Archiv der Kategorie: Gewöhnlich

Das ist meine „miscellaneous“ Kategorie

Zombie Zone

Zugegeben es ist schon einige Jahre her. Im Grundstudium an der Uni Paderborn waren den Informatikstudenten nur bestimmte Pool-Räume zugänglich. Diese hatten vielfach Kosenamen. Die Uni war und ist bestens ausgestattet, deshalb haben wir den „Zombie-Pool“ ignoriert, denn der war recht ungepflegt: Im Eingangsbereich fristeten Cola-Reste in Flaschen ihr Dasein und warteten auf Wiederbelebung.

Woher der Name Zombie-Pool wirklich stammte wurde mir erst bewusst, als wir am Vorabend eines Abgabetermins einsehen mussten, dass wir mit heimischer Computing-Power nicht klar kamen und auf die Solaris Maschinen der Uni zugreifen mussten. Um diese Uhrzeit bleib nur der Zombie-Pool, denn der war als einziger 7×24 Stunden geöffnet. Als wir den dunklen Raum betraten ergab sich folgendes Bild:

Die damals modernen Paper-White-Monitore illuminierten die Gesichter der meist männlichen Studenten, die dort ihre Online-Games zockten. Auch die Quelle der Cola-Flaschen war somit klar.

Heute übernehmen die Zombierolle vornehmlich Damen. Zugegeben nicht mehr in dreckigen Rechnersälen, sondern in Cafés, Kneipen oder simpel auf der Straße. Immer größer werdende SmartPhones von mir aus auch Phablets beleuchten die Gesichter von Damen (und Herren), die sich in ihrer sozialen Gruppe tummeln, natürlich online.

Dass Facebook so schön Blau in Blau ist, trägt sein Übriges dazu bei, dass auch gebräunte Haut und rote Lippen es nicht schaffen den Zombie in Dir zu überdecken.

Was bleibt ist ein Tipp an Webseiten-Gestalter und App-Entwickler: Nutzt wärmere Farben.

200 Jahre Augusta Ada Lovelace

200 Jahre Augusta Ada Lovelace – wobei meine Beziehung zu Ada 20 Jahre alt ist, zumindest ungefähr 20 Jahre, wenn Ihr mir diese Geschichtsglättung erlaubt. Vor 20 Jahren habe ich mich mit den ersten Rechenmaschinen und deren Erfindern befasst. Neben Frau Lovelace waren dies Persönlichkeiten wie Wilhelm Schickard, Gottfried Wilhelm Leibniz, Charles Babbage und viele mehr. Weiterlesen

Kubuntu Benutzerverzeichnis nachträglich verschlüsseln

Nachdem ich mir mit diversen Anleitungen, die händisch Kopieren und „deluser“ verwenden, in den Fuß geschossen hatte, hier eine kurze Anleitung wie das bei mir unter Kubuntu, Ubuntu 14.04 wunderbar automatisiert funktioniert hat.

Hinweis

Auf dieser Seite findet Ihr einen persönlichen Erfahrungsbericht. Dies ist keine offizielle Support-Page! Ich Übernehme keinerlei Garantie für die Angaben und es gilt der rechtliche Hinweis.

An welche Leser wende ich mich? Es können Daten verloren gehen. Ihr auf jeden Fall experimentierfreudig sein. Alle Einstellungen, Konfiguration, Kommandos, etc. müsst Ihr bitte selber hin bekommen. Das heißt im wesentlichen:
  1. Alle Daten vorher sichern (Backup)
  2. apt bzw. den Adept Manager bedienen können
  3. Readme-Dateien lesen
  4. Die Fehlermeldungen lesen, im Internet suchen und die Problemchen lösen

Eine sehr gute Quelle für Hinweise und Fragen ist http://wiki.ubuntuusers.de/

Los geht’s

Ich gehe von einem Rechner mit nur einem Hauptbenutzer aus. Habt ihr mehrere Administrative Benutzer können die ihre Kollegen gegenseitig migrieren, das Ganze ist also etwas weniger aufwändig als hier dargestellt, wenn ihr mehrere Benutzer habt.

Kurzer Check: Die Migration legt eine unverschlüsselte Kopie des Hauptverzeichnis an (/home/<user>.XXXXXXXX). Auf dem Laufwerk muss entsprechend Platz vorhanden sein. Die aktuelle Größe findet ihr mit dem Dateimanager oder der Kommandozeile heraus

user@maschine:~$ du -sh /home/<user>
3,7 GB
user@maschine:~$ df -h
Dateisystem Größe Benutzt Verf. Verw% Eingehängt auf 
/dev/sda1 299G 146G 148G 49% /

Als Software wird encryptfs benötigt. Dies ist entweder mit dem grafischen Paketmanager oder der Kommandozeile zu installieren.

sudo apt-get install ecryptfs-utils

Nun müssen wir an eine Root-Shell herankommen, die nicht vom Hauptbenutzer aus aufgerufen wurde, denn ansonsten ist /home/<user> geöffnet und kann nicht migriert werden. Das geht in dem man den Rechner im Recovery-Modus bootet, dazu beim starten <Shift> halten (bei manchen Computern wohl auch <Esc>).

Im Menü „Wiederherstellungsmodus“ dann „root“ wählen. Es erscheint eine Kommandozeile. Das Dateisystem ist in dem  Moment „read-only“ eingebunden, um es schreibbar zu machen

mount -o remount,rw /

Jetzt kann die Aktion losgehen

ecryptfs-migrate-home -u <user>

Zum Ende der Migration kommt eine Meldung die bitte unbedingt zu beachten ist.

  1. Das die Migration erfolgreich war, jedoch der Nutzer sich sofort ohne zu booten(!) einzuloggen hat, um die Migration abzuschließen.
  2. Die Migration hat die Daten unverschlüsselt zuvor in ein Verzeichnis /home/<user>.XXXXXXXX gesichert. Dieses Verzeichnis sollte irgendwann gelöscht werden.
  3. Der <user> sollte sich beizeiten seine Passphrase notieren. Dies geht via dem Befehl ecryptfs-unwrap-passphrase bzw. über ein grafisches Tool nach dem ersten einloggen.
  4. Eine vollständige Verschlüsselung bezieht auch Swap ein (habe ich mir gespart)

Also unbedingt ohne Neustart!

login <user>
exit

Falls alles fehlerfrei abgelaufen ist, die Recovery-Root-Shell mit <Strg>-<D> verlassen und im Menü Resume wählen, um das System zu starten.

Der <user> kann sich nun grafisch einloggen und bekommt bei KDE via der kleinen Glühlampe in der Taskleiste vorgeschlagen sich seine Passphrase aufzuschreiben.

Viel Spaß!

Hits des Jahres 2014

Die Jahresend-Pause ist ein willkommener Anlass mal in die Web-Statistik zu schauen. Während es in den letzten Jahren der Text zu Diplomarbeiten mit OpenOffice.org immer wieder mit Abstand an die Spitze der Abruf-zahlen brachte, hat sich das in 2014 geändert. Es führt zwar wieder ein technischer Text, aber die normalen Blog-Beiträge holen auf. Hier meine Top 10 aus den letzten 3 Monaten (bereinigt um Feeds, Bilder, Kommentare und kurze Beiträge).

  1. Netzwerk mit zwei WLAN-Access-Points
    Ein Beitrag aus 2012 der es mittlerweile auf durchschnittlich 3500 Abrufe pro Monat schafft.
  2. Diplomarbeiten mit LibreOffice
    Liegt nur noch bei 1350 Klicks.
  3. Transformation: There are no easy answers
    Die Einführung von IT Service Management durch schlechte Berater in einer schmutzigen WG (970).
  4. Was verbirgt sich hinter verschiedenen Support Level oder Lines?
    Lines of Support ohne Mythen simpel erläutert (930).
  5. What is the defined scope of different support levels or lines?
    Die englische Version des Platz #4 bringt es auf 790 Besuche.
  6. Processes without people – Hope springs eternal
    Ein Beitrag über die Unart IT Service Management per Beratung und PowerPoint einzuführen. Erstaunlicherweise zieht der englische Text wesentlich mehr Besucher (670) als die deutsche Version mit ca. 40 pro Monat.
  7. Transformation: There are no easy answers
    Die englische Version der #3 (510).
  8. Issue: Incident and Problem
    Die Unterscheidung zwischen Incident und Problem in Theorie und Praxis (460)
  9. Espresso Experience – Anfängerfehler
    Wunderbar auch nicht IT Artikel schaffen es in die Top 10 (250)
  10. Service Desk Nearshoring
    Ein Projektbericht über die Zentralisierung eines Service Desks (210).

Bildet den Abschluss dieser Liste. Viel Spaß beim Stöbern bis zum nächsten Blog-Eintrag.

Wichtig, Wichtiger am Wichtigsten

Manchmal – ganz kurz – sehne ich mich zurück und möchte meinen Monitor gegen ein 90-iger Jahre 21″-Paperwhite Exemplar tauschen. Aus dem einzigen Grund: Von Mitmenschen verbrochene Rich-Text-E-Mails oder Dokumente in ihrer Wirkung etwas abmildern zu können.

Da wird munter mit Farben und Auszeichnungen rumgeklotzt, dass es einem in den Augen vor lauter Hervorhebung wehtut. Der erste Fehler ist natürlich, dass Textverarbeitungen und E-Mail-Clients so einen Müll auf einen Mausklick bereitstellen.

Wichtig wichtiger

Der zweite Fehler ist jedoch schlimmer: Man tut Unbildung und Verwirrung kundtun.

Zerlegt man ein Dokument mit duzendfacher Auszeichnung in dessen unterschiedliche Bestandteile, stellt man fast immer fest, das trotz mannigfaltiger Unterstrechung und Hervorhebung es dem Autor entglitten ist: Wichtiges wird nicht von Unwichtigem unterschieden. Ganz so wie Studierende Bücher und Skript mit dem Textmarker durcharbeiten. Dinge sind so lange wichtig, wie der Arm noch nicht weh tut.

Also noch mal zurück auf Los. Die Dinge sind erst gut, wenn sie nicht mehr vereinfacht werden können.

  1. Text sortieren und gliedern. Auch wenn es nur eine E-Mail ist. Was soll der Leser verstanden haben? Mit einem Element beginnen: Wenn der Leser fast nichts versteht, welcher Inhalt muss verstanden sein? Jetzt auf zwei Elemente erhöhen.
  2. Überschriftsebenen gliedern den Text, so wenig wie möglich, so viel wie nötig.
  3. Kursiv für Dinge die während des Lesens auffallen sollen. Kursiv verlangsamt das Lesen. Bitte keine ganzen Passagen kursiv.
  4. Fett zieht wie ein Schlagwort im Lexikon die Aufmerksamkeit an sich. Was soll der Leser beim ersten Anblick des Dokuments erfassen?

Fertig, mehr braucht es nicht. Wer mehr über Typografie wissen mag: Typografie mit dem OpenOffice.org Writer

P.S.: Wenn sich 12-jährge zum ersten Mal schminken, kommt doch auch die Mama mit dem feuchten Tuch und macht der Sache ein Ende. Warum gibt es solche Zuwendung nicht auch in der Geschäftswelt? Ich gäbe etwas darum.