Skip to content

git workflow trial environment

git is an unbelievably powerful tool which is unfortunately rather picky in choosing its friends. Documentation is available in copious amounts and this blog article adds to the mountain.

Unfortunately, the documentation out there always assumes the ideal case: A small project, a handful of colleagues who are motivated and doing the right thing, a workflow agreement that matches the work to be done and no mistakes. Reality is different, and so you might find yourself wedged in broken workflows, surrounded by unwilling or incompetent cow-orkers and/or a git repository that has grown historically and still is carrying the burden of misguided work of decades.

In this blog article, I'd like to introduce you to my way of trying things with git. It allows you to easily do things in the right and in the wrong way while immediately seeing the results of your actions. Let me know whether it's of any help for you to grok git (which I have not fully managed yet).

Continue reading "git workflow trial environment"

Pornografischer InterCity gegen e2guardian

Ich habe in den letzten Tagen ein wenig mit e2guardian, c-icap und squid gespielt. Das funktionierte relativ schnell, und ich habe den Proxy in meinem Browser eingetragen gelassen, nur um mal zu gucken, wie unbequem das ist. Das führte zu etlichen WTF-Momenten, aber den lustigsten möchte ich Euch nicht vorenthalten.

Beim Suchen nach einer Bahnverbindung von Frankfurt nach Hause wirft mir e2guardian beim Aufruf des IC 2283 eine "Blocked by Content-Filter" Webseite vor die Füße, mit dem Hinweis, der Inhalte wäre pornografisch. Der 25 Minuten früher fahrende IC 2375 ist aber jugendfrei.

Respekt: Da hat tatsächlich jemand einen Pornofilter erfunden, der auch ferrosexuelle Inhalte blockiert.

Continue reading "Pornografischer InterCity gegen e2guardian"

Von einem der Auszog um mobile Daten in der Schweiz zu haben

In wenigen Wochen geht es zum Bahnfahren in die Schweiz. Ohne mobile Daten in ernstzunehmender Menge geht das gar nicht. Bisher habe ich mich stets mit einer Swisscom Natel Easy-Prepaidkarte versorgt, deren wunderbarer uralter Tarif bei 3 Franken pro Tag für mobile Datennutzung gedeckelt war. Dummerweise ist diese Karte seit ihrer letzten Benutzung verstorben, so dass es eine Alternative braucht.

Das ist in der Schweiz gar nicht so einfach; die nach Deutschland bestellbaren SIMs haben entweder Mindestlaufzeit und Grundgebühr, oder mobile Daten in homöopathischer Dosis von 50 oder 100 MByte pro Tag. Das hat mir zugegeben vor zehn Jahren noch gereicht; im Jahr 2017 ist dieses Kontingent aber morgens schon vor dem Frühstück aufgebraucht.

Einziger, mir ins Gesicht springende Kandidat ist Lycamobile.ch, eine tatsächlich kostenlose Prepaidkarte, zu der man innerhalb von 30 Tagen zu verbrauchende 5 Gigabyte für 13 Stutz 90 hinzukaufen kann. Das ist so günstig, dass ich bezweifle, dass das Angebot ernst gemeint ist. Also eine Mail mit ein paar harmlosen Fragen ("Entstehen Zusatzkosten, kann man die Karte per Post nach Deutschland bestellen, kann man eine in der Schweiz gekaufte Karte als Kunde aus Deutschland ohne Schweizer Adresse freischalten") hingeschickt und zwei Wochen gewartet.

Continue reading "Von einem der Auszog um mobile Daten in der Schweiz zu haben"

Login als technischer User mit ssh forced commands

Oftmals hat man die Aufgabe, einen maschinenübergreifenden Zugriff automatisiert stattfinden zu lassen, ohne dass man der einen Seite gleich "vollwertige" Credentials für einen interaktiven Login auf der anderen Seite geben möchte. Wenn der Zugriff automatisiert stattfinden soll, fällt auch noch die Sicherheitsstufe eines ssh passphrases weg, da niemand da ist um diesen einzugeben.

ssh forced commands bieten eine Möglichkeit, einen solchen Zugriff zu erlauben, ohne gleich die Büchse der Pandora zu öffnen. Selbst ein automatischer Zugriff mit root-Rechten ist auf diese Weise "reasonably secure" realisierbar.

Continue reading "Login als technischer User mit ssh forced commands"

Boden im Hausbau, Aufbau, Wartezeit und Gefälle

In einer modernen Energiespar-Styropor-Hütte werden auch die Böden isoliert. Ja, auch dann wenn untendrunter ein geheiztes Stockwerk liegt. Bei unserem Haus liegen auf dem Rohfußboden (also im OG und DG der Abschlussplatte des Deckenelements und im KG und EG die Stahlbetonplatte der Kellerdecke bzw der Bodenplatte) erstmal 10 cm Styropor. Auf diesem werden die Rohre von der Fußbodenheizung verlegt und schließlich kommen noch 6 cm Estrich drauf. Um diese Konstruktion herum liegt noch einmal ein Styroporband, das diesmal der Entkopplung des Estrichs von den Wänden dient, damit der Estrich auch schwimmen und sich ausdehnen kann.

Auf diesem Estrich wird dann nach der Trockenheizaktion und weiterer Trockenzeit der Fußboden verlegt.

Was so einfach klingt, birgt durchaus Fallstricke. Daher soll dies nun das Thema eines Artikels aus dem Bereich Baublog werden.

Continue reading "Boden im Hausbau, Aufbau, Wartezeit und Gefälle"

insecssh

Yes, You Should Not discard cached ssh host keys without looking. An unexpected change of an ssh host key is always a reason to step back from the keyboard and think. However, there are situations when you know that a systems' ssh host key has changed, for example when the system reachable under this host name has been redeployed, which happens increasingly often proportionally to the devopsness of your environment, or for example in test environments.

Later versions of ssh offer you the ssh-keygen -R command line to paste from the error message, so that you can abort the connection attempt, paste the command and reconnect again. This will still ask for confirmation of the new host key though.

Almost every sysadmin has an alias or wrapper to make handling of this situation easier. Solutions range from using "StrictHostKeyChecking no" and/or "UserKnownHostsFile /dev/null", turning off this layer of securit altogether either globally or usually too broadly, to more-or-less sophisticated solutions that involve turning off know-host file hashing, parsing client output and/or grep-sed-awk magic. grml even comes with an insecssh script that is rather neat and that I used until I developed my own.

Continue reading "insecssh"