RAID 6 System

RAID 6 besteht aus mindestens 4 Datenträgern. Die Datensicherheit ist bei diesem System höher als bei RAID 5. Es können ohne Betriebsausfall bis zu zwei Datenträger gleichzeitig defekt werden, weil mit 2 verteilten Paritäten gearbeitet wird.

,

Bei RAID 6 werden gegenüber einer einfachen Festplatte die Schreib- und Lesegeschwindigkeit erhöht. So ist die Lesegeschwindigkeit bei zufällig angeordneten Daten sehr gut und bei sequentiell angeordneten Daten gut.

Berechnung der nutzbaren Gesamtkapazität bei RAID 6

Kapazität der kleinsten Festplatte * (Anzahl der Festplatten -2) = nutzbare Kapazität bei RAID 6

(Anzahl der Festplatten – 2) * 100/Anzahl der Festplatten = Speicher Effizienz bei RAID 6

Beispiel zur Berechnung

Für das RAID System stehen 3 Festplatten mit 8 TB und eine Festplatte mit 1 TB zur Verfügung.

1TB * (4-2) = 2 TB     Kapazität bei RAID 6

 

 

RAID 5 System

Bei RAID 5 müssen mindestens 3 Festplatten eingesetzt werden. Zusätzlich zu Striping wie bei RAID 0 gibt es hier verteilte Paritätsinformationen. Die Berechnung der Paritätinformationen durch eine XOR Verknüpfung aller aller Datenblöcke einer Gruppe. Mit Hilfe dieser Informationen lassen sich die Daten bei Ausfall einer beliebigen Festplatten wiederherstellen.

Raid 5 System

So bietet RAID 5 eine höhere Lesegeschwindigkeit durch paralleles Einlesen der Daten bei den Datenträgern und zusätzlich eine erhöhte Datensicherheit beim Ausfall von bis zu einer Festplatte.

Berechnung der nutzbaren Gesamtkapazität bei RAID 5

Kapazität der kleinsten Festplatte * (Anzahl der Festplatten -1) = nutzbare Kapazität bei RAID 5

Beispiel zur Berechnung

Für das RAID System stehen 2 Festplatten mit 4 TB und eine Festplatte mit 2 TB zur Verfügung.

2 TB * (3-1) = 4 TB     Kapazität bei RAID 5

 

 

RAID 1 – Spiegelung von Festplatten

RAID heißt „redundant array of independent discs“. Bei dem RAID 1 Verbund werden die Daten gespiegelt. Daher werden mindestens 2 Festplatten gebraucht und die Daten werden auf den Datenträgern redundant gespeichert. Das erhöht die Daten- und Ausfallsicherheit.

blank

Auch bei einem RAID 1 System können die Daten durch paralleles Lesen mit erhöhter Geschwindigkeit geladen werden. Aber dies muss durch den RAID Controller ermöglicht werden und nicht jeder Controller bietet diese Möglichkeit.

 

RAID 0 – Striping

RAID 0 ist ein ein Festplattenverbund von unabhängigen Festplatten. Bei RAID 0 gibt es keine Redundanz und daher keine erhöhte Datensicherheit. Das bedeutet, dass bei RAID 0 die Daten wie bei einem Reisverschluss auf den benutzten Festplatten in Blöcken angeordnet sind. Wird ein „Stripe“ oder Datenblock beschädigt, sind die dort abgelegten Daten nicht mehr lesbar. Die Größe eines Datenblocks, der auch chunk size, stripe size oder interlace size genannt wird, beträgt meist 64 kB.

blank

Da die Daten auf den Datenträger verteilt sind, kann auf die Daten parallel zugegriffen werden. Es erhöht sich die Übertragungsgeschwindigkeit bei sequentiellen Datenzugriffen. Daher wird dieser RAID Verbund meist dann gewählt, wenn große Datenmengen eingelesen werden müssen.

 

JBOD Festplatten Verbund

„Just a bunch of Disks“ wird als JBOD abgekürzt und bedeutet „Nur ein paar Festplatten“. Da an  einem Computer mehrere Datenträger angeschlossen werden können, die nicht zu einem Array zusammengefasst werden, ist JBOD kein RAID System. Mehrere Datenträger können aber zu einem logischen Volume geschaltet werden.

blank

 

 

Geany IDE für Entwickler mit Python

Entwickler brauchen die passenden Werkzeuge, um effizient zu programmieren. Die Open Source Software Geany nennt sich auch Lightweight IDE und ist eine Entwicklungsumgebung, die auf Windows, Linux und MacOS installiert werden kann.

Der Geany Editor IDE unterstützt über 50 Programmiersprachen und ist in 40 verschienen Sprachen nutzbar. Eine Programmiersprache ist zum Beispiel Python, eine der zur Zeit beliebtesten Programmiersprachen. Dabei unterstützt Geany Interpreter und Compiler Sprachen. Auch optisch kann Geany durch auswählbare Themen grafisch verändert werden.

Der Funktionsumfang kann durch wählbare Plugins individuell angepasst werden. So bietet Geany auch Unterstützung für Git, Subversion, einen Datei Manager und den Projekt Organizer.Probieren Sie Geany aus.

Meine Empfehlung lautet: Installieren Sie unter Windows und Linux die zusätzlich erhältlichen Geany Plugins. Diese sind bei MacOS bei der Standard Installation enthalten.

 

Die 10 Gebote der Netzsicherheit

Datenschutz und Datensicherheit spielen immer eine wichtige Rolle und das ist bereits seit mehr als 2500 Jahren bekannt. Denn Meister Sun, auch unter den Namen Sunzi, Sun Tsu oder 孫子 / 孙子bekannt, schrieb in seinen Schriften: 

Der General ist ein weiser Verteidiger, wenn sein Gegner nicht weiß, was er angreifen soll.

Die weltweit führenden Schulen des Management unterrichten diese wichtigen Schriften noch Heute. Daraus leiten sich auch die 10 Gebote der Netzsicherheit ab.

10 Gebote der Netzsicherheit

  1. Lege stets Verantwortlichkeiten fest
  2. Finde einvernehmliche Regeln für alle Akteure
  3. Stelle ausreichend Ressourcen bereit
  4. Beziehe die Nutzer stets mit ein
  5. Definiere wichtige Prozesse und kontrolliere die Ausführung
  6. Sichere regelmäßig die Daten
  7. Setze Firewall-, Antiviren und weitere Schutz-Software ein
  8. Nutze Verschlüsselung für wichtige E-Mails und wichtige Internet Verbindungen
  9. Gib nur notwendige Daten preis
  10. Bedenke: Der Mensch hinter dem Computer ist das größte Sicherheitsrisiko

Ignoranz und Unwissenheit erzeugen auch solche Worte:

Das Internet ist für uns alle Neuland

Seien Sie wachsam und sorgen Sie für eine zeitgemäße Entwicklung. Denn Freiheit sollte niemals gegen für vorübergehende Sicherheit aufgegeben werden, wie bereits Benjamin Franklin sprach.

Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, der wird am Ende beide verlieren

 

Das ISO-OSI Schichtenmodell

Um die  Datenübertragung in Netzen leichter beschreiben zu können, wurde in den 1960er Jahren das DoD Schichtenmodell entwickelt.

Schicht Name
4 Process
3 Host-to-Host
2 Internet
1 Network Access

Dieses Modell besteht aus 4 Schichten und bildet eine Grundlage des heute verwendeten ISO-OSI Schichtenmodells. Die Organisation ISO hat den Open Systems Interconnect im Jahr 1978 entworfen.

Das heutige OSI Modell nutzt 7 Schichten, bei der die Kommunikation zwischen Sender und Empfänger mit Hilfe von technischen Einrichtungen beschrieben wird.

Schicht Deutsche Bezeichnung Englische Bezeichnung Protokolle Geräte oder Hardware
7 Anwendungs-schicht Application Layer HTTPS
FTP
SMTP
LDAP
Gateway
Proxy
6 Darstellungs-schicht Presentation Layer
5 Sitzungsschicht Session Layer
4 Transport-schicht Transport Layer TCP
UDP
3 Vermittlungs-schicht Network Layer IP
ICMP
IPsec
Router
Layer 3 Switch
2 Sicherungs-schicht Data Link Layer WLAN
Ethernet
MAC
Switch
Bridge
Access-Point
1 Bitübertragungs-schicht Physical Layer 1000BASE-T
Token Ring
Repeater
Hub
Netzwerk-kabel

In Schicht 7 werden Daten durch die Anwendung über das Netzwerk an ein weiteres Gerät gesandt.

Das ISO-OSI Schichtenmodell

Dabei nehmen die Daten den Weg von Schicht 7 (Application Layer) des Senders zu Schicht 1 (Physical Layer) des Senders. Dann werden die Daten als Datenpakete über das Netzwerk zum Ziel transportiert. Beim Empfänger nehmen die Daten den Weg von Schicht 1 zu Schicht 7 und werden aufbereitet. Die Anwendung im Empfänger nutzt die Daten und visualisiert sie.

 

 

Das Pflichtenheft im Anforderungsmanagment

Das Pflichtenheft beschreibt, wie der Auftragnehmer die Anforderungen des Auftraggebers lösen will. Die Anforderungen sind im Lastenheft beschrieben. Das Pflichtenheft enthält das Lastenheft als Anlage. Genaues ist in der DIN 69901-5 und der DIN VDI/VDE 3694: 91-04 geregelt.

Das Pflichtenheft schildert, wie und mit welchen Mitteln die Anforderungen umgesetzt werden. Die Umsetzung wird erst nach der Zustimmung der Auftraggebers durchgeführt. Die Abnahme wird mit Hilfe der Beschreibung aus dem Pflichtenheft und Lastenheft durchgeführt.

 

Das Lastenheft im Anforderungsmanagement

Jeden Tag werden durch Auftraggeber Projekte gestartet und Auftrage vergeben. Häufig wird dabei das Lastenheft eingesetzt, das in verschiedenen Normen wie z.B. VDI 4403 Blatt1, DIN 69901-5, VDI 3694 beschrieben ist.

Was ist ein Lastenheft?

  • Im Lastenheft werden alle Anforderungen des Auftraggebers an den Auftragnehmer beschrieben.
  • Es wird beschrieben, was für Aufgaben vorliegen und wofür dies zu lösen ist.
  • Es werden alle Forderungen vollständig beschrieben.
  • Eine Abgrenzung wird getroffen und beschrieben, was nicht zur Aufgabe gehört.

Nach der Klärung der Anforderungen folgt eine Analyse der Interviews und der verfügbaren Daten. Dann kann das Lastenheft strukturiert geschrieben werden.

Aufbau eines Lastenhefts

Die Gliederung ist nicht fest vorgegeben. Von dem Beispiel kann abgewichen werden.

  • Einführung und Beschreibung des Ist-Zustands
  • Beschreibung des Soll-Entwurfs und der Schnittstellen
  • Zusammenfassung der Anforderungen und der Spezifikation
  • Risikobewertung
  • Aufzeigen der Architektur, Entwicklungsmethoden und Projektphasen
  • Umfang der Lieferung und gegebenenfalls Lieferzeitpunkt
  • Kriterien für die Abnahme
  • Vereinbarung für Wartung, Support und Pflege

Auf Basis des Lastenhefts erstellen mögliche Auftragnehmer ein Pflichtenheft, das ich noch ein einem weiteren Artikel beschreibe.

Web Entwicklungsumgebung XAMPP installieren

Web Entwickler brauchen für die Erstellung von Webseiten, CMS, Blogs und weiteren internet-affinen Systemen eine Entwicklungsumgebung. Hier bietet seit vielen Jahren die Open Source Entwicklungsumgebung XAMPP eine tragende Rolle.

XAMPP Installation

Im nachfolgenden Video wird die Installation von XAMPP gezeigt. Mit dabei sind Tipps und Tricks.

Web Entwicklungsumgebung XAMPP installieren from Karl Högerl on Vimeo.

Fazit

XAMPP ist eine häufig genutzte Entwicklungsumgebung mit viel Potential. Es gibt Unterstützung von HTML, CSS, PHP, MySQL DB, JSP und dem Tomcat Server.

GPG Verschlüsselung mit Kleopatra in Linux Mint einrichten

Im letzten Beitrag haben wir Phil Zimmermann, den Entwickler der Verschlüsselungssoftware PGP kennengelernt und wie das weltweit eingesetzte GPG GNU Privacy Guard entstanden ist.

In diesem Video wird die Installation des Schlüssel Verwaltungsprogramms Kleopatra bei dem Betriebssystem Linux Mint gezeigt. Danach wird ein GPG Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erstellt.

GPG, PGP und X.509 liefern für E-Mails das Kuvert

Das Internet ist ohne den Einsatz von Verschlüsselung wirtschaftlich kaum nutzbar. Einer der Pioniere zur Nutzung von Verschlüsselung ist Philip R. Zimmermann, der Erfinder des Verschlüsselungssystems Pretty Good Privacy (PGP). Das ist eine Software mit der E-Mails und Dateien geschützt werden können. 1991 veröffentlichte Phil seine Software als Werkzeug, um die Menschenrechte im Internet umzusetzen und weltweit zu verbreiten.

Der Erfinder des PGP, Philip R. Zimmermann
Philip R. Zimmermann

Das Pentagon war der Meinung, das jegliche Verschlüsselungstechnologie zu Kriegswaffen gehört und daher hätte Phil Zimmermann gegen US Gesetze verstoßen. Es folgte eine 3-jährige Klärung, bei der Phil Zimmermann sogar für einige Zeit unschuldig im US-Gefängnis war.  Phil hatte zu Recht den Quellcode als Open Source weltweit auf Papier veröffentlicht und somit gegen keine US Gesetze verstoßen.

Seine Freunde in Europa tippten den Quellcode in einen Editor ein und konnten so GPG, GNU Privacy Guard veröffentlichen und weltweit in neuen Versionen verbreiten. Mit den Nachfolgeprogrammen dieser Versionen arbeiten wir noch heute.

Klassische E-Mails sind wie Postkarten. Es kann jeder den Absender, den Empfänger und den Betreff und den Inhalt der E-Mail lesen. Eine optimale Situation für die Geheimdienste und für kriminelle Organisationen wie zum Beispiel Spammer. Mit dem Einsatz von GPG wird aus der lesbaren Postkarte ein Brief, der in einem Kuvert steckt. Der Brief ist ohne zu öffnen nicht lesbar und das Gleiche gilt für E-Mails, die mit GPG verschlüsselt werden.

In einem zukünftigen Artikeln werde ich die Nutzung von GPG beschreiben.

Screenshot bei Linux Mint

Oft gibt es kleine Werkzeuge, die man häufig benutzt und die nicht immer sofort zugreifbar sind. Ein oft genutztes Tool ist der Screenshot. Bei Linux Mint gibt es die Möglichkeit ein Screenshot- und Videotool in die Startleiste zu integrieren.

Welche Aufgaben hat ein Betriebssystem?

Viele benutzen jeden Tag einen Computer und freuen sich über die umkomplizierte Nutzung dieses Geräts. Dazu arbeiten das Betriebssystem und die Hardware des Computers zusammen. Betriebssysteme heißen auf Englisch Operating System und werden häufig mit OS abgekürzt. Wir wollen die grundsätzlichen Aufgaben eines Betriebssystems betrachten.

Grundlegende Aufgaben des Betriebssystem

Das Betriebssystem hat verschiedene Aufgaben, um dem Nutzer die Funktionalität des Computers zur Verfügung zu stellen.

Die Prozessverwaltung

Die Prozessverwaltung stellt den allgemeinen Teil an Aufgaben des Betriebssystems dar.

  • Es werden neue Prozesse erstellt, der notwendige Arbeitsspeicher wird beobachtet.
  • Zudem werden bei laufenden Prozessen die Speicherzugriffe überwacht und bei Fehlern wird der Prozess beendet.
  • Ein weiterer Richter Vorgang ist das Sicherstellen der Kommunikation zwischen den Prozessen untereinander.
  • Bei manchen Aufgaben ist die Synchronisierung der Prozesse notwendig und wird unterstützt.

Die Speicherverwaltung

Die Speicherverwaltung gehört zur Verwaltung von Ressourcen des Computers und ist ein wichtiger Bestandteil, der für eine fehlerfreie Funktion gebraucht wird.

  • Die Reservierung und Freigabe von Speicher ist eine Aufgabe.
  • Bereitstellung und Verwaltung des Arbeitsspeichers.
  • Zur Analyse gibt es eine Protokollierung der Speichernutzung.

Die Geräteverwaltung

Das Betriebssystem muss seine Komponenten mit ihren Möglichkeiten kennen, damit die volle Leistung aus des Computers genutzt werden kann.

  • Prüfung der Funktion bereitgestellter Komponenten und Vermeidung von Konflikten.
  • Bereitstellen und Steuern von Kommunikationskanälen für die Ein- und Ausgabe.

Dateiverwaltung

Daten sollen nicht nur während der Verarbeitung im Arbeitsspeicher verwaltet werden, sondern mit Datenträgern genutzt werden. Das ist die Aufgabe einer Dateiverwaltung.

  • Laden, Speichern und Löschen von Daten auf Datenträgern.
  • Verwaltung des Dateisystems.

Rechteverwaltung

  • Erstellen, Ändern und Löschen von Benutzern und Benutzergruppen.
  • Bereitstellung von Ressourcen basierend auf den vergebenen Rechten des Systems.

Es gibt für PCs verschiedene Betriebssysteme, wie zum Beispiel UNIX, Linux, Apple OS-X und Microsoft Windows.

Fazit:

Computer funktionieren im fehlerarmen Zusammenspiel von Hardware und Software. Einen gänzlich fehlerfreien Computer gibt es ebensowenig, wie der Wirkungsgrad einer arbeitenden Maschine bei 100% liegt. Betriebssysteme halten also den Fehlergrad klein und ermöglichen dem Nutzer eine einfache Bedienung dieser komplexen Maschinen.