26 April 2022
Wie im vorausgegangenen Beitrag beschrieben erfolgt unter unixoiden Systemen die Rechtekontrolle traditionell nach dem Prinzip der Discretionary Access Control (DAC). Anwendungen und Dienste laufen unter einer bestimmten User- und Group-ID und erhalten die entsprechenden Zugriffsrechte auf Dateien und Ordner. AppArmor implementiert für Linux, aufbauend auf den Linux Security Modules, eine sogenannte Mandatory Access Control: eine […]
12 April 2022
Bei der credativ bevorzugen wir offene und selbstgehostete Technologien gegenüber proprietären Lösungen und Software die einen sog. Lock-in-Effekt verursachen. Deshalb verwenden wir Jitsi-Meet für interne Meetings und Videokonferenzen mit Kunden. Es funktioniert recht gut (außer in übermäßig restriktiven Firmennetzwerken), aber die gemeinsame Nutzung von Bildschirmen und Anwendungen unter aktuellen Linux-Distributionen mit Wayland/XWayland (z.B. Debian Bullseye) […]
29 März 2022
Was ist das? Yunohost bietet Nutzern die Möglichkeit einen Linux-Server komplett über eine Web-UI zu verwalten. Dazu gehört die Administration der Server, die Bereitstellung von Anwendungen und die Integration in bestehende Infrastruktur. Im Allgemeinen ist Yunohost unter AGPL 3.0 verfügbar. Da es jedoch auf Debian basiert, kann es, ebenso wie bei den genutzten Applikationen ggf. […]
24 März 2022
Monitoring im großen Maßstab In dieser Blogserie berichten wir, wie wir unser Metriksystem – hauptsächlich unseren Apache Cassandra®-Cluster mit dem Namen Instametrics – bis an die Grenzen gebracht haben und wie wir anschließend die tägliche Last verringern konnten. Der Problemraum Instaclustr hostet Hunderte von Clustern und betreibt Tausende von Knoten, von denen jeder alle 20 Sekunden […]
15 März 2022
Eigentlich ist Zugriffskontrolle unter Linux eine einfache Sache: Dateien geben ihre Zugriffsrechte (Ausführen, Schreiben, Lesen) getrennt für ihren Besitzer, ihre Gruppe und zu guter Letzt sonstige Benutzer an. Jeder Prozess (egal ob die Shell eines Benutzers oder ein Systemdienst) auf dem System läuft unter einer Benutzer-ID sowie Gruppen-ID, welche für die Zugriffskontrolle herangezogen werden. Einem […]