Archiv der Kategorie: Gewöhnlich

Das ist meine „miscellaneous“ Kategorie

Business Travel Tipps

Da mir beim letzten Flug verboten wurde ein Laptop bei Start und Landung zu betreiben, habe ich das Bordmagazin studieren dürfen. Gut dass es dort eine extra Rubrik „Business Travel“ gab. Unter den Top-Ten-Business-Tipps für eine bestimmte Großstadt fand sich:

  • Ein „Wie werde ich Leader“-Buch. OK!
  • Eine Hotelempfehlung für ein Hotel mit Zimmern ab 350 €. Aha!
  • Ein Friseur, der Haare nicht nur schneidet, sondern auch morgens in Form bringt. Tipp!
  • Ein Restaurant mit Menüs schon ab 100 €. Schön!
  • Eine App die auch die versteckten Sehenswürdigkeiten sicher findet. Prima!
  • Eine Bar, die bis in die frühen Morgenstunden auf hat, da diese Stadt niemals schläft. Super!
  • Ein Tipp für eine Business-Konferenz bei der es um Webdesign geht. Business!

Irgendwie scheine ich in der falschen Branche zu sein. Falls jemand drei Tipps vermisst, ich habe die restlichen Tipps leider vergessen.

Übrigens: Bei dieser Airline durften andere Mitfliegende Tablets bei Start und Landung betreiben. Mein Fingerzeig auf den Flugzeug-Mode meines 12″-Netbook-Computers wurde barsch mit, „Stow away your Laptop, now!“ beantwortet. Ich hatte ja was zu lesen. Business eben.

Zombie Zone

Zugegeben es ist schon einige Jahre her. Im Grundstudium an der Uni Paderborn waren den Informatikstudenten nur bestimmte Pool-Räume zugänglich. Diese hatten vielfach Kosenamen. Die Uni war und ist bestens ausgestattet, deshalb haben wir den „Zombie-Pool“ ignoriert, denn der war recht ungepflegt: Im Eingangsbereich fristeten Cola-Reste in Flaschen ihr Dasein und warteten auf Wiederbelebung.

Woher der Name Zombie-Pool wirklich stammte wurde mir erst bewusst, als wir am Vorabend eines Abgabetermins einsehen mussten, dass wir mit heimischer Computing-Power nicht klar kamen und auf die Solaris Maschinen der Uni zugreifen mussten. Um diese Uhrzeit bleib nur der Zombie-Pool, denn der war als einziger 7×24 Stunden geöffnet. Als wir den dunklen Raum betraten ergab sich folgendes Bild:

Die damals modernen Paper-White-Monitore illuminierten die Gesichter der meist männlichen Studenten, die dort ihre Online-Games zockten. Auch die Quelle der Cola-Flaschen war somit klar.

Heute übernehmen die Zombierolle vornehmlich Damen. Zugegeben nicht mehr in dreckigen Rechnersälen, sondern in Cafés, Kneipen oder simpel auf der Straße. Immer größer werdende SmartPhones von mir aus auch Phablets beleuchten die Gesichter von Damen (und Herren), die sich in ihrer sozialen Gruppe tummeln, natürlich online.

Dass Facebook so schön Blau in Blau ist, trägt sein Übriges dazu bei, dass auch gebräunte Haut und rote Lippen es nicht schaffen den Zombie in Dir zu überdecken.

Was bleibt ist ein Tipp an Webseiten-Gestalter und App-Entwickler: Nutzt wärmere Farben.

200 Jahre Augusta Ada Lovelace

200 Jahre Augusta Ada Lovelace – wobei meine Beziehung zu Ada 20 Jahre alt ist, zumindest ungefähr 20 Jahre, wenn Ihr mir diese Geschichtsglättung erlaubt. Vor 20 Jahren habe ich mich mit den ersten Rechenmaschinen und deren Erfindern befasst. Neben Frau Lovelace waren dies Persönlichkeiten wie Wilhelm Schickard, Gottfried Wilhelm Leibniz, Charles Babbage und viele mehr. Weiterlesen

Kubuntu Benutzerverzeichnis nachträglich verschlüsseln

Nachdem ich mir mit diversen Anleitungen, die händisch Kopieren und „deluser“ verwenden, in den Fuß geschossen hatte, hier eine kurze Anleitung wie das bei mir unter Kubuntu, Ubuntu 14.04 wunderbar automatisiert funktioniert hat.

Hinweis

Auf dieser Seite findet Ihr einen persönlichen Erfahrungsbericht. Dies ist keine offizielle Support-Page! Ich Übernehme keinerlei Garantie für die Angaben und es gilt der rechtliche Hinweis.

An welche Leser wende ich mich? Es können Daten verloren gehen. Ihr auf jeden Fall experimentierfreudig sein. Alle Einstellungen, Konfiguration, Kommandos, etc. müsst Ihr bitte selber hin bekommen. Das heißt im wesentlichen:
  1. Alle Daten vorher sichern (Backup)
  2. apt bzw. den Adept Manager bedienen können
  3. Readme-Dateien lesen
  4. Die Fehlermeldungen lesen, im Internet suchen und die Problemchen lösen

Eine sehr gute Quelle für Hinweise und Fragen ist http://wiki.ubuntuusers.de/

Los geht’s

Ich gehe von einem Rechner mit nur einem Hauptbenutzer aus. Habt ihr mehrere Administrative Benutzer können die ihre Kollegen gegenseitig migrieren, das Ganze ist also etwas weniger aufwändig als hier dargestellt, wenn ihr mehrere Benutzer habt.

Kurzer Check: Die Migration legt eine unverschlüsselte Kopie des Hauptverzeichnis an (/home/<user>.XXXXXXXX). Auf dem Laufwerk muss entsprechend Platz vorhanden sein. Die aktuelle Größe findet ihr mit dem Dateimanager oder der Kommandozeile heraus

user@maschine:~$ du -sh /home/<user>
3,7 GB
user@maschine:~$ df -h
Dateisystem Größe Benutzt Verf. Verw% Eingehängt auf 
/dev/sda1 299G 146G 148G 49% /

Als Software wird encryptfs benötigt. Dies ist entweder mit dem grafischen Paketmanager oder der Kommandozeile zu installieren.

sudo apt-get install ecryptfs-utils

Nun müssen wir an eine Root-Shell herankommen, die nicht vom Hauptbenutzer aus aufgerufen wurde, denn ansonsten ist /home/<user> geöffnet und kann nicht migriert werden. Das geht in dem man den Rechner im Recovery-Modus bootet, dazu beim starten <Shift> halten (bei manchen Computern wohl auch <Esc>).

Im Menü „Wiederherstellungsmodus“ dann „root“ wählen. Es erscheint eine Kommandozeile. Das Dateisystem ist in dem  Moment „read-only“ eingebunden, um es schreibbar zu machen

mount -o remount,rw /

Jetzt kann die Aktion losgehen

ecryptfs-migrate-home -u <user>

Zum Ende der Migration kommt eine Meldung die bitte unbedingt zu beachten ist.

  1. Das die Migration erfolgreich war, jedoch der Nutzer sich sofort ohne zu booten(!) einzuloggen hat, um die Migration abzuschließen.
  2. Die Migration hat die Daten unverschlüsselt zuvor in ein Verzeichnis /home/<user>.XXXXXXXX gesichert. Dieses Verzeichnis sollte irgendwann gelöscht werden.
  3. Der <user> sollte sich beizeiten seine Passphrase notieren. Dies geht via dem Befehl ecryptfs-unwrap-passphrase bzw. über ein grafisches Tool nach dem ersten einloggen.
  4. Eine vollständige Verschlüsselung bezieht auch Swap ein (habe ich mir gespart)

Also unbedingt ohne Neustart!

login <user>
exit

Falls alles fehlerfrei abgelaufen ist, die Recovery-Root-Shell mit <Strg>-<D> verlassen und im Menü Resume wählen, um das System zu starten.

Der <user> kann sich nun grafisch einloggen und bekommt bei KDE via der kleinen Glühlampe in der Taskleiste vorgeschlagen sich seine Passphrase aufzuschreiben.

Viel Spaß!

Hits des Jahres 2014

Die Jahresend-Pause ist ein willkommener Anlass mal in die Web-Statistik zu schauen. Während es in den letzten Jahren der Text zu Diplomarbeiten mit OpenOffice.org immer wieder mit Abstand an die Spitze der Abruf-zahlen brachte, hat sich das in 2014 geändert. Es führt zwar wieder ein technischer Text, aber die normalen Blog-Beiträge holen auf. Hier meine Top 10 aus den letzten 3 Monaten (bereinigt um Feeds, Bilder, Kommentare und kurze Beiträge).

  1. Netzwerk mit zwei WLAN-Access-Points
    Ein Beitrag aus 2012 der es mittlerweile auf durchschnittlich 3500 Abrufe pro Monat schafft.
  2. Diplomarbeiten mit LibreOffice
    Liegt nur noch bei 1350 Klicks.
  3. Transformation: There are no easy answers
    Die Einführung von IT Service Management durch schlechte Berater in einer schmutzigen WG (970).
  4. Was verbirgt sich hinter verschiedenen Support Level oder Lines?
    Lines of Support ohne Mythen simpel erläutert (930).
  5. What is the defined scope of different support levels or lines?
    Die englische Version des Platz #4 bringt es auf 790 Besuche.
  6. Processes without people – Hope springs eternal
    Ein Beitrag über die Unart IT Service Management per Beratung und PowerPoint einzuführen. Erstaunlicherweise zieht der englische Text wesentlich mehr Besucher (670) als die deutsche Version mit ca. 40 pro Monat.
  7. Transformation: There are no easy answers
    Die englische Version der #3 (510).
  8. Issue: Incident and Problem
    Die Unterscheidung zwischen Incident und Problem in Theorie und Praxis (460)
  9. Espresso Experience – Anfängerfehler
    Wunderbar auch nicht IT Artikel schaffen es in die Top 10 (250)
  10. Service Desk Nearshoring
    Ein Projektbericht über die Zentralisierung eines Service Desks (210).

Bildet den Abschluss dieser Liste. Viel Spaß beim Stöbern bis zum nächsten Blog-Eintrag.