Just fit – just awesome: Rückenschule

This entry is part 5 of 5 in the series Just fit – Just awesome

In unsere Serie „Just fit – just awesome“ ist ja schon einiges passiert, Julia hat uns erzählt warum Bewegung wichtig ist. Vanessa erklärte uns, wieso es gesund ist, richtig zu atmen. Und Andreas und Janina haben darüber berichtet, weshalb wir viel trinken müssen und auf unsere Ernährung achten sollen.

Und heute verrate ich euch, warum wir auf unsere Haltung bei der Arbeit und auf unseren Rücken achten sollten.

An einem durchschnittlichen Tag ist der Mensch 16 bis 17 Stunden wach, und davon sitzt er bis zu 11 Stunden, egal ob im Büro, im Auto, beim Mittagessen oder abends auf der Couch. Seien wir mal ehrlich: Wer kennt das nicht, dass man lange sitzt und zwischendurch nicht aufstehen kann – oder es vielleicht auch vergisst? Und, dass man dann Rückenschmerzen hat!?

Bei einem derartigen Lebenswandel ist die Gefahr für Rückenschmerzen und spätere Schäden am Rücken sehr hoch. Und um dies zu vermeiden, sind eine richtige Körperhaltung, Übungen und Pausen vom Sitzen wichtig.

Im Grunde weiß das jedes Kind. Aber weil der Mensch ja vergesslich und der Körper bequem ist, schadet es nicht, sich dieses Wissen immer mal wieder ins Gedächtnis zu rufen. Und vor allem, ein paar Übungen parat zu haben, die schnelle Abhilfe bei Steifheit schaffen und Verspannungen vorbeugen.

Sitzt du gut?

Gesundes Sitzen am Schreibtisch ist besonders wichtig, da wir an unserem Schreibtisch die meiste Zeit des Tages verbringen. Richtig sitzt man, wenn das Becken nach vorne gekippt ist und der Oberkörper aufrecht ist. Wenn du jetzt das Gefühl hast, du machst ein Hohlkreuz, dann ist dein Becken in der richtigen Position. Die Muskulatur von Bauch und Rücken sollen gleichermaßen angespannt sein.

Man kann das kontrollieren, indem man eine Hand auf den Rücken und eine Hand auf den Bauch legt. Wenn du nach vorne kippst sollten sich die Rückenmuskeln anspannen, wenn du nach hinten kippst spannen sich die Bauchmuskeln an. Sind die Bauchmuskeln angespannter als die Rückenmuskeln, kann das irgendwann zu Rückenschmerzen führen.

Wichtig ist auch die Position von Armen und Beinen, sind diese nicht mindestens im 90-Grad-Winkel, kann es zu Durchblutungsstörungen kommen. Das passiert zum Beispiel, wenn deine Beine überkreuzt sind und das ist – du ahnst es – schädlich für den Rücken!

Dynamisches Sitzen ist ebenfalls sehr wichtig, denn wenn wir starr vor unserem Bildschirm sitzen, wird unsere Wirbelsäule monoton belastet. Das heißt, dadurch wird die Bandscheibe nicht richtig durchblutet und die Rückenmuskulatur arbeitet schwerer und wird überbelastet. Das hat zur Folge, dass wir unter Kopf- und Rückenschmerzen, Verspannungen und abfallender Leistungsfähigkeit leiden. Studien belegen sogar, dass langes und falsches Sitzen die Lebensdauer verkürzt!

Wechsle zwischen diesen drei Sitzhaltungen!

Es gibt drei Sitzpositionen, die gut für den Rücken sind und wir sollten alle 15 Minuten die Sitzposition ändern, damit wir dynamischer Sitzen:

Vordere Sitzhaltung:
Man beugt sich mit dem Oberkörper leicht nach vorn. Oberschenkel sind leicht nach hinten gebeugt und die Unterarme stützen den Körper auf dem Schreibtisch ab.

Aufrechte Sitzhaltung:
Ober- und Unterarm, sowie die Ober- und Unterschenkel bilden einen 90 Grad Winkel. Die Fersen stehen parallel zu den Kniekehlen und sind fest auf dem Boden.

Hintere Sitzhaltung:
Hier ist der Oberkörper weit nach hinten gelehnt und die Beine bilden einen offenen Winkel.

Stärke deine Muskeln

Und um den Rücken dann noch zu stärken, hier fünf Übungen, die innerhalb weniger Minuten direkt am Arbeitsplatz gemacht werden können:

1. Übung – Kopfdreher:

  • Setz dich gerade hin und leg deine Hände auf die Oberschenkel
  • Wenn du einatmest, hebst du die Knie an und drehst den Kopf leicht nach rechts
  • Beim ausatmen den Kopf wieder zurück in die Ausgangsposition drehen
  • Einatmen, den Kopf nach links

Diese Übung kannst du fünfmal pro Seite durchführen

2. Übung – Rückendehner:

  • Setz dich wieder gerade auf den Stuhl und lehn dich an
  • Beim Einatmen gehen die Hände senkrecht nach oben
  • Und beim Ausatmen wieder langsam zurück nach unten

Diese Übung sollte auch fünfmal wiederholt werden

3. Übung – Brustdehner:

  • Eine aufrechte Haltung auf dem Bürostuhl einnehmen und die Arme seitlich ausstrecken
  • Wenn du einatmest, die Arme nach hinten strecken und Brustkorb öffnen
  • Fünf Sekunden halten und dann langsam lösen

Diese Übung kann fünfmal wiederholt werden

4. Übung – Oberkörperdehner

  • Oberkörper nach vorne beugen und auf den Schenkeln ablegen
  • Den Kopf locker hängen lassen und einen Katzenbuckel machen
  • Die Fußgelenke mit den Händen umfassen und richtig dehnen
  • Diese Haltung 30 Sekunden halten und dann langsam Wirbel für Wirbel aufrollen

5. Übung – Muskeldrücker

  • Gerade hinsetzen und Arme hinter dem Rücken übereinanderlegen
  • Bauch- und Gesäßmuskeln anspannen und die Arme beim Einatmen gegen die Lehne drücken, dabei tief atmen
  • Beim Ausatmen den Druck lösen und entspannen

Diese Übung kann ebenfalls fünfmal wiederholt werden

 So und jetzt ran an den Rücken und strecken, dehnen, stärken!

Nadja Myers
Nadja Myers
Accountant

Nadja hat bei NETWAYS eine Ausbildung zur Kauffrau für Bürokommunikation absolviert. Nach bestandener Prüfung unterstützt Sie nun die Abteilung Finance & Administration. Als Accountant sorgt sie jetzt gemeinsam mit ihrem Team für die Gewährleistung des internationalen Buchhaltungsmottos "Keine Buchung ohne Beleg".

Bernd hilft – Warum wechselt niemand das Klopapier?

This entry is part of 2 in the series Bernd hilft!

Zugegeben eine Fragestellung, welche mich schon seit vielen Jahren beschäftigt und deren Beantwortung sozialpsychologisch mehr als reizvoll ist. Da ich mit Sicherheit nicht der Einzige bin, der sich die Frage immer wieder stellt, ist die Antwort darauf der nächste Teil von “Bernd hilft”.

Selbstverständlich ist die Problematik der leeren Toilettenpapierrolle nur ein Beispiel mit vielen Verwandten wie bspw.:

  • Warum kocht niemand frischen Kaffee?
  • Warum leert bzw. füllt niemand die Spülmaschine?
  • Warum hat der Drucker kein Papier mehr?
  • Warum bringt keiner den Müll raus?

Die leere Rolle Klopapier kann von allen genannten Beispielen jedoch die unangenehmsten Konsequenzen haben und daher ist sie heute sozusagen die Muse meines Beitrags.

Warum fühlt sich niemand verantwortlich?

Das Phänomen, welches für die oben genannten Beispiele verantwortlich ist, nennt sich Verantwortungsdiffusion und wird in Wikipedia wie folgt beschrieben:

“Verantwortungsdiffusion bezeichnet das Phänomen, dass eine Aufgabe, die offensichtlich zu tun ist, trotz genügender Anzahl und Aufmerksamkeit dafür geeigneter Stellen oder Personen nicht angenommen oder ausgeführt wird.“

Der zugrundeliegende Mechanismus hat viele Vertraute. So gibt es eine Vielzahl an Studien, welche die sinkende Bereitschaft zur Hilfe bei einem Unfall mit vielen Beobachtern dokumentieren. Dieser so genannte Bystander-Effekt ist leider schon vielen Opfern bei einer vermeintlich hohen Zahl an Helfenden zum Verhängnis geworden.

Die Antwort auf “Warum fühlt sich niemand verantwortlich?“ ist daher ziemlich einfach. Weil es theoretisch jeder kann, macht es niemand. Und umso mehr es können, desto weniger muss es der Einzelne gefühlt auch tun.

Machen die das zu Hause genauso?

Wenn also das Klopapier nicht erneuert oder der Teller nach Vernichtung des letzten Kuchenstücks nicht gespült wird, kommt einem oft der Gedanke ob “die“ das zu Hause genauso machen.

Interessenterweise ist dies nicht der Fall und der Grund dafür liegt nach kurzer Überlegung auf der Hand. Da macht es nun mal kein anderer. Die meisten Familien haben eine klare Hierarchie und Aufgaben werden zugewiesen und deren Erledigung zudem eingefordert.

So wird die Person, welche im Büro die Spülmaschine noch nie von innen gesehen hat, zu Hause die Tasse ganz selbstverständlich einräumen. Zum einen, weil es die Kinder nicht übernehmen und zum anderen, weil der Partner einem die Spielregeln erneut Vortragen wird.

Wie kann ich Verantwortungsdiffusion vermeiden?

Der Schlüssel zur Vermeidung ist die klare Zuweisung von Aufgaben und Reduzierung von Komplexität. Übertragen wir die Verantwortung für gemeinschaftliche Aufgaben auf kleinere Gruppen, wird es für das Individuum schwieriger, sich im Kreise von wenigen zu verstecken.

Räumt also niemand in der Abteilung die Spülmaschine ein und aus, so könnte man einzelnen Teams bestimmte Wochentage zuordnen. Die reduzierte Anzahl an potentiell ausführenden Personen steigert das individuelle Verantwortungsgefühl. Übrigens gehen die einzelnen Mitglieder großer Gruppen durchaus davon aus, dass sie mehr Kaffee kochen und mehr Papier nachfüllen als die anderen. Irrtum, hier zeigt sich lediglich die selbstwertdienliche Verzerrung von seiner besten Seite. Erfolg projiziert man auf sich, Misserfolg auf andere.

Kann ich das auf meine Organisationsentwicklung übertragen?

Auf jeden Fall! Wie in einer Familie ist es wichtig über solche Probleme zu sprechen. Nicht jeder wird daraus sofort die entsprechenden Konsequenzen ziehen, aber die gesteigerte Aufmerksamkeit kann dem Umdenken förderlich sein.

Menschen brauchen Freiheit, Flexibilität und Entfaltungsmöglichkeiten. Nichts ist langfristig jedoch demotivierender als das Fehlen einer Aufgabe und das mangelnde Wissen über eigene Kompetenz und Verantwortung. Auch wenn sich viele Unternehmen immer wieder an flachen Hierarchien versuchen, ist die Verantwortungsdiffusion ein häufiger Grund für deren Scheitern.

Natürlich gibt es Ausnahmen und Menschen, die sich selbst immer Arbeit suchen und nahezu permanent ihre Stellung und Möglichkeiten im System und der Gruppe auf den Prüfstand stellen. Die Mehrheit leidet jedoch unter ungenauer Zuordnung von Aufgaben und Prozessen.

Umso mehr Mitglieder ein Team also besitzt, desto wichtiger ist die Zuordnung von Aufgaben und der zugrundeliegenden Spielregeln.

Und warum wechselt jetzt keiner die Klopapierrolle?

“Wenn viele es können, werden es weniger machen.”

Und Klopapier wechseln kann schließlich jeder!

Bernd Erk
Bernd Erk
CEO

Bernd ist Geschäftsführer der NETWAYS Gruppe und verantwortet die Strategie und das Tagesgeschäft. Bei NETWAYS kümmert er sich eigentlich um alles, was andere nicht machen wollen oder können (meistens eher wollen). Darüber hinaus startet er das wöchentliche Lexware-Backup und investiert seine ganze Energie in den Rest der Truppe und versucht für kollektives Glück zu sorgen. In seiner Freizeit macht er mit sinnlosen Ideen seine Frau verrückt und verbündet sich dafür mit seinem Sohn.

In Love with new Features!

Graylog v3.0 unter der Lupe

Teil I

Am “Tag der Liebe” dem Valentinstag 2019 wurde Graylog Version 3 veröffentlicht. Auf den ersten Blick könnte man vermuten, dass sich nichts geändert hat. Dies stimmt aber so nicht!

Es gibt drei Neuerungen in der Open Source Variante, wobei eine elementar ist (dazu unten mehr). In der Enterprise Variante kommen zu diesen Neuerungen dann noch Views und ein Reporting hinzu. Die Enterprise Features sind jedoch für jeden bis zu einer täglichen Log-Menge von 5GB mit einer entsprechenden Lizenz (im letzten Drittel auf der Download-Page anzufordern) frei Nutzbar. In diesem Artikel werden wir uns dem neuen Sidecar, Content Pack Feature und den neuen Grok Debugger kurz anschauen.

Sidecar (Breaking Change)

Mit Graylog Version 3 wird der Sidecar in die Version 1.0.0 gehoben. Bevor wir zu der Umsetzung in Graylog kommen, muss man über die neue Nutzung des Sidecars sprechen. War es doch in den alten Versionen üblich, dass Sidecar die Shipper wie Filebeat, Winlogbeat und NXlog installiert hat, muss man sich jetzt um deren Installation selbst kümmern. Sidecar ist jetzt in der Lage, jegliche Elastic Beats oder Syslog-Daemons parametrisiert zu steuern und zu starten. Hierbei werden die einzelnen Dienste als Prozess mit Commando-Parametern durch den Sidecar aufgerufen.

Beispiel:

[root@graylog ~]# ps aux | grep filebeat
root 12836 0.0 0.6 498340 23524 ? Sl Mär13 0:27 /usr/share/filebeat/bin/filebeat -c /var/lib/graylog-sidecar/generated/filebeat-syslog-sysmodule-ssh-rpmbase.conf --path.home /usr/share/filebeat --modules system -M system.syslog.enabled=false -M system.auth.enabled=true -M system.auth.var.paths=[/var/log/secure]

Um den Filebeat wie oben gezeigt auszuführen, muss man folgende als Wert für die “Excecute Parameter” eingetragen werden:

-c %s --path.home /usr/share/filebeat --modules system -M "system.syslog.enabled=false" -M "system.auth.enabled=true" -M "system.auth.var.paths=[/var/log/secure]"

Hierzu werden Konfigurationen für “Log Collectors” global hinterlegt und als sogenannte “Configurations” genutzt. Diese “Log Collectors” können dann einen Filebeat, Auditbeat oder rSyslog mit der entsprechend generierten Konfiguration, welche auf dem Sidecar-Host unter “/var/lib/graylog-sidecar/generated/” (z.b unter Linux) ausgerollt werden, steuern.

Hier wird der Collector für einen Auditbeat konfiguriert:

Hier ist das Template Beispiel für einen Auditbeat:

auditbeat.modules:
- module: auditd
audit_rules: |
# Things that affect identity.
-w /etc/group -p wa -k identity
-w /etc/passwd -p wa -k identity
-w /etc/gshadow -p wa -k identity
-w /etc/shadow -p wa -k identity
-w /etc/passwd -p wra -k passwd
-a exit,always -F arch=b64 -S clock_settime -k changetime
# Unauthorized access attempts to files (unsuccessful).
-a always,exit -F arch=b32 -S open,creat,truncate,ftruncate,openat,open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=4294967295 -F key=access
-a always,exit -F arch=b32 -S open,creat,truncate,ftruncate,openat,open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=4294967295 -F key=access
-a always,exit -F arch=b64 -S open,truncate,ftruncate,creat,openat,open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=4294967295 -F key=access
-a always,exit -F arch=b64 -S open,truncate,ftruncate,creat,openat,open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=4294967295 -F key=access
- module: file_integrity
paths:
- /bin
- /usr/bin
- /sbin
- /usr/sbin
- /etc
- module: system
datasets:
- host # General host information, e.g. uptime, IPs
- user # User information
period: 1m
user.detect_password_changes: true
- module: system
datasets:
- process # Started and stopped processes
- socket # Opened and closed sockets
period: 1s
setup.template.enabled: false
output.logstash:
hosts: ["192.168.0.1:5044"]
processors:
- add_host_metadata: ~
- add_cloud_metadata: ~
path:
data: /var/lib/graylog-sidecar/collectors/auditbeat/data
logs: /var/lib/graylog-sidecar/collectors/auditbeat/log

Danach kann man diesen Collector als Konfiguration nutzen und und ebenfalls anpassen:

Unter “Collectors Administration” werden diese dann den einzelnen Sidecars zugeordnet:

In Anbetracht der Tatsache, dass sich so auch die Module eines Filebeats und andere Dienste vielseitiger nutzen lassen, ist der Wegfall der vorher vorhanden Automatisierung beim Rollout zu verkraften. Zumal mit der neuen Umsetzung die Versionsbindung bei den Beats wegfällt.

Wichtig ist auch zu wissen, dass die alten Graylog-Sidecars mit dieser Umsetzung nicht kompatibel sind und es deswegen unter dem Punkt “Collectors (Legacy)” zu verwalten sind. Doch der Umstieg lohnt sich!

Content Packs

Die Zeit der Frustration hat ein Ende! War es doch in der Vergangenheit so, dass man immer wieder geniale Pipeline Konstrukte gebaut hat und sich gedacht hat: Jetzt habe ich hier doch ein gutes Setup, dass würde ich gerne wieder verwenden oder mit meiner Gemeinschaft teilen! Und da war er der Stolperstein, denn Pipelines und Pipeline Rules konnten nicht in einem Content Pack verarbeitet werden. Für Frust sorgte auch, wenn man ein Content Pack herausnehmen und aktualisieren wollte oder gar versehentlich zwei mal installierte! All dies hat jetzt ein Ende!

Mit der neuen Umsetzung der Content Packs lassen sich Element wie Pipelines, Pipeline Rules, Sidecar Collectoren und Configurations sowie die gewohnten Standards verarbeiten und mit einer umfangreichen Description und Herkunftsangabe exportieren, ja sogar Variablen können verwendet werden. Aber noch nicht genug – sind diese einmal erstellt, lassen diese sich in einer Versionierung aktualisieren und neu installieren. Damit ist man nun in der Lage, sich einen validen Werkzeugkasten aufzubauen, um für jeden Einsatz das richtige Werkzeug zu haben.

Grok Debugger

Immer wieder stolperte man über die Tatsache, dass sich die Umsetzung in Java-Grok doch von der bekannten Syntax des Groks in Logstash’s jruby unterscheidet. Man was ich mir schon die Finger wund getippt habe, um Escapes einzufügen, welche die Java-Implementierung fordert. Dies hat nun ein Ende. Will man jetzt einen Grok-Pattern einzeln anlegen oder bearbeiten, wird einem die Möglichkeit geboten, mit einem Beispiel-Datensatz dieses Pattern direkt zu testen.

So das waren jetzt ein paar Kurze Worte zu bereits drei der neuen Features. Aber ich bin mir sicher das jedes einzelne hier in diesem Blog noch mal Beachtung finden wird.

Und weil Spaß macht, dürft Ihr euch auf den nächsten Blogpost freuen, in dem die erste Version des “Graylog Linux Security and System Audit” Content Pack veröffentlicht wird.

Und wer jetzt Lust auf mehr hat der ist herzlich eingeladen eine unserer Schulungen bei NETWAYS (z.b. vom Mai 28 – Mai 29 in Nürnberg) zu besuchen oder sich bei notwendiger Hilfe an unser Sales Team zu wenden, um von den kompetenten Kollegen von NETWAYS Professional Services bei den eigenen Herausforderungen rund um Graylog oder gar Elastic Hilfe zu erfahren.

Wer übrigens oben noch nicht dem Link zum Valentinstag im ersten Satz gefolgt ist hier ein Zitat:

Liebe ist etwas völlig anderes als Verliebtheit.

Holger Kuntze, Paartherapeut
Mal sehen wie lange meine Verliebtheit hier anhält :-)…
Daniel Neuberger
Daniel Neuberger
Senior Consultant

Nach seiner Ausbildung zum Fachinformatiker für Systemintegration und Tätigkeit als Systemadministrator kam er 2012 zum Consulting. Nach nun mehr als 4 Jahren Linux und Open Source Backup Consulting zieht es ihn in die Welt des Monitorings und System Management. Seit April 2017 verstärkt er das Netways Professional Services Team im Consulting rund um die Themen Elastic, Icinga und Bareos. Wenn er gerade mal nicht um anderen zu Helfen durch die Welt tingelt geht er seiner...

Bernd hilft – Was ist ein Coworking-Space?

This entry is part 1 of 2 in the series Bernd hilft!

Einige Dinge bin ich in den letzten Jahren schon öfters gefragt worden und daher kam mir der Gedanke die Antworten mit Euch zu teilen und somit auch für die Nachwelt (weitere Fragende) festzuhalten.

Ich werde mich daher bemühen, dieser kleinen und manchmal durchaus humoristischen Blogserie über die nächsten Monate etwas Leben einzuhauchen.

Aber jetzt zur eigentlichen Beantwortung der Frage: Was ist ein Coworking-Space?

Laut Statista gibt es weltweit ca. 19000 Coworking-Spaces. Diese Form der Zusammenarbeitet bietet den Mietern größtmögliche Flexibilität bei den Fixkosten und darüber hinaus die Möglichkeit, auf die vorhandenen technischen (Drucker, Fax -> echt jetzt, Toilette) und fachlichen Assets (andere Coworker) des Spaces zurückzugreifen. Dabei entsteht eine lokale Community welche mit Diskussionen, Kaffeeklatsch und kleinen Snacks den Tag zur Erlebnisreise macht und die Uhr in wahnsinniger Geschwindigkeit nach Vorne dreht.

Für viele Neulinge fühlt sich die Arbeit in einem Coworking-Space wie ein Zeitreise an, da man quasi nach dem ersten Kaffee schon wieder in die Feierabendvorbereitung einsteigen kann. Die Zeit wird jedoch nicht mit einer Einstein-Rosen-Brücke überwunden, sondern geht zwischen den verschiedenen Pausen und Toilettengängen quasi auf dem Flur drauf. Coworking ist nichts für Anfänger und es Bedarf einiger Übung und Training, sich den Reizen des unterhaltsamen Faulheit nicht zu unterwerfen. So gehören Kopfhörer und ein Spotify-Abo zur festen Ausstattung, wenn man in dem flexiblen Büro etwas durch die Tür bringen will.

Oberflächlich betrachtet teilen sich die Mieter in einem Coworking-Space in zwei Gruppen auf:

  1. Sie wissen eigentlich nicht wohin (ggf. auch Barcamper) und da dort permanent geheizt wird und mann den Kaffee anschreiben kann, ist der Coworking-Space eine beliebte Anlaufstelle. So kann man dann beim gemeinsamen Google Analytics Frühstück die Zahlen der Vorwoche ignorieren und gemeinsam warten, bis es draußen wieder dunkel wird. Ein Untergruppe war bereits am Vorabend zum SEO-Bingo da und hat noch immer die gleichen Klamotten an.
  2. Hier wird wirklich gearbeitet und die Verpflichtungen im privaten und geschäftlichen Bereich erfordern, dass mehr Geld eingenommen als ausgegeben wird. Diese Gruppe ist sehr einfach daran zu erkennen da sie extrem darum bemüht ist, nicht zu viel Zeit mit Gruppe 1 zu verbringen. Wer das nicht innerhalb der ersten zwei bis drei Monate schafft, kann dann seinen Tisch nicht mehr bezahlen und fällt den Betreibern zu last. Finanziell sind diese Zitronen dann meist schon so ausgepresst, dass selbst unseriöse Inkassounternehmen die Auftragsannahme verweigern.

Als neue Arbeitsform hat sich Coworking fest etabliert und bietet Kleinunternehmern, Freaks und Barcampern ein Zuhause. Darüber hinaus können die Räumlichkeiten auch für andere skurrile Veranstaltungen verwendet werden, da die EDA-Kosten ja bereits grundsätzlich gedeckt werden müssen. Ob nun Berlin, München oder Nürnberg, Coworking verbindet Menschen und ermöglicht Ergebnisse, die auch ohne Coworking möglich wären, wenn man zu Hause die Playstation nicht einschalten würde.

Bernd Erk
Bernd Erk
CEO

Bernd ist Geschäftsführer der NETWAYS Gruppe und verantwortet die Strategie und das Tagesgeschäft. Bei NETWAYS kümmert er sich eigentlich um alles, was andere nicht machen wollen oder können (meistens eher wollen). Darüber hinaus startet er das wöchentliche Lexware-Backup und investiert seine ganze Energie in den Rest der Truppe und versucht für kollektives Glück zu sorgen. In seiner Freizeit macht er mit sinnlosen Ideen seine Frau verrückt und verbündet sich dafür mit seinem Sohn.

Mein erster Monat bei NETWAYS

Tobias, Aleks und ich bilden die zweite Azubi-Welle in Professional Services. Mittlerweile sind wir drei schon fast einen ganzen Monat bei Netways und nun ist es an der Zeit der Außenwelt etwas Einsicht zu gewähren.

Die ersten Tage verbrachten wir mit den neuen Auszubildenden der anderen Abteilungen Managed Services und Development. Es galt zuerst mehr über das Unternehmen zu lernen und vorallem auch über die zukünftigen Kollegen. Beispielsweise wurde jedem von uns ein Produkt aus der NETWAYS-Palette zugeordnet, sowie ein Event das es zu recherchieren galt und im folgenden vor den anderen Azubis vorgestellt werden sollte. So konnte man sich sicher sein, dass alle Azubis auf dem gleichen Stand sind und auch wissen worüber sie reden, wenn neue Ankündigungen zur OSMC gemacht werden.


Die zweite Woche wurde Linux gewidmet in Form einer Schulung, auch hier wurde wieder viel wert daraufgelegt, alle auf den gleichen Stand zu bringen. Am Ende der Woche war dann unser Arbeits-Laptop mit Ubuntu 18.04 bereit zum Einsatz und die zweihundertseitige Lektüre mit Titel Linux Basics von unserem Ausbilder durchgearbeitet und verinnerlicht.

Jetzt gerade stehen Tobi, Aleks und ich vor unserem ersten Solo-Projekt, einem LAMP-Stack. Niemand von uns wusste was uns erwartet, aber mittlerweile haben wir das Projekt ganz gut umgesetzt und es fehlt nur noch der letzte Schliff. Meine Aufgabe war ein Galera-Cluster mit MariaDB, Aleks kümmert sich um Mediawiki und zahlreiche Plugins und Tobi setzt einen Webserver auf, auf dem nicht nur Aleks Mediawiki laufen soll, sondern auch WordPress. Im Moment arbeiten wir daran, dass alle Zahnräder ineinander greifen und probieren noch so einige Dinge aus eigenem Interesse aus. Am nächsten Donnerstag gilt es zu präsentieren, was wir geschafft haben und eine Dokumentation ist bis dahin anzulegen, aber heute wird erstmal ins Teamwochenende gestartet.

Alexander Stoll
Alexander Stoll
Junior Consultant

Alexander ist ein Organisationstalent und außerdem seit Kurzem Azubi im Professional Services. Wenn er nicht bei NETWAYS ist, sieht sein Tagesablauf so aus: Montag, Dienstag, Mittwoch Sport - Donnerstag Pen and Paper und ein Wochenende ohne Pläne. Den Sportteil lässt er gern auch mal ausfallen.

Verschlüsselten File-Container mittels cryptsetup und LUKS erstellen


Datenschutz wird im Jahr 2018 so groß geschrieben wie nie zuvor. Verschiedene Anforderungen an die Absicherung der Daten zwingen Admins, sich elegante und sichere Setups einfallen zu lassen. Ich nehme das zum Anlass, eine neue Serie zur Dateiverschlüsselung zu eröffnen, bei der es um die verschiedensten Möglichkeiten geht, die gespeicherten Daten gegen den Zugriff Unbefugter abzusichern.
Oftmals ist eine Verschlüsselung der Daten aufgrund bestehender Infrastrukturen oder mangels Rechten (z. B. bei extern angemieteten Storages) nicht so einfach möglich. Früher war hier ECryptFS im Linux-Umfeld und TrueCrypt bei Windows State of the Art. Heute haben sich die Anforderungen geändert und ECryptFS ist wegen einer zu restriktiven Beschränkungen der Dateinamen nicht mehr alltagstauglich. Daher stelle ich hier eine moderne Alternative mit cryptsetup in Ergänzung mit LUKS vor.

Vorbereitung

Installation von cryptsetup (Beispiel Debian-Derivate)

sudo apt-get install cryptsetup

Laden des Kernel-Moduls (nur bei initialer Einrichtung)

sudo modprobe dm-crypt

File-Container erstellen

Zunächst wird mittels dd ein File-Container mit 1GB Größe erstellt, der Wert kann natürlich je nach Anforderung angepasst werden

dd if=/dev/zero of=/storage/my_container bs=1M count=1024

File-Container mittels cryptsetup initialisieren

 cryptsetup -y luksFormat /storage/my_container

Nun die gewünschte Passphrase eingeben. Aber Achtung, ohne ein gut gewähltes Passwort nutzt die stärkste Verschlüsselung nichts!
Verschlüsselten Container öffnen und Dateisystem erstellen

cryptsetup luksOpen /storage/my_container my_mount

hier wird das Kennwort abgefragt, dies sollte man sich natürlich zuvor gut merken. Der Container ist nun unter /dev/mapper/my_mount eingebunden.  Anschließend wird ein ext4-Dateisystem in dem Container erzeugt.

mkfs.ext4 -j /dev/mapper/my_mount

File-Container am Wunschort mounten

Ordner zum mounten erstellen

mkdir /my_data
mount /dev/mapper/my_mount /my_data

Fertig – alle Daten die nun in /my_data erzeugt werden, landen am Ende verschlüsselt im Container, wie in meinem Beispiel unter /storage/my_container

Mount aushängen und File-Container schließen

Damit die Daten während der Nichtnutzung auch wirklich sicher sind, empfehle ich, den Container wieder abzuschließen.

umount /my_data
cryptsetup luksClose my_mount

Protip

Ich habe auf diese Art der Verschlüsselung bei meiner Nextcloud zurückgegriffen, da mir die Bordmittel von Nextcloud nicht gefallen, oder zu langsam sind. Im nächsten Artikel werde ich auch erklären, wie man den Container entsprechend vergrößern kann. Alle mit my_ verwendeten Variablen, können natürlich auf die jeweiligen Bedürfnisse angepasst werden.

Haben wollen?

Wir bieten natürlich bei uns im Managed-Hosting individuelle Lösungen an. Falls unsere (potentiellen) Kunden ein solches Setup wünschen, so sind wir natürlich für jeden Spaß zu haben.

Disclaimer

LUKS verwaltet die Verschlüsselungsdaten im Header. Ohne den Header (oder im Falle einer Beschädigung), ist ein Zugriff auf die Daten nicht mehr möglich. Es gibt verschiedene Tools, wie beispielsweise zuluCrypt, mit denen die Schlüssel und Header verwaltet und gesichert werden können, doch dazu in einem späteren Artikel mehr. Die Anleitung wurde nach bestem Wissen und Gewissen erstellt, testet bitte jedoch selbst ausreichend, bevor diese Lösung in die Produktion geht, damit das ihr die Funktionsweise versteht und Datenverlust vermeidet.

Georg Mimietz
Georg Mimietz
Lead Senior Systems Engineer

Georg kam im April 2009 zu NETWAYS, um seine Ausbildung als Fachinformatiker für Systemintegration zu machen. Nach einigen Jahren im Bereich Managed Services ist er in den Vertrieb gewechselt und kümmerte sich dort überwiegend um die Bereiche Shop und Managed Services. Seit 2015 ist er als Teamlead für den Support verantwortlich und kümmert sich um Kundenanfragen und die Ressourcenplanung. Darüber hinaus erledigt er in Nacht-und-Nebel-Aktionen Dinge, für die andere zwei Wochen brauchen.