B1Blog

 

None but your Buisness — Privatsphäre im Internet mit selbstgehosteten Open-Source-Tools unter Linux

02.12.2020 | Thilo Mull in howto

Das Internet ist ein offenes Meer, in dem viele Ohren schwimmen. Diese versuchen aus unterschiedlichen Gründen, an allem zu lauschen, was da an ihnen vorbeizieht. Im Folgenden werden ein paar Tools vorgestellt, mit denen dafür gesorgt wird, dass die eigenen Daten auch die eigenen Daten bleiben.

Weiter lesen ...

Ackerbau und IT – Gegensätze, die sich anziehen?

11.11.2020 | Tim Schmeling in automatisierung

Beim Gedanken an Ackerbau kommt vielen wohl das Bild eines Landwirts auf dem Traktor in den Sinn, der über Felder fährt und diese beschickt. Man denkt eher nicht an IT, und unter dem Begriff “Landwirtschaft 4.0”[1] können sich die wenigsten etwas vorstellen. Wie etwa die ideale Fahrspur auf einem Feld mit technischen Hilfsmitteln berechnet werden kann, und welches Open Source Projekt sich dafür besonders eignet, erfahren Sie im folgenden Artikel.

Weiter lesen ...

Let you entertain you! - Eigene Dienste unter Linux hosten

28.10.2020 | Thilo Mull in howto

Im Jahr 2020 ist es selbstverständlich, dass digitale Werkzeuge in nahezu allen Lebensbereichen Einzug halten, um etwa Daten, Bilder oder Texte zu teilen, gemeinsam Termine zu planen oder sich einfach zu unterhalten. Ebenso besteht für den eigenen Bedarf manchmal das Bedürfnis, seine Musik-, Film- oder E-Book-Sammlung zu sortieren um dann ggf. über Wlan oder das Internet darauf zuzugreifen. Für all diese Bedürfnisse gibt es, zum Großteil kostenfreie, Angebote von großen Firmen, auf die viele Menschen gerne zurückgreifen. Allerdings gibt es eine Reihe von Gründen, die dagegen sprechen, diesen Diensten seine Daten anzuvertrauen. Welche das sind und wie Sie die meisten dieser Dienste mit ein wenig Aufwand durch Open-Source-Lösungen ersetzen können, lesen Sie im folgenden Artikel.

Weiter lesen ...

Accessing Java Web Start based Server Remote Boards using Firefox

30.09.2020 | Uwe Grawert in howto

Accessing most server remote boards requires the browser to support Java, also known as Java Web Start (JWS). Unfortunately Java Web Start has been deprecated starting from Java version 9. Also current Firefox versions do not support Java anymore.

This makes accessing server remote boards increasingly difficult with current browsers. To make life a little easier, and by the help of Docker, we can still use an old Java version supporting Java Web Start together with an old browser version of Firefox to access Java based server remote boards.

Weiter lesen ...

OpenStack und Nvidia Grafikkarten

16.09.2020 | Bernd Müller in howto

Grafikkarten berechnen bestimmte Aufgaben effektiver als Prozessoren. Rechenintensive Anwendungen wie KI und Deep Learning profitieren davon besonders. Nvidia stellt auf genau diese Anwendungsfälle spezialisierte Highend-Grafikkarten her, die in virtuellen Umgebungen parallel in mehreren virtuellen Maschinen betrieben werden können. Das lässt sich der Hersteller aber auch dementsprechend teuer bezahlen. Von Lizenzkosten für die benötigte Software ganz zu schweigen. Der Kauf einer solche Karte will also wohlüberlegt sein. Es stellt sich die Frage: Geht das nicht auch mit aktueller Gaming Hardware?

Weiter lesen ...

Create virtual machines with a grain of salt

02.09.2020 | Mattias Giese in howto

Salt [1] is not only useful for configuration management or infrastructure automation in general but also a flexible platform to build your own specialized solutions on top. This blog post shows how easy it is to leverage Salt from within your own Python code and how it helped us to simplify and enhance a complex deployment process based on Xen-Hypervisors [5] and virtual machines.

Weiter lesen ...

From Docker to podman: On the why and how

19.08.2020 | Mattias Giese in howto

When Docker was released it felt like a revelation to developers and admins. For the first time a user space utility combined some old but very nifty kernel features in an easy-to-use package. But after some time, weaknesses of the Docker architecture were observed and alternatives to it emerged. In this article, we take a quick look at one of these alternatives and showcase its use with a popular internal use case at B1 Systems.

Weiter lesen ...

Check tcp connections and firewall rules across networks using nc

05.08.2020 | Tim Schmeling in howto

Larger companies have a big network with different network segments. Often they have active components like routers and firewalls inside the network to avoid bad traffic and unauthorized connections. If you now like to implement a new (open source) software, which needs a connection to another server, you have to ensure that the connection is possible. You have two options for solving this problem. We’ll look into both of them.

Weiter lesen ...

How to make git show information in your bash prompt

29.07.2020 | Johannes Kastl in howto

In a previous blogpost we learned how to use git and bash aliases and also use bash completion. Another nifty feature is showing some git information in your bash prompt. This blogpost will show you how.

Weiter lesen ...

How to use bash completion for your own git aliases

22.07.2020 | Johannes Kastl in howto

If you are like me, you will likely work on several different projects on a daily basis - and all of them will be stored in git.

Sure, git is easy to use. But typing the same set of commands multiple times, every day, can be quite annoying. Fortunately, using bash and git together allows to create some user-defined shortcuts.

Weiter lesen ...

Zeit- und Selbstmanagement – Schließlich hat der Arbeitstag nur acht Stunden

15.07.2020 | Tim Schmeling in allgemein

Größer könnten die Unterschiede nicht sein zwischen Admin und Manager. Während letzterer seine KPIs, den Durchsatz und die Deadlines nicht aus dem Auge verliert, konzentriert sich der Admin meist auf das operative Ergebnis. Dass seine Ziele und die seines Managers nicht immer zueinander passen liegt nahe – gerade in Bezug auf das Zeitmanagement. Doch wie funktioniert Zeitmanagement eigentlich? Wie kannst du deine Arbeitszeit sinnvoll planen? Dieser Artikel gibt dir einige Möglichkeiten an die Hand.

Weiter lesen ...

Refactoring Part 3 - Spring Cleaning

08.07.2020 | Diana Hille in development

As hinted in the second part of the series, code smells can be used as an indicator for a corresponding refactoring strategy. Some of these strategies seem like common knowledge, but shouldn’t be ignored as this is often the main cause of software issues.

Weiter lesen ...

Refactoring Part 2 - When code starts to smell fishy

01.07.2020 | Diana Hille in development

After establishing the advantages and disadvantages of refactoring in my previous post, the next step is to understand when and where to begin the progress. Refactoring should be best applied to the regular programming workflow, to support the programmers in their everyday work routine:

Weiter lesen ...

Refactoring Part 1 - A Collyer's Mansion of code

24.06.2020 | Diana Hille in development

It’s a common problem in software development that - all best intentions aside - the once clean and structured code base gets more and more complicated and messy over time. There are plenty of reasons for even the most cared for code to get to this state, e.g. technical debt. At this stage the designated developer is faced with at least two options to proceed further: Recreating the code from scratch or refactoring the code base over time.

Weiter lesen ...

BigBlueButton - Selbst gehostete Videokonferenzen

17.06.2020 | Thilo Mull in allgemein, howto

Videokonferenzen erfreuen sich gerade in Coronazeiten großer Beliebtheit, passen aber auch so ins 21. Jahrhundert, in dem Meetings auch online abgehalten werden können. Die Open Source Videokonferenzplattform BigBlueButton zeigt, wie dies auch mit eigenem Hosting unabhängig und datenschutzkonform möglich ist.

Weiter lesen ...

Locking your screen when you remove your U2F device

10.06.2020 | Johannes Kastl in howto

Universal Second Factor (U2F) devices were invented as a second factor for websites using two factor authentication. The website sends a challenge, the U2F device responds if its button is pressed. A small LED starts blinking, you press your button and thus confirm the usage.

But you cannot only use U2F devices for websites. Using PAM’s pam_u2f module, you can plug it into any service that uses PAM. This was described in my previous article.

If you want to use your U2F device to unlock your running session, you need to treat it like a key. So, when you leave your desk to grab a cup of coffee, you need to take your key with you. You should of course lock your screen when you leave your desk, too. But wait – couldn’t you combine these steps? Lock your screen by removing your U2F device?

Weiter lesen ...

Having fun with U2F devices

03.06.2020 | Johannes Kastl in howto

Inspired by a recent article series in the German magazin c’t (1, 2, 3), I got my hands on two simple U2F devices to find out if their usage might help my work pattern.

Imagine sitting in public transportation and having to retype your (root) password for each and every sudo call you issue. Imagine having to retype your password each time your screen lock engages. Imagine just having to touch a small button on a USB device instead.

Weiter lesen ...

Schwachstelle gefährdet Linux-VPNs: Analyse und Gegenmaßnahmen

21.04.2020 | Tilman Kranz in security

Sicherheitsforscher beschreiben unter CVE-2019-14899 eine mögliche Angreifbarkeit von Virtual Private Networks, die auf Linux (sowie FreeBSD, Android u.a.) mit IPSEC oder OpenVPN aufgebaut werden. In diesem Artikel wird die Schwachstelle analysiert und mögliche Gegenmaßnahmen aufgezeigt.

Weiter lesen ...
Col 2