Einträge für IT

  • Oktober, 2010
  • Auf der Suche nach geeigneter Lagerstätte für Datensicherungen...

    Alljährlich begeben wir uns auf die Suche nach geeigneten Möglichkeiten und Anlagen um Datensicherungen insbesondere Unternehmenskritische, zu lagern.

    Für besondere Fälle müssen Daten nunmal extern gelagert werden und teilweise auch redundante Infrastrukturen geschaffen werden.

    Worauf legt man in einem solchen Fall besonderen Wert? Brandschutz z.B. ist ein wichtiges Thema. Dann spielen Umwelteinflüsse eine wesentliche Rolle:

    z.B. kein Erdbeben gefärdetes Gebiet, gute Absicherung der Gebäude und des Geländes, Etwaige weitere Themen wie Anschlagssicherheit, Ausserhalb von Flugschnaisen soll es liegen und auch einen eventuellen Flugzeugabsturz überstehen.

    Einiges mag überzogen klingen, aber die Anforderungen werden oft von Kunden gestellt. Entsprechend wird Recherchiert und übrlegt, was man hierfür nutzen kann. Der Kalte Kireg war ein sehr guter Infrastruktur Lieferant und auch die unrümliche deutsche Geschichte hat interessante Objekte hinterlassen.

    Mehr lesen

  • Mysql oder MariaDB

    Seit einigen Tagen und vielen Foren / Portalen etc. wird darüber diskutiert.

    Mysql und MariaDb warten mit neuen Versionen und teilweise unterschiedlichen Features auf. Man muss jedoch keine Sorge haben, beide Systeme sind erstmal "identisch" aus Sicht des Anwenders.

    Was hat sich jedoch geändert, lohnt ein Umstieg, wo liegen die Unterschiede.... Heute wird die technische Frage dazu noch nicht beantwortet, obs effektiv was bringt.

    Mehr lesen

  • Reoback Konfigdatei erzeugen

    Reoback ist für den  semi-professionellen Bereich ein einfaches und robustes Werkzeug zur Erstellung von Datensicherungen.

    Allerdings hat Reoback erhebliche Probleme mit einer hohen Anzahl von Dateien und Ordnern. Zudem muss man regelmässige Änderungen nach Pflegen z.B. wenn man Domain / Kundenspezifische Sicherungen durchführen will.

    Ein typischer "Einzeiler" kann einem das Problem beheben.

    Mehr lesen

  • Mysql Tabellenoptimierung

    Auch Mysql will regelmässig optimiert werden. Insbesondere bei Tabellen mit vielen Löschtransaktionen wachsen die Überhänge gerne an.

    Faul wie ich nunmal bin, wird auch dieses regelmässig automatisiert angegenangen. Insbesondere auf Hostingumgebungen verliert man schnell den Überblick welche Tabellen man mal wieder optimieren sollte.

    Mehr lesen

  • Hardware für Firewall Endian / IPCop

    Seit längerem setze ich die Endian Firewalllösung für den privaten Bereich ein. Leider ist die Kommerzielle Lösung nicht wirklich günstig. Und mit der Hardware zusammen legt man einiges an Geld hin.

    Also war die bisherige Lösung einen ausrangierten Desktop PC hierfür zu verwenden. Dieser schluckt aber bis zu 200 Watt Leistung. Auf Dauer auch zu teuer.

    Mehr lesen

  • Oracle Invalide Objekte finden und compilieren.

    Bei diversen Änderungen von Tabellendefinitionen, Funktionen etc. werden teilweise abhängige Objekte weitere Funktionen, Views usw. invalid.

    Die Frage ist dann immer: "Wie überwacht man dieses und wie automatisiert man es, dass die Objekte wieder valide werden?"

    Mehr lesen

  • September, 2010
  • Schlechte Performance und wer hat Schuld? Richtig die Datenbank.

    Performance ist ein sehr leidiges Thema in der IT. Und nur zu gerne wird die Datenbank für die schlechte Performance des ganzen verantwortlich gemacht. Teilweise ist dies sogar eine berechtigte Aussage. Die Ursache liegt jedoch eher seltener am RDBMS selbst. Davor verschliessen viele oftmals Ihre Augen. In der heutigen Zeit mit OR Mappern fehlt häufig das Verständis und die Erfahrung im Umgang mit hohen Datenmengen. Insbesondere die SW - Entwicklung selbst, leidet an einem solchen Mangel. Zum einen fehlt die Zeit intensiv zu testen und auch Performance analysen durch zu führen, zumanderen fehlen die Datenmengen, die ein realistisches Bild im produktiven Umfeld wieder spiegeln. Davon abgesehen liegen häufig nur sehr grobe Schätzungen der erwarteten Datenmengen vor.

    Würde man allerdings die hypotetischen Zahlen, die dem Vorstand gemeldet werden, auch mal ins Anwendungsdesign und den darauf folgenden Lasttest sowie Hardwareschäzung einfliessen lassen. Dann würde manches Projekt allein wegen der nötigen Kosten nicht genehmigt werden.

    Wie auch immer, das Problem ist mehr oder weniger immer das gleiche. Falsche annahmen schlechte QA ..... und der DBA ist dann der, der es ausbaden soll. Aber wie könnte man soetwas und vor allem, die tatsächlichen Engpässe genaustens analysieren?


    Mehr lesen

  • Jetzt werde ich "Super Duper Webprovider**" und stink Reich

    kürzlich wieder ein "Kunde*", 

    System ist offline, ich brauche asap eine Lösung, meine Kunden werden schon sauer weil ich seit Tagen offline bin.

    Wenn man sich dann ansieht, wie der Kandidat um Kunden wirbt:

    Sinngemäss "Besser als alle anderen Provider dazu noch flexibel, Kundenorientiert usw. usw. und dabei noch soooooooo günstig."

    Dass man von der Werbung gerne mal auf den Arm genommen wird, das kennt man eigentlich ja. Trotz der Anwendung eines bekannten Duschgels rennen mir keine zig tausend Frauen hinterher, offen gestanden ist mir das auch lieber so.

    Allerdings sollte da, wo Duschgel drauf steht, auch Duschgel drinnen sein und keine unbehandelter Bio Dünger direkt vom Erzeuger. Aber leider bieten viele "Super Duper Provider" nur Misst an. Für den Endkunden erst erkennbar, wenn es zu Problemen kommt.

    * Kunde mag ich dazu gar nicht sagen, ein Hilfe rufendes Stück Elend dass noch vom Massarati vorm Haus träumt.

    ** Name ist frei erfunden.

    Mehr lesen

  • Und immer wieder streitet man sich über Serverabsicherung

    Leidiges Thema Sicherheit

    Jeder weiss es im Prinizp besser aber die wenigstens kennen die grundlegende Mechanismen, wie man Systeme knackt. Aus Verzeiflung tippen viele Anleitungen ab ohne wirklich zu verstehen, was Sie da tun. Das Resultat sind meistens schlecht abgesicherte Systeme, gänzlich unnötig abgesicherte Dinge "man denke an Firewalls die Ports von extern blockieren, auf denen so oder so kein Dienst hört." Und dann gibt es für den Unsinn immer ganz plausibel klingende Erklärungen.

    Das Ergebnis sind dann ggf. Probleme beim Betrieb, u.U. hohe Systemlast oder im schlimmsten Fall neu geschaffene Lücken.

    Was ist also die beste Strategie in der Systemabsicherung?

    Mehr lesen

Seite 3 von 3, insgesamt 39 Einträge