Schmerzen – für Administratoren

Wenn wir Administratoren von „Schmerzen“ reden, meinen wir damit oft Setups, die recht komplex sind und sich nur durch extrem viel Durchhaltevermögen realisieren lassen. Ein gutes Beispiel sind Verzeichnisdienste – durch meine Linuxnähe insbesondere openLDAP. Bei diesem Dienst hat man das Gefühl, als ob die Entwickler normales „Fußvolk“ gar nicht wollen.

Dennoch feiere ich hier einen Durchbruch nach dem anderen. Im Prinzip läuft das zunächst für mich darauf hinaus, dass ich Single-Sign-On (ein Passwort für alles) jetzt extrem ausweiten kann, z.B. meine Klassenblogs und -wikis jetzt auch recht sicher mit den Anmeldedaten nutzen kann, die die SuS auch im Schulnetzwerk verwenden. In Owncloud kann ich sogar Gruppen aus dem Schulnetzwerk übernehmen. Oder ein schulübergreifendes WLAN aufspannen. Davon mache ich nahezu nichts. Aber ich könnte jetzt schon auf eine Anforderung reagieren, die mit zieimlicher Sicherheit irgendwann kommen wird.

Wer meine „Schmerzen“ live erleben will, kann sich meine Dokumentation dazu zu Gemüte führen. Als Anwender muss man dafür schon sehr hart sein :o)… Vielleicht findet der eine oder andere technisch interessierte auch auf der Hauptseite etwas.

Verzeichnisdienste

Weitgehend unbemerkt von uns Normalsterblichen verrichten unzählige Verzeichnisdienste ihr Werk in verschiedenen Institutionen. Wenn man Netzwerke etwas weiter denkt als auf einen Standort bezogen, kommt man um dieses Thema irgendwann nicht mehr herum. Verzeichnisdienste gelten als sperrig, nur für Eingeweihte zu administrieren und haben immer die Aura des Mysteriösen um sich. Das stimmt übrigens beides. Gleichzeitig sind Verzeichnisdienste das zentrale Element, um Zugänge, Gruppenzugehörigkeiten, Rechte u.v.m. zu managen. Bei Microsoft heißt der Dienst ActiveDirectory (AD), bei unixoiden Betriebssystemen openLDAP. Die Sprache (das Protokoll), mit dem Verzeichnisdienste angesprochen werden, nennt sich LDAP.

Beispielvision:

Die Schulsekretärin gibt einen neuen Schüler in die Schulverwaltung ein, der die Schule gewechselt hat. Gleichzeitig sind damit ein Account auf dem Schulserver, eine E-Mailadresse und ein WLAN-Zugang angelegt und sämtliche Zugänge und Zugriffsberechtigungen auf der alten Schule deaktiviert. Selbstredend ist unser Schüler damit auch gleich den richtigen Gruppen auf der Lernplattform der Schule zugewiesen, in die Schulstatistik eingepflegt und in der Lehrmittelverwaltung mit den korrekten Attributen versehen (z.B. Geschwisterermäßigung bei der Schulbuchausleihe).

Das ist keine Zauberei und erst recht kein Datenschutzgau, sondern der Grund, warum Verzeichnisdienste erfunden worden sind. Schematisch sieht so etwas so aus:

verzeichnisdienst

Wir fangen mal unten an: In einem Verzeichnisdienst sind verschiedene Institutionen angelegt, die z.B. jeweils Nutzer, Gruppen und z.B. Geräte besitzen. Wir schauen uns mal einen Nutzereintrag an:

---------------------------------------------------------------------
| Objektname: Maik Riecken => Nutzer => Schule => Verzeichnisdienst |
|-------------------------------------------------------------------|
| Attribute:  Name                                                  |
|             Nachname                                              |
|             Benutzername                                          |
|             E-Mailadresse                                         |
|             Passwort (verschlüsselt)                              |
---------------------------------------------------------------------

Maik, der zur Institution „Schule“ gehört, möchte jetzt gerne mit seinem Handy im Rathaus surfen. Ein Accesspoint im Rathaus muss jetzt prüfen, ob Maik das auch darf. Dazu fragt er Maik erstmal nach seinem Nutzernamen und seinem Passwort und gibt beides an einen Vermittlerdienst weiter – im WLAN-Bereich über einen wiederum verschlüsselten Weg oft an einen sogenannten RADIUS-Server. Der RADIUS-Server leitet die Anfrage an den Verzeichnisdienst weiter und bekommt eine 1 oder eine 0 zur Antwort. Ist die Antwort 1, bekommt Maik jetzt Zugriff auf das Internet, ist sie 0, muss er leider weiter UMTS oder LTE nutzen. Der Witz an der Sache ist, dass außer sehr wenigen und darüberhinaus auch noch verschlüsselten Daten nur sehr wenig über das Netz geht (Datenschutz).

Für diese Aufgabe kann man auch theoretisch eine Datenbank wie MySQL nutzen. In der Tat erntet man oft Stirnrunzeln, wenn man Leuten vorschlägt, auf einen Verzeichnisdienst umzusteigen. Eine Datenbank kann die gleichen Aufgaben erledigen – aber:

  1. Für Verzeichnisdienste existieren standardisierte Schemata für Objektklassen
  2. Für Verzeichnisdienste existieren genau wegen dieser Schemata in sehr vielen Produkten standardisierte Schnittstellen (Moodle, Owncloud, WordPress, Drupal, Joomla! – fast jedes größere Projekt unterstützt LDAP und damit Single-Sign-On = ein Passwort für alles). Ich kann plattformübergreifend jeden Dienst mit LDAP betreiben, der das LDAP-Protokoll unterstützt. Sogar Apple.
  3. Die Organisation von Institutionen in hierarchischen Bäumen ermöglicht eine sehr granulare und standardisierte Rechtezuweisung, z.B. bekommen Polizei und Schulträger dann nur die Daten, die das jeweilige Landesdatenschutzrecht vorsieht – dafür aber jeweils immer tagesaktuell. Auch die beliebten Schulstatistiken gehören bei entsprechender Implementation der Vergangenheit an und liegen ebenfalls tagesaktuell vor. Niemand kann mehr „einfach so“ Listen mit Daten erstellen, die dem Gebot der Datensparsamkeit nicht genügen – weil es keinen Export mehr gibt und der auch nicht notwendig ist.
  4. Das Protokoll ist „lightweight“ und damit äußerst performant
  5. Wenn man den Verzeichnisdienst als Hauptdatenquelle implementiert, bekommt man über ihn eine Vernetzung verschiedener Applikationen und Institutionen ganz automatisch.

Die Lage in Deutschland sieht leider so aus:

  1. Es gibt kaum Schulverwaltungssoftware, die das kann.
  2. Es ist unklar, wo und von wem ein Verzeichnisdienst betrieben werden kann.
  3. Durch 16 unterschiedliche Datenschutz- bzw. Schulgesetze in den Bundesländern ist es für Anbieter nahezu unmöglich, eine Lösung anzubieten, die sich wirtschaftlich abbilden lässt.
  4. Ein Verzeichnisdienst gehört m.E. generell nicht in die Hand eines Anbieters, sondern ist eine öffentliche Aufgabe – gerade wegen der Kumulation der verschiedensten Daten an einer Stelle – also z.B. in ein kommunales oder Landesrechenzentrum.
  5. Die wenigsten Anbieter sind daran interessiert, standardisierte Schnittstellen anzubieten (oder lassen sich das teuerst vergüten), weil proprietäre Datenhaltung immer ein willkommenes Instrument der Kundenbindung ist – man muss sich nur mal anschauen, welcher Mist (z.B. SCORM in meinen Augen) in der Bildungsindustrie zum „Industrieausstauschstandard“ erklärt wird – obwohl es gut dokumentierte und standardisierte Formate und Protokolle gibt.
  6. Pädagogische und Verwaltungsanforderungen sind nicht immer klar zu trennen. Noten gehören für mich z.B. nicht in einen zentral aufgestellten Dienst.

Wer macht schon sowas in Ansätzen?

Univention ist sehr weit auf diesem Feld und betreut z.B. die Schulverwaltung in Bremen. Die Schleswig-Holsteiner denken Dank des ULD und der Piratenfraktion auch stark in diese Richtung. Ich selbst versuche, diese Lösung immer gleich mit im Blick für die Beratung und Konzeption von Netzwerken zu haben. Sie müssen es jetzt heute nicht können, aber später die Möglichkeit dafür bieten.

 

 

Googles Macht (prevalence)

Google hat etwas angekündigt: Die Tatsache, dass eine Seite Inhalte auch verschlüsselt per TLS ereichbar ist, wird sich zukünftig positiv auf das Ranking auswirken. Auch dieses Blog ist durchgängig über https erreichbar. Testen lässt sich das für die eigene Homepage hier. riecken.de bekommt heute, am 31. Dezember 2014 ein „A-„-Rating (vorwiegend, weil keine älteren Referenzbrowser unterstützt werden).

ssllab_2014-12-31

Die Reaktionen auf Googles Vorstoß sind unterschiedlich.

Welche Vorteile ergeben sich dadurch?

  • verschlüsselter Internetverkehr kann nicht ohne Weiteres mitgelesen werden, d.h. ein Admin wie ich hätte – selbst wenn er es wollte – keinen Zugriff auf die Inhalte, die bei einer Internetsitzung übertragen werden – lediglich die aufgerufenen Seiten sehe ich im Log. In Firmen- und Schulnetzwerken kann man aber durchaus tricksen, wenn man die Kontrolle über die Clients hat.
  • Organisationen, die im großen Stil Internetverkehr mitschneiden wollen, bekommen über kurz oder lang das Problem, dass immer mehr Rechenkapazität zur Entschlüsselung notwendig wird. Massenüberwachung wird damit also teurer – wenn die Verbindung durch geeignete Einstellungen entsprechend gesichert ist.
  • Man erzwingt, dass Login- und Anmeldedaten – z.B. wenn ich mich hier einlogge, um einen Artikel zu schreiben – auch verschlüsselt übergeben werden. Das ist ein Sicherheitsgewinn.

Warum macht man das also nicht schon lange?

Das ist eine spannende und gar nicht so leicht zu beantwortende Frage. Es gibt einige Fallstricke dabei.

1. Identität

Durch verschlüsselte Verbindungen kann man lediglich sicherstellen, dass die Verbindung eben verschlüsselt ist. Man weiß bei den allermeisten Verbindungen nicht, ob man wirklich mit der im Zertifikat hinterlegten Stelle kommuniziert. Man bekommt heute problemlos Zertifikate für Domains ohne Whois-Eintrag – meist wird nur rudimentär geprüft, ob Zugriff auf eine bestimmte System-E-Mailadresse besteht. Lediglich bei EV-Zertifikaten (grüne Adresszeile) kann man sich recht sicher sein, z.B. wirklich mit der eigenen Bank zu sprechen.

2. Entschlüsselung

Ich als Geheimdienst würde verschlüsselte Verbindungen aufzeichnen und darauf hoffen, dass irgendwann meine Rechenkapazitäten für eine Entschlüsselung ausreichen. Dem kann man nur entgegenwirken, indem man serverseitig bestimmte Verschlüsselungsverfahren erzwingt, z.B. Diffie-Hellmann. Das geht wiederum oft zu Lasten der Unterstützung älteren Browser und Betriebssysteme. Der Kompromiss bei den Einstellungen – gerade bei Banken – ist eben ein Kompromiss.

3. Eingebettete Inhalte

Mein Browser wird meckern, wenn auch einer verschlüsselten Webseite unverschlüsselte Inhalte nachgeladen werden, also z.B. ein eingebettetes Video von einer unverschlüsselten Quelle. Diese Warnung sieht für den unerfahrenen Nutzer ziemlich bedrohlich aus. Er wird im Zweifel diese Seite nicht besuchen.

Gleichzeitig erschwert es genau dieser Mechanismus z.B. Schadprogrammen unentdeckt zu bleiben – wenn sich der jeweilige Serverbetreiber nicht die Mühe macht, ein Zertifikat zu besorgen. Das Gleiche gilt aber auch für Werbenetzwerke, die sehr oft mit eingebetteten Inhalten arbeiten.

Deswegen wird man heute kaum bekannte Internetportale finden, die über https erreichbar sind.

4. Performance

Verschlüsselung erfordert etwas mehr CPU-Power auf Seiten des Clients und des Servers. Großartige Unterschiede merke ich bei meinen Lastmessungen aber nicht. Die Aussagen zum Cachingverhalten bei verschlüsselten Verbindungen sind widersprüchlich. Alles in allem denke ich, dass dieser Punkt vernachlässigbar ist.

Das sehen Firmen, die Angebote für Bildungsinstitutionen machen, naturgemäß oft anders. Da wird gerne noch die Mär von „überflüssig außer beim Login“ (immerhin) erzählt – weil oft genug ein CDN (Content-Delivery-Network) im Hintergrund werkelt und statische Inhalte cached oder gar Werbebanner nachlädt. Das umzustellen ist dann schon Aufwand, wenn man es nachträglich angehen muss.

5. Aufwand und Kosten

Bei Zertifikaten muss jemand bestätigen, dass meine Identität stimmt. Das machen Zertifizierungsstellen, die das nach bestimmten Kriterien prüfen. Zertifikate, die jährlich erneuert werden müssen, gibt es kostenlos bei StartSSL.

Dieses Geschäftsmodell ist vielen anderen Händlern von Zertifikaten natürlich ein Dorn im Auge – für eine private Webseite reicht ein solches Zertifikat jedoch vollkommen aus. Günstige Einsteigerzertifikate gibt es ab ca. 5,- Euro pro Jahr – und diese Zertifizierungsstellen prüfen dabei nach meinen Erfahrungen auch nicht besser als StartSSL. Als Hostingkunde wird man etwas mehr anlegen müssen. Gesehen habe ich Angebote ab 15,- Euro pro Jahr – dafür hat man nichts mit Serverkonfigurationen zu tun.

Für Onlineshops oder gar öffentliche Lernplattformen sollte man etwas mehr anlegen – unter 300,- Euro pro Jahr ist da kaum etwas zu machen. Wenn mir da ein Anbieter ohne EV-Zertifikat kommt, ist das eigentlich schon ein Ausschlussgrund.

Ein einfaches Zertifikat über StartSSL oder Comodo habe ich nach ca. fünf Minuten in den Händen und auf dem Server installiert. Eine EV-Validierung ist deutlich aufwändiger. Dafür wird man einen Mitarbeiter wohl 1-2 Stunden beschäftigen müssen.

Google

Google nutzt eigene Werbenetzwerke und kann für diese recht problemlos eine vollständige Verschlüsselung einrichten. Google zwingt andere Werbenetzwerke jetzt quasi dazu, es ihnen gleichzutun. Wenn sich zudem höhere Standards bei der Identitätsvalidierung durchsetzen, wird es für Werbetreibende, die im Netz unerkannt bleiben wollen, immer schwieriger, auch prominent in Erscheinung zu treten – z.B. durch eingebettete Bannerwerbung.

Wofür nutzt Google also seine Marktmacht? Warum laufen Vermarkter gerade Sturm gegen diesen Vorstoß Googles? Wie werden Infoportale damit umgehen, dass sie nun Gefahr laufen, im Ranking von Google zu sinken? Handelt Google auch aus Eigeninteresse? Oder setzt sich Google hier für unsere Sicherheit ein?

Es ist sehr interessant, wie Google hier seinen Einfluss einmal mehr nutzt.

Hardwareempfehlungen

Ich empfehle meist keine Hardware. Ich habe eine Idee, was ein Schulnetzwerk können sollte und formuliere Anforderungen, die dann Fachleute umzusetzen haben. Leider setzen sich dabei in den Ausschreibungen oft Firmen mit entsprechendem Vertriebsapparat durch – die ihr Zeug dann zu Preisen vertickern, die die Kosten ebendieses Vertriebsapparates dann wieder einspielen müssen. In Firmen ist das relativ egal, weil dort andere Möglichkeiten für steuerliche Abschreibungen bestehen. Wenn man dann den 600,- Euro Accesspoint gegen das mit offener Firmware versehene halb so teure Gerät legt und misst, ist der preisliche Abstand doch oft wesentlich größer als der technische. Der 600-Euro-Accesspoint mit seinem Cloudcontroller kostet dann oft zusätzlich jährliche Lizenzgebühren – da muss man schon sehr genau rechnen. Das ist nur ein Beispiel.

Oft habe ich mit Schulen zu tun, die möglichst schnell ein Ergebnis und Verbesserungen sehen wollen und das durch z.B. Förderverein finanzieren. Auch wenn wir hier in der Region parallel einen Medienentwicklungsplan vorantreiben, drängt dann oft die Zeit. Wenn ich bei knappen Budget in solchen Kontexten Empfehlungen ausspreche, muss ich schauen, wie viel pädagogischer Mehrwert mit der Summe möglich ist, die mir genannt wird.

Über die Jahre lande ich dabei immer wieder bei bestimmten Geräten, die sich darüberhinaus auch problemlos in eine große Lösung eines Medienentwicklungsplanes integrieren lassen. Dabei handelt es sich vorwiegend um Netzinfrastrukturgeräte wie Switche, Accesspoints oder Server, teilweise aber auch um Endgeräte. Ich präsentiere hier einmal eine kleine Auswahl:

1. WLAN-Komponenten

Cisco WAP321 (Accesspoint)

Der Cisco WAP321 ( ca. 180,- Euro) und sein größerer Bruder, der WAP371 (ca. 240,- Euro), werden wahrscheinlich von Linksys in Lizenz für Cisco gebaut ( langjährige Admins hören da die Alarmglocken ). Sie haben fast alles, was man sich im schulischen Bereich wünscht, z.B.:

  • VLANs + MultiSSID (separierbare Netze für Lehrkräfte, Schüler, Gäste usw.)
  • Dualband (2 und 5 Ghz)
  • eine hohe Reichweite
  • eine dynamische Anpassung der Funkleistung
  • der WAP371 beherrscht zusätzlich den neuen ac-WLAN-Standard
  • Spezifizierung für 32 Geräte (mehr ist im schulischen Umfeld oft auch nicht sinnvoll)
  • Speisung über das Netzwerkkabel (PoE)

Die Besonderheit der Geräte ist ihre Clusterfähigkeit: Man kann acht APs zu einem Cluster zusammenschließen. Egal auf welchen Gerät ich Änderungen vornehme – diese Einstellungen werden von allen Geräten des Clusters übernommen. Wenn eine Schule mit maximal acht Geräten abzudecken ist (z.B. eine zweizügige Grundschule), können die Ciscos je nach Gebäudetopologie eine gute, kostengünstige Wahl sein.

Benötigt wird zu Speisung ein PoE-fähiger Switch oder ein Injektor (Switch würde ich vorziehen). Bei Nachrüstung z.B.: Netgear GS108P (versorgt vier APs). Die gesamte Serie ist stabil verarbeitet.

Ubiquiti Networks (WLAN System)

Ubiquiti ist eine solide, controllerbasierte WLAN-Lösung zu moderaten Preisen. Genau wie bei den Ciscos (s.o.) kann man mehrere Geräte an einer Stelle konfigurieren. Der Controller ist in Software realisiert, aber unlimitiert was die Anzahl der verwaltbaren Geräte angeht und für Linux sowie Windows verfügbar. Die Software wird nur für die Konfiguration benötigt, nicht für den Betrieb, d.h. die APs vergessen ihre Einstellungen nicht, wenn der Controller oder die Internetverbindung zu ihm ausfällt. Ubiquiti ist damit sehr gut auch für größere Schulen erweiterbar, jedoch völlig ungeeignet, wenn mehrere Standorte zentral gemanaged werden müssen (Schulträgerlösung). Die Accesspoints kommen in der Regel mit einem passenden Injektor, können aber auch über PoE+-fähige Switche versorgt werden (PoE+ ist wichtig). Durch den Verzicht auf teures Marketing und den Einsatz von Linuxfirmware sowie den freien Controller spart man viel Geld mit dem Nachteil nur standortweise zentral managen zu können. Preis für die Accesspoints: 60-250 Euro.

2. Switch

Zyxel GS1910-24

Es gibt keinen mir bekannten Switch am Markt, der ein derart abartig gutes Preis-/Leistungsverhältnis bietet. Er kostet ca. 110,- Euro. Features:

  • kann zwei 10GB-fähige optische Transceiver aufnehmen (Glasfaser)
  • ist voll gemanaged (eigene Oberfläche, kann in verschiedene virtuelle Switche aufgeteilt werden, z.B. Verwaltung/pädagogisches Netz – ideal für kleine Grundschulen)
  • ist lüftlerlos und damit auch für Räume mit Publikumsverkehr geeignet

Die Kiste kann mit den HPs, die ich im Einsatz habe, voll mithalten. Zum Vergleich:

  • 10 GB-Verbindung mit HP-Hardware: 9000,- Euro (inkl. Switche)
  • 10 GB-Verbindung mit Zyxel-Hardware: weit unter 1000,- Euro (inkl. Switche)

Wenn das Ding in fünf Jahren ausfällt, ist es fast egal, dass die HPs als deutlich robuster gelten.

3. Gebrauchtware

Es kommen zurzeit massig hervorragende Gebrauchtgeräte auf den Markt. Diese bringen einen i5-Prozessor der ersten Generation mit, haben 4GB RAM, sind mit Windows 7 Professional ausgestattet und viel besser verarbeitet als gängige Consumerware der heutigen 600-Euro-Klasse.  Zu Preisen ab 250,- für Notebooks (inkl. neuem Akku) und ca. 200,- Euro für Desktops erhält man Geräte, die alles wichtige im Netz mitmachen, vernünftige BIOS-Features aufweisen (z.B. WOL), das verschüttete Getränk auf der Tastatur vertragen und, und, und … Für Videoschnitt und CAD würde ich natürlich andere Geräte kaufen.

Hybris

riecken.de war seit gestern Abend bis heute ca. 10:12 Uhr down. Nach erster Analyse der Katastrophe habe ich getwittert:

riecken.de ist down. Aber so richtig. Morgen im Laufe des Tages :o)…

An der Geschichte dazu kann man sehr schön sehen, wie man sich im Serverbetrieb nicht verhalten sollte. Ich schreibe mal das Elend auf:

  1. Die Schulhomepage musste mal irgendwann von Joomla 2.5.x auf Joomla 3.x geupdatet werden. Um das vorzubereiten, habe ich das mal eben auf meinen eigenen Server nachgebaut, d.h. besagte Homepage 1:1 kopiert.
  2. Das Update klappte nach dem Entfernen des von einer Agentur erstellten Themes und Umschaltung auf ein Standardtheme, ließ mich aber wissen, dass die PHP-Version von Debian squeeze zu alt dafür sei.

Es gab jetzt mehrere Möglichkeiten:

  1. eine neuere PHP-Version aus den Debianbackports einspielen
  2. es auf einem andere Server mit Debian wheezy nochmal versuchen
  3. gleich die Gunst der Stunde nutzen und den Server auf wheezy updaten

Da es schnell und möglichst „unattended“ (ohne Nutzereingriff von mir) gehen sollte, war natürlich Variante 3 naheliegend. Eigentlich macht man vor so einem Eingriff nochmal ein Backup – das geht bei meinem Hoster sogar besonders bequem – es handel sich um einen KVM-VServer, der mir einen Snapshot erlaubt (Apple hat dieses uralte Verfahren aus der Unixwelt kopiert, mit einer groovigen Oberfläche versehen und nennt es TimeMachine), d.h. ich kann den Zustand des Systems per Klick sichern und später im Fehlerfall wieder herstellen – nur verbunden mit einer kurzen Downtime.

Och, bei deinen letzten Debianupdates ist noch nie was schiefgegangen.

Diesmal schon. Mehrere essentielle Dienste liefen in nicht auflösbare Paketkonflikte und mochten nicht mehr starten. Außer dem dem familiären Mailsystem ging nichts mehr. Auch das sollte sich noch ändern.

Die grandiose Idee:

Ich sichere das System jeden Tag inkrementell bei mir zu Hause über einen rsync-Mechanismus (genau der dürfte auch hinter TimeMachine stecken), d.h. ich kann an jeden Tag der letzten drei Monate zurückgehen. Also flugs den alten Dateizustand wieder hinüberkopiert. Ergebnis: System unerreichbar und startet nicht mehr.

Hm. Eh egal. Der Server wurde neu mit Debian squeeze installiert und nachmal eine Rücksicherung probiert. Ergebnis: Bei VServern klappt das mit der Rücksicherung so offenbar nicht.

Na dann. Neues Debian wheezy Image drauf und auf die harte Tour nach und nach die wichtigsten Dienste konfigurieren (die Configdateien gab es ja in der Sicherung). Mit einem Upload von 6Mbit/s dauert die Datenübertragung nun natürlich etwas länger als die Datensicherung (100 Mbit/s Downstream). Verschärft wird das dadurch, dass wir imap nutzen und so ca. 2GB in kleinen Dateien brauchen durch den Protokolloverhead nochmal länger.

Aber nach ca. 1,5 Stunden aktiver Arbeit am PC mit mehreren im Hintergrund laufenden Screensessions für die Kopierprozesse laufen jetzt die wichtigsten Mail- und Webdienste wieder und ich kann jetzt komfortabel den Rest Stück für Stück nachziehen. Nebenbei habe ich Debian wheezy als Unterbau und damit PHP5.4.x – da könnte ich doch gleich mal eben die Schulhomepage …

Lehren

  • Wenn etwas weg ist, merkst du erst seine Wichtigkeit
  • Niemand will ein Backup, alle wollen ein Restore
  • Arbeitsprozesse, die man im Job selbstverständlich macht, haben auch ihren Sinn im privaten Umfeld
  • Die binären Datenbankdateien von MySQL5.1 und MySQL5.5 sind zueinander kompatibel

 

1 2 3 4 5 21