Archiv

Archive for Dezember 2009

Rückblick 2009 und Ziele 2010

31. Dezember 2009 1 Kommentar

Derzeit kann man sich vor Jahresrückblicken ja nicht retten. Überall wird zurück geschaut oder spekuliert, was 2010 alles bringen könnte. Von den vielen Rückblicken fand ich den von Chris Missal bisher am besten. Wenn ich an das denke, was ich so alles gemacht habe, ist mir dies ebenfalls einen Blogeintrag wert. Den letzten für das Jahr 2009.

 
Eine neue Sichtweise im 2009
Vor ein wenig mehr als einem Jahr wurde ich gefragt, was ich von Software X halte. Meine Antwort war:

Es läuft und macht was es soll – es kann also nicht so schlecht sein…

Diese Sicht der Dinge kam von meiner Arbeit als DBA. Im Betrieb genügte dieses Kriterium völlig, da bei weitem nicht alles was verkauft wurde auch lauffähig ist. Wenn es für die spezifische Konfiguration nicht gebaut wurde, sind es in der Regel nur fürs Marketing kleine Anpassungen:
Ein anderer Applikationsserver? Kein Problem, nur neu deployen. Multi- statt Single-Tier? Nur ein wenig um konfigurieren – der neue DB-Server heisst ja immer noch localhost…

 
Ich schaute damals die Software noch durch die Betriebsbrille an. Mittlerweile verstehe ich die Verwunderung, die meine Antwort damals bei den Entwicklern und Architekten ausgelöst hat. In diesem Jahr hat sich viel verändert. So genügt auch mir diese Aussage zur Qualität nicht mehr.

Es ist keine Kunst, alle 6-12 Monate ein lauffähiges Release hin zu stellen. Das es einmal läuft sagt nichts aus. Die Kunst liegt vielmehr darin, in vordefinierten Abständen den vereinbarten Umfang zu liefern. Da erst zeigt sich, ob man von Qualität sprechen kann. Macht eine kleine Änderung in Modul A plötzlich Modul C kaputt, hat man ein Problem. Fehlen die Tests um das noch bei der Entwicklung zu bemerken, braucht man gute Tester. Weil der Endanwender wird den Fehler finden. Und dann hat man je nach Fehler mehr als nur ein Problem.

Ich konnte im 2009 zahlreiche Erfahrungen sammeln. Sei dies in den Kundenprojekten, bei AtaraxiS oder die Schulung für die Zertifizierung zum MCP für .Net. Je mehr ich weiss, desto klarer sehe ich, was ich alles nicht weiss.

Von den zahlreichen Büchern die ich in dem Jahr gelesen habe, möchte ich vor allem The Art of Unit Testing und Clean Code hervorheben. Diese 2 Bücher sind meiner Meinung nach “Must Reads” für jeden der Software entwickelt.

 
Noser Cruise
Ein unvergesslicher Anlass im 2009 war die Noser Cruise. Eine Woche im Mittelmehr auf der MCS Fantasia war unglaublich. Es war zwar nicht so erholsam wie die Ferien in Ägypten, aber dennoch super schön. Auch an der Stelle nochmals vielen Dank an Ruedi Noser.

 
Ziele 2010
Nach dem Rückblick folgt nun der Ausblick. Fürs 2010 setze ich mir diese 4 Ziele:

  • Clean Code Developer: Ich finde diese Initiative sehr gut und will mindestens 1 Iteration durch alle Grade hindurch machen.
     
  • Neue Programmiersprache: Die letzte neue Programmiersprache habe ich am Tech gelernt (C#). Es wird Zeit für etwas Neues. Ich bin noch unschlüssig, ob ich Ruby oder Groovy wählen soll. Es sollte etwas leichtgewichtigeres als Java oder C# sein. Bis Ende Jahr will ich 2 kleine Programme mit der Sprache umgesetzt haben.
     
  • Verteilte Versionierungssysteme: Solche Systeme haben im Gegensatz zu SVN (oder CVS) kein zentrales Repository. Dies bedeutet ein komplett anderer Ansatz bei der Zusammenarbeit. Ich sehe derzeit vor allem die Probleme, die dies aufwirft. Angesichts der schnell wachsenden Verbreitung wird dieser Ansatz auch Vorteile haben, die ich derzeit nicht sehe. Mein Ziel ist es, mich in Git (oder Mercurial) einzuarbeiten und es für ein oder zwei Projekte zu verwenden. Meine Erfahrungen sollten dann auch für einen Blogeintrag zum Thema ausreichen.
     
  • Da wir unsere Ferien ganz brauchen sollen und ich noch von 2009 etliche Tage habe, sollte ein grosser Urlaub von mehr als 2 Wochen am Stück drin liegen. Ich sollte mich also bald an die Suche nach einem Ziel machen.

Bemerkenswerte Links für den Dezember 2009

30. Dezember 2009 Kommentare aus

Ich nutzte die Zeit um die Feiertage herum zum durchsehen all der Links, die sich über die letzten Wochen aufgestaut haben. Das Meiste davon ist nicht der Rede wert. Einige Links waren allerdings sehr gut. So gut, dass ich diese hier gesammelt habe. Da ich mich selber wenig für reine Linksammlungen begeistern kann, habe ich die Links kommentiert.

 

Die sichtbar unfähige Hand des Staates – Debakel der deutschen Landesbanken als negatives Lehrbeispiel
Die NZZ zeigt am Beispiel der deutschen Landesbanken, wieso sich die Politik aus dem Bankengeschäft heraushalten soll. Aber auch, dass ohne den Staat alles so weiter gehen wird wie bisher und man keine Lehren aus der Krise zieht. Für einmal wird wieder darüber geschrieben, dass es mehr gibt als nur Schwarz oder Weiss. Das ist etwas, was ich an der Berichterstattung der letzten Monate zur Wirtschaftskrise stark vermisst habe.

«Ich hasse Lügen» – Ein Besuch beim amerikanischen Enthüllungsjournalisten Seymour Hersh
Ebenfalls in der NZZ erschien ein interessanter Bericht über den Besuch bei Seymour Hersh. So stellt man sich einen Journalisten vor: Einer der gründlich Recherchiert und nicht davor zurückschreckt, den Mächtigen auf die Finger zu hauen. Kein eingebetteter Hofberichterstatter, sondern einer, der bringt was viele lieber ignorieren.

Michaelus Lignum
Bildblog macht auf einen Beitrag der Hamburger Morgenpost aufmerksam. Diese sorgt sich um den Gesundheitszustand des Papstes. Der Text an sich ist wenig spannend, doch die Illustration sorgt für mehr als nur Kopfschütteln. Man verwendet nicht das Bild von Papst Benedikt XVI, sondern das von Johannes Paul II. Nun kann es ja immer mal passieren, das man ein falsches Bild nimmt. Doch was für ein Licht wirft dies auf die Qualität der Zeitung? Das “aktuelle” Foto zum Bericht ist wohl mindestens 4.5 Jahre alt und zeigt erst noch die falsche Person. Wie läuft dies erst bei Themen, wo man recherchieren muss? Ist dies der vielgerühmte Qualitätsjournalismus?

Schützt meine Leistung!
Print Würgt berichtet über die “Leistungsschutzrecht für Presseverlage”. Ein Thema das derzeit von fast allen Medien in Deutschland totgeschwiegen wird. Man hofft wohl auf die Umsetzung bevor sich jemand dagegen auflehnen kann. Michalis Pantelouris zeigt schön auf, wieso diese so sehr gewollten Schutzrechte nicht die Lösung sein können.

Briefe von der Front
Die SZ sammelte Briefe, E-Mails und SMS, die deutsche Soldaten aus Afghanistan in die Heimat schickten. Ohne Filter, ohne politisch korrekte Formulierung zeigt diese Korrespondenz wohl das klarste Bild von dem, was am Hindukusch läuft. Genau dies macht es so eindrücklich. Ist dies doch ganz etwas anderes als es uns die Bilder am TV einreden wollen.
Und genau das macht es so gefährlich. In einem Land, das mehr über die Formulierung der Lage debattiert als über das, was es da eigentlich machen will, wird dies gar nicht gern gesehen. Die Intervention der Bundeswehr passt da schön ins Bild.

CAcert: Root Zertifikate installieren

29. Dezember 2009 Kommentare aus

Damit die von CAcert ausgestellten Zertifikate geprüft werden können, muss das Root-Zertifikat von CAcert installiert sein. Dies kann recht mühsam sein, falls man beim Internet Explorer den falschen Speicherplatz wählt. Um dem vorzubeugen habe ich diese kleine Anleitung geschrieben.

Die Root-Zertifikate findet man auf CAcert.org. Die Hashcodes müssen wie folgt lauten:

Klasse 1 SHA1 13:5C:EC:36:F4:9C:B8:E9:3B:1A:B2:70:CD:80:88:46:76:CE:8F:33
Klasse 1 MD5 A6:1B:37:5E:39:0D:9C:36:54:EE:BD:20:31:46:1F:6B
Klasse 3 SHA1 DB:4C:42:69:07:3F:E9:C2:A3:7D:89:0A:5C:1B:18:C4:18:4E:2A:2D
Klasse 3 MD5 73:3F:35:54:1D:44:C9:E9:5A:4A:EF:51:AD:03:06:B6

 
Firefox und Thunderbird
Die Installation bei Firefox ist sehr einfach. Klickt man auf den Link zum Zertifikat wird man gefragt, ob man es installieren will. Mit einem einfachen Dialog kann man auswählen, für was man der CA vertraut:

Dies muss sowohl für das Zertifikat der Klasse 1 wie für das der Klasse 3 gemacht werden. Bei Thunderbird läuft die Installation fast gleich. In den erweiterten Einstellungen kann auf dem Tab Zertifikate der Zertifikats-Manager gestertet werden (Knopf Zertifikate). Über Importieren kann man das zuvor auf den PC herunter geladene Zertifikat einbinden.

 
Internet Explorer
Im Internet Explorer ist die Installation ähnlich. Auch hier beginnt diese mit dem Download und der Installation des Zertifikates. Es spielt aber eine wichtige Rolle, wohin man die Zertifikate installiert. Man sollte beim ersten Anlauf “Trusted Root Certification Authorities” auswählen:

Nachdem auch hier beide Root-Zertifikate installiert wurden muss der IE neu gestartet werden. Beim Aufruf von https://www.cacert.org/ sollte das Zertifikat nun erkannt werden:

 
Zertifikatsfehler Internet Explorer
Sollte allerdings die Adresszeile Rot eingefärbt sein, findet sich beim Zertifikat dieser Fehler:

Falls die Zertifikate installiert sind, liegen diese am falschen Ort. Mit der Management Console können diese verschoben werden. Dazu startet man über “Ausführen…” das Programm mmc. Die Konsole wird zuerst leer sein. Über “Add/Remove Snap-in…” kann das Modul für Zertifikate hinzugefügt werden. Wie vom Explorer gewohnt können Einträge mittels CTRL-X ausgeschnitten und mit CTRL-V eingefügt werden. Auch hier müssen die Zertifikate am Ende unterhalb von “Trusted Root Certification Authorities” liegen.

Die Installation kann ganz einfach sein. Wählt man aber den falschen Ablageort kann aus einer 5 Minuten dauernden Tätigkeit ein abendfüllendes Thema werden…

 
Mehr zu mmc
Wer gerne mehr über mmc wissen möchte, sollte sich die Seite von theeldergeek anschauen.

Schlagworte:

CAcert – eine freie Root CA

28. Dezember 2009 1 Kommentar

CAcert (http://www.cacert.org) ist eine Non-Profit Organisation mit dem Zweck, eine kostenlose Certificate Authority (CA) etablieren will. Eine CA dient zum Ausstellen und Verifizieren von Zertifikaten, die wiederum zum Verschlüsseln verwendet werden.

Kommerzielle CAs verlangen für diesen Dienst pro Zertifikat eine Gebühr, die für die meisten Anwender zu teuer ist. Die Konsequenz daraus ist, dass man entweder auf die Verschlüsselung verzichtet oder zu selber signierten Zertifikaten greift – diese können aber nicht von einer unabhängigen dritten Seite verifiziert werden.
Mit den Zertifikaten kann die Verbindung zu Webservern über https gesichert oder E-Mails mittels S/MINE signiert oder verschlüsselt werden. Eine bisher weniger verbreitete Anwendung ist die Signierung von Programmen.

 
Das Web of Trust
CAcert basiert auf einem Web of Trust. Die Mitglieder vertrauen Mitgliedern die wiederum anderen Mitgliedern vertrauen. So spannt sich ein Netz auf, bei dem sich Leute vertrauen, die sich nicht direkt kennen.
Bei CAcert kann sich jeder anmelden. Die Identität des neuen Mitglieds muss von Personen bestätig werden, deren Identität wiederum durch andere Mitglieder bestätigt ist. So stellt man sicher, dass jedes voll authentifizierte Mitglied wirklich die Person ist, die sie vorgibt zu sein.

 
Der Authentifizierungsprozess
Nachdem man sich bei CAcert angemeldet hat, kann man sich das Identitätsüberprüfungs-Formular (CAP-Formular) herunterladen. Mit dem kann man sich von den als Assurer tätigen Mitgliedern die Identität überprüfen lassen.
Jeder Assurer kann einem eine bestimmte Anzahl Punkte geben. Je mehr Personen der Assurer bestätigt hat, desto mehr Punkte kann er vergeben. Er selber bekommt für jede Prüfung 2 Punkte.
Die einzelnen Stufen sind in dieser Tabelle ersichtlich:

Total Punkte Assurer-Punkte Zu vergebende Punkte
100 0 10
110 10 15
120 20 20
130 30 25
140 40 30
150 50 35

Um voll authentifiziert zu sein (also 100 Punkte zu haben), braucht man zwischen 3 und 10 Assurer (je nach deren Erfahrung). Die Assurer findet man über die Webseite von CAcert unter dem Punkt “CAcert Web of Trust” / “Einen Assurer finden”. Dort kann man auch sehen, wie viele Punkte der Assurer vergeben kann.

 
Wofür benötige ich wie viele Punkte?
Um von CAcert profitieren zu können, braucht man nicht unbedingt 100 Punkte. Je nach Anwendungszweck genügt eine bestätigte Mailadresse:

Voraussetzung Möglichkeit
bestätigte Mailadresse Zertifikate für 6 Monate, nur Mailadresse / Domain
50 Punkte Zertifikate für 24 Monate mit Angabe von Namen
100 Punkte Code-Signierung, Möglichkeit Assurer zu werden

Die ausführlichere Tabelle findet sich bei CAcert.

 
Wie geht es weiter?
Nachdem man voll authentifiziert ist, kann man den Assurer-Test machen (vorher das Assurer-Handbuch durchlesen). Besteht man diesen, darf man als Assurer tätig werden und beim Ausbau des Web of Trust mitmachen.
Will man dies nicht, kann man auch nur die Dienste von CAcert nutzen.

Schlagworte:

Buch-Rezension zu “SQL Server MVP Deep Dives”

22. Dezember 2009 Kommentare aus

“SQL Server MVP Deep Dives” erschien im November 2009 bei Manning. Das Buch wurde von 53 MVPs für den SQL Server von Microsoft geschrieben und ist schon dadurch kein gewöhnliches Buch.

 
Was sind MVP?
MVP steht für Most Valuable Professional. Mit diesem Titel zeichnet Microsoft Experten aus der Community aus, die durch ihre herausragende technische Kompetenz aufgefallen sind. Bei Wikipedia gibt es eine gute Übersicht. Wer es genauer wissen will, sollte sich die offizielle Seite für MVP bei Microsoft anschauen.

 
Vom Design bis zu Business Intelligence
Die Themengebiete des Buches decken alle Aspekte der Datenbank ab:

  • Design und Architektur
  • Entwicklung
  • Administration
  • Tuning und Optimierung
  • Business Intelligence

Egal in welchem Bereich man mit dem SQL-Server arbeitet, man wird sicher Ansätze entdecken, die einem bei der Arbeit helfen. Neben der direkt mit dem SQL-Server zusammenhängenden Themen geht das Buch auch auf XQuerry, LINQ, PowerShell, XCOPY und Hyper-V ein.

Beim Lesen wird einem schnell klar, wieso die MVPs ihren Titel verdienen. Wenn die Themen auch komplex sind, haben diese immer einen Praxisbezug und sind so geschrieben, dass man den Ausführungen folgen kann.

 
Fazit:
Das Buch bietet zu jedem Thema sehr gute Artikel. Da jeder MVP sich zu maximal zwei Themen äusserte, wurde jeweils das Thema gewählt, zudem er/sie sich äussern wollte. Es gibt somit keine Texte die als Lückenfüller hinhalten mussten.
Über 40 Seiten Index macht das finden passender Textstellen sehr einfach. Das Buch ist nicht zuletzt dadurch sehr gut als Nachschlagewerk geeignet.

Das Buch ist allerdings nicht dazu gedacht, um von Anfang bis Ende am Stück durchgelesen zu werden. Auch wenn das Buchcover das Gegenteil verspricht, finde ich es für Einsteiger weniger geeignet. Natürlich kann man auch als Einsteiger viel vom gesammelten Wissen des Buches profitieren, doch wird man nicht um weiterführende Erklärungen herum kommen.

 
Zum Buch
SQL Server MVP Deep Dives, 2009 Manning, ISBN 978-1-935182-04-7, 848 Seiten

Schlagworte: ,
Follow

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 254 Followern an