Auflösung ist nicht gleich Auflösung

Wie groß ist eigentlich ein Pixel? Was wie die Frage eines Kindes klingt, ist selbst für erwachsene nicht einfach zu beantworten. Die richtige Antwort, welche vor allem Juristen freuen dürfte: Das kommt drauf an! Beispiel Ein Ordner welcher 14 PNG Dateien mit jeweils 1648x2290 Pixel Auflösung enthält, sollte mit nachfolgendem Befehl in ein PDF umgewandelt werden: convert Folder/*.png -quality 20 -compress JPEG target.pdf In den letzten Jahren leistete dieser Befehl stets großartige Arbeit, doch heute war etwas anders. Das Resultat war, dass 2 der 14 Seiten trotz vermeintlich gleichem Format der Quelldaten nur ca. 60% der Größe hatten. Wie ich gut eine Stunde (und 2 Bier) später feststellen durfte, war die Ursache in den Einstellungen meines Scanners zu finden: Die vorhandenen Dateien wurden mit 200 DPI Auflösung gescannt, die heutigen Dateien aber mit 300 DPI (man gönnt sich ja sonst nichts). In den Quelldaten ist die Auflösung des Scanners enthalten, eine Eigenschaft die mein typischer Arbeitsablauf (Bilder anpassen und konvertieren mit GIMP) nicht verändert hat. Durch diese Information in der Quelldatei ging convert davon aus, es müsse die unterschiedlichen Dateien angleichen. ...

März 13, 2015 · 2 Minuten · encbladexp

Rechte von Dateien und Ordnern rekursiv anzeigen

Häufig kommt es vor das man für eine Anwendung, z.B. einem Webserver, aufpassen muss, welche Berechtigungen das Zielobjekt hat. Doch neben den Rechten für das Zielobjekt, also einer Datei oder einem Ordner, sind auch noch die Berechtigungen auf dem Weg zum Ziel innerhalb des Dateisystems relevant. Ein großartiges Tool um die Berechtigungen vollständig anzuzeigen ist das Tool namei welches auf jeder Linux Distribution installiert ist, denn es ist Bestandteil des Paketes util-linux. ...

März 7, 2015 · 1 Minute · encbladexp

Sicheres Heimnetzwerk trotz TR-069

Das beliebte Protokoll TR-069 ermöglicht die Fernkonfiguration und Administration der meisten heute üblichen DSL Router durch den Provider. Auf dem 31c3 wurde auch ausschließlich positiv darüber berichtet. Ein Grund, sich Gedanken zu machen, wie man den Schaden den TR-069 anrichtet, etwas eindämmen kann. Die von uns verwendeten und liebevoll Plasterouter genannten DSL Endgeräte werden vor allem unter dem Kostenaspekt entwickelt, das Budget welches in die Sicherheit dieser Geräte gesteckt wird, dürfte sehr überschaubar ausfallen. Spürbar wird dies vor allem, da Millionen dieser Geräte mit relativ ähnlicher Software im Einsatz sind, relativ ähnliche Software meint auch vergleichbare Angriffswege. Auch wenn ich in diesem Artikel stets DSL Router schreibe, gemeint sind natürlich auch andere Übertragungswege, das Problem ist also nicht auf DSL als Technologie beschränkt. Je nach Provider ist es aktuell nicht oder nur umständlich möglich an die Internetzugangsdaten zu kommen, für den Laien macht TR-069 also einen hervorragenden Job. Bedingt durch die automatische Konfiguration ist eine Herausgabe dieser Informationen nicht mehr erforderlich, zumindest, bis der Gesetzgeber hier etwas unternimmt. Problematisch ist, wenn man sein Netz nicht in die Hände seines Providers legen will, sondern auch gerne weiterhin der einzige Administrator sein möchte. ...

Februar 26, 2015 · 5 Minuten · encbladexp

Löschen von Partitionen und Volumes

Eine häufig getroffene Fehleinschätzung vieler Anwender ist es, das durch Entfernen von Partitionen oder Volumes (LVM), auch die darauf enthaltenen Daten gelöscht werden. Es handelt sich dabei um einen Trugschluss, denn durch diese Schritte werden nur Metadaten, also Verwaltungsinformationen, verändert oder bestenfalls gelöscht. Die Nutzdaten, also der Inhalt bleibt vollständig erhalten. Partitionierung mit GPT oder altmodisch Bei klassischen HDDs oder der klassischen Partitionierung (GPT oder MS-DOS Partitionstabellen ist hierbei egal) muss hier Hand angelegt werden: Freigegebener Platz muss vor der Freigabe überschrieben werden. Dies kann am einfachsten mit dd erledigt werden: ...

Februar 26, 2015 · 2 Minuten · encbladexp

Sicherheit vorinstallierter Software

Auf den meisten Geräten wie Smartphones, Tablets, Notebooks oder den verbleibenden klassischen PCs, sind im Auslieferungszustand meist sehr viele Programme vom Hersteller vorinstalliert. Die Hersteller bekommen für viele dieser Programme (auf neumodischen Geräten auch Apps genannt) Geld vom jeweiligen Softwarehersteller, nur ein kleiner Teil wird installiert um die Funktionalität des Gerätes zu "verbessern". Der primäre Nutzen dieser Programme dient also dem wichtigsten Unternehmensziel: Der Gewinnmaximierung. Der Nutzen aus Kundensicht ist oft nicht vorhanden oder zumindest nicht nachvollziehbar. ...

Februar 25, 2015 · 5 Minuten · encbladexp

Die schuldigen im Fall MongoDB

Über offene Firmendatenbanken wird gerade von heise online und einigen anderen Medien berichtet. Hintergrund sind MongoDB Installationen, welche (weitgehend) die Standardkonfiguration verwendet und öffentlich über das Internet erreichbar sind. Meiner Ansicht nach gibt es für dieses Problem drei Personengruppen, welche in unterschiedlichem Ausmaß hierfür verantwortlich sind. Auf diese möchte ich nachfolgend, zumindest grob, eingehen. Administratoren Administratoren von IT Systemen sind zuständig für die Wartung und Inbetriebnahme von Computersystemen, was sowohl Hardware als auch Software umfasst. Organisationen erwarten das ein Administrator IT Systeme so betreut, dass die Ziele der Organisation nicht gefährdet werden. Aus diesem einfachen Grundsatz lassen sich Themen wie Datenschutz, Ausfallsicherheit und einige andere herleiten. ...

Februar 10, 2015 · 3 Minuten · encbladexp

Linux Software-RAID Metadaten

Linux Software-RAID ist eine gerne verwendete Lösung, um auf die schnelle ein RAID System an dem einen oder anderem Server zu realisieren. In den meisten Fällen funktioniert dies auch einfach so, doch lästige moderne Systeme haben durch zunehmend dynamischere Hardware (USB, SATA, …) und stetige Verbesserungen am Init Prozess (z.B. Upstart, systemd) ein großartiges Potential sich bei der beliebten Kombination RAID und LVM in den Fuß zu schießen. Doch auch andere Kombinationen sind möglich, genau genommen jede Option, bei welcher eine Anwendung oder ein Systembestandteil pauschal alle Block Devices nach einem bestimmten Header durchsucht. Auf einem RAID System können genau diese Header, in exakt gleicher Form, nämlich auf mehreren Block Devices zur gleichen Zeit vorhanden sein. Problematisch ist dies vor allem bei RAID1, aber ich gehe davon aus das auch andere RAID-Level hier Probleme bereiten könnten. ...

Oktober 14, 2014 · 3 Minuten · encbladexp

Umstieg auf systemd-networkd und systemd-timesyncd

Seit Version 210 enthält systemd einen Dienst systemd-networkd für die Konfiguration von Netzwerkschnittstellen, zusätzlich gibt es seit Version 213 mit systemd-timesyncd auch einen einfachen NTP Client. Durch diese beiden Dienste wird die distributionsspezifische Netzwerkkonfiguration langfristig standardisiert. Zum jetzigen Zeitpunkt bin ich auf meinen Clients, welche DHCP verwenden, auf die beiden neuen Dienste umgestiegen. Als Vorbereitung ist es ratsam dem DHCP Server die Option für den gewünschten NTP Server mit auf den Weg zu geben, so kann eine Anpassung der NTP Konfiguration auf allen Clients ausbleiben. Als Nächstes erstellen wir eine Konfigurationsdatei für unsere Netzwerkschnittstelle enp3s0 mit dem Dateinamen /etc/systemd/network/enp3s0.network: [Match] Name=enp3s0 [Network] DHCP=yes ...

August 29, 2014 · 1 Minute · encbladexp

Schmerzen mit crond, atd und logrotate

Gestern Abend habe ich, vor lauter Wut im Bauch, auf Google+ etwas über die "guten" alten Dienste atd, crond und logrotate geschrieben. Der Beitrag war mit insgesamt 114 Zeichen natürlich nicht sonderlich ausführlich, hat aber trotz dieser kürze einige Menschen zum Kommentieren motiviert. Mein Post auf Google+ entstand durch den Umstand, dass ich mal wieder mit diesen sehr alten Unix Tools einen Fehler suchen durfte, den es so mit modernen Lösungen (z.B. journald, Timer Units) nicht geben würde. ...

Mai 13, 2014 · 6 Minuten · encbladexp

LVM richtig verwenden

Ich verwende auf all meinen Systemen, mal von diesen Android Spielsachen abgesehen, stets LVM zur Verwaltung der vorhandenen Datenträger. Der Vorteil ist, dass ich auf eine umfangreiche und schlecht änderbare Partitionierung verzichten kann, dazu kommen noch einige sehr praktische Features von LVM wie z.B. Snapshots oder die Möglichkeit Volumes online in der Größe ändern zu können. Das Problem Ich habe mir mittlerweile für sehr viele Fremde, also nicht von mir installierte, Systeme Zugang verschafft. Dort fällt mir sehr oft auf das zwar LVM verwendet wird, jedoch meiner Meinung nach falsch. Hintergrund ist das dort in der Regel eine große Volume Group existiert, und dort sind genau 2 Volumes enthalten: Swap mit 1-2 GiB, der Rest vollständig für das /-Dateisystem. In der Praxis sieht das dann so aus: ...

Januar 25, 2014 · 3 Minuten · encbladexp