Select Page

NETWAYS Blog

Bernd hilft – Warum wechselt niemand das Klopapier?

This entry is part 1 of 4 in the series Bernd hilft!

Zugegeben eine Fragestellung, welche mich schon seit vielen Jahren beschäftigt und deren Beantwortung sozialpsychologisch mehr als reizvoll ist. Da ich mit Sicherheit nicht der Einzige bin, der sich die Frage immer wieder stellt, ist die Antwort darauf der nächste Teil von “Bernd hilft”.

Selbstverständlich ist die Problematik der leeren Toilettenpapierrolle nur ein Beispiel mit vielen Verwandten wie bspw.:

  • Warum kocht niemand frischen Kaffee?
  • Warum leert bzw. füllt niemand die Spülmaschine?
  • Warum hat der Drucker kein Papier mehr?
  • Warum bringt keiner den Müll raus?

Die leere Rolle Klopapier kann von allen genannten Beispielen jedoch die unangenehmsten Konsequenzen haben und daher ist sie heute sozusagen die Muse meines Beitrags.

Warum fühlt sich niemand verantwortlich?

Das Phänomen, welches für die oben genannten Beispiele verantwortlich ist, nennt sich Verantwortungsdiffusion und wird in Wikipedia wie folgt beschrieben:

“Verantwortungsdiffusion bezeichnet das Phänomen, dass eine Aufgabe, die offensichtlich zu tun ist, trotz genügender Anzahl und Aufmerksamkeit dafür geeigneter Stellen oder Personen nicht angenommen oder ausgeführt wird.“

Der zugrundeliegende Mechanismus hat viele Vertraute. So gibt es eine Vielzahl an Studien, welche die sinkende Bereitschaft zur Hilfe bei einem Unfall mit vielen Beobachtern dokumentieren. Dieser so genannte Bystander-Effekt ist leider schon vielen Opfern bei einer vermeintlich hohen Zahl an Helfenden zum Verhängnis geworden.

Die Antwort auf “Warum fühlt sich niemand verantwortlich?“ ist daher ziemlich einfach. Weil es theoretisch jeder kann, macht es niemand. Und umso mehr es können, desto weniger muss es der Einzelne gefühlt auch tun.

Machen die das zu Hause genauso?

Wenn also das Klopapier nicht erneuert oder der Teller nach Vernichtung des letzten Kuchenstücks nicht gespült wird, kommt einem oft der Gedanke ob “die“ das zu Hause genauso machen.

Interessenterweise ist dies nicht der Fall und der Grund dafür liegt nach kurzer Überlegung auf der Hand. Da macht es nun mal kein anderer. Die meisten Familien haben eine klare Hierarchie und Aufgaben werden zugewiesen und deren Erledigung zudem eingefordert.

So wird die Person, welche im Büro die Spülmaschine noch nie von innen gesehen hat, zu Hause die Tasse ganz selbstverständlich einräumen. Zum einen, weil es die Kinder nicht übernehmen und zum anderen, weil der Partner einem die Spielregeln erneut Vortragen wird.

Wie kann ich Verantwortungsdiffusion vermeiden?

Der Schlüssel zur Vermeidung ist die klare Zuweisung von Aufgaben und Reduzierung von Komplexität. Übertragen wir die Verantwortung für gemeinschaftliche Aufgaben auf kleinere Gruppen, wird es für das Individuum schwieriger, sich im Kreise von wenigen zu verstecken.

Räumt also niemand in der Abteilung die Spülmaschine ein und aus, so könnte man einzelnen Teams bestimmte Wochentage zuordnen. Die reduzierte Anzahl an potentiell ausführenden Personen steigert das individuelle Verantwortungsgefühl. Übrigens gehen die einzelnen Mitglieder großer Gruppen durchaus davon aus, dass sie mehr Kaffee kochen und mehr Papier nachfüllen als die anderen. Irrtum, hier zeigt sich lediglich die selbstwertdienliche Verzerrung von seiner besten Seite. Erfolg projiziert man auf sich, Misserfolg auf andere.

Kann ich das auf meine Organisationsentwicklung übertragen?

Auf jeden Fall! Wie in einer Familie ist es wichtig über solche Probleme zu sprechen. Nicht jeder wird daraus sofort die entsprechenden Konsequenzen ziehen, aber die gesteigerte Aufmerksamkeit kann dem Umdenken förderlich sein.

Menschen brauchen Freiheit, Flexibilität und Entfaltungsmöglichkeiten. Nichts ist langfristig jedoch demotivierender als das Fehlen einer Aufgabe und das mangelnde Wissen über eigene Kompetenz und Verantwortung. Auch wenn sich viele Unternehmen immer wieder an flachen Hierarchien versuchen, ist die Verantwortungsdiffusion ein häufiger Grund für deren Scheitern.

Natürlich gibt es Ausnahmen und Menschen, die sich selbst immer Arbeit suchen und nahezu permanent ihre Stellung und Möglichkeiten im System und der Gruppe auf den Prüfstand stellen. Die Mehrheit leidet jedoch unter ungenauer Zuordnung von Aufgaben und Prozessen.

Umso mehr Mitglieder ein Team also besitzt, desto wichtiger ist die Zuordnung von Aufgaben und der zugrundeliegenden Spielregeln.

Und warum wechselt jetzt keiner die Klopapierrolle?

“Wenn viele es können, werden es weniger machen.”

Und Klopapier wechseln kann schließlich jeder!

Bernd Erk
Bernd Erk
CEO

Bernd ist Geschäftsführer der NETWAYS Gruppe und verantwortet die Strategie und das Tagesgeschäft. Bei NETWAYS kümmert er sich eigentlich um alles, was andere nicht machen wollen oder können (meistens eher wollen). Darüber hinaus startete er früher das wöchentliche Lexware-Backup, welches er nun endlich automatisiert hat. So investiert er seine ganze Energie in den Rest der Truppe und versucht für kollektives Glück zu sorgen. In seiner Freizeit macht er mit sinnlosen Ideen seine Frau verrückt und verbündet sich dafür mit seinen beiden Söhnen und seiner Tochter.

In Love with new Features!

Graylog v3.0 unter der Lupe

Teil I

Am “Tag der Liebe” dem Valentinstag 2019 wurde Graylog Version 3 veröffentlicht. Auf den ersten Blick könnte man vermuten, dass sich nichts geändert hat. Dies stimmt aber so nicht!

Es gibt drei Neuerungen in der Open Source Variante, wobei eine elementar ist (dazu unten mehr). In der Enterprise Variante kommen zu diesen Neuerungen dann noch Views und ein Reporting hinzu. Die Enterprise Features sind jedoch für jeden bis zu einer täglichen Log-Menge von 5GB mit einer entsprechenden Lizenz (im letzten Drittel auf der Download-Page anzufordern) frei Nutzbar. In diesem Artikel werden wir uns dem neuen Sidecar, Content Pack Feature und den neuen Grok Debugger kurz anschauen.

Sidecar (Breaking Change)

Mit Graylog Version 3 wird der Sidecar in die Version 1.0.0 gehoben. Bevor wir zu der Umsetzung in Graylog kommen, muss man über die neue Nutzung des Sidecars sprechen. War es doch in den alten Versionen üblich, dass Sidecar die Shipper wie Filebeat, Winlogbeat und NXlog installiert hat, muss man sich jetzt um deren Installation selbst kümmern. Sidecar ist jetzt in der Lage, jegliche Elastic Beats oder Syslog-Daemons parametrisiert zu steuern und zu starten. Hierbei werden die einzelnen Dienste als Prozess mit Commando-Parametern durch den Sidecar aufgerufen.

Beispiel:

[root@graylog ~]# ps aux | grep filebeat
root 12836 0.0 0.6 498340 23524 ? Sl Mär13 0:27 /usr/share/filebeat/bin/filebeat -c /var/lib/graylog-sidecar/generated/filebeat-syslog-sysmodule-ssh-rpmbase.conf --path.home /usr/share/filebeat --modules system -M system.syslog.enabled=false -M system.auth.enabled=true -M system.auth.var.paths=[/var/log/secure]

Um den Filebeat wie oben gezeigt auszuführen, muss man folgende als Wert für die “Excecute Parameter” eingetragen werden:

-c %s --path.home /usr/share/filebeat --modules system -M "system.syslog.enabled=false" -M "system.auth.enabled=true" -M "system.auth.var.paths=[/var/log/secure]"

Hierzu werden Konfigurationen für “Log Collectors” global hinterlegt und als sogenannte “Configurations” genutzt. Diese “Log Collectors” können dann einen Filebeat, Auditbeat oder rSyslog mit der entsprechend generierten Konfiguration, welche auf dem Sidecar-Host unter “/var/lib/graylog-sidecar/generated/” (z.b unter Linux) ausgerollt werden, steuern.

Hier wird der Collector für einen Auditbeat konfiguriert:

Hier ist das Template Beispiel für einen Auditbeat:

auditbeat.modules:
- module: auditd
audit_rules: |
# Things that affect identity.
-w /etc/group -p wa -k identity
-w /etc/passwd -p wa -k identity
-w /etc/gshadow -p wa -k identity
-w /etc/shadow -p wa -k identity
-w /etc/passwd -p wra -k passwd
-a exit,always -F arch=b64 -S clock_settime -k changetime
# Unauthorized access attempts to files (unsuccessful).
-a always,exit -F arch=b32 -S open,creat,truncate,ftruncate,openat,open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=4294967295 -F key=access
-a always,exit -F arch=b32 -S open,creat,truncate,ftruncate,openat,open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=4294967295 -F key=access
-a always,exit -F arch=b64 -S open,truncate,ftruncate,creat,openat,open_by_handle_at -F exit=-EACCES -F auid>=1000 -F auid!=4294967295 -F key=access
-a always,exit -F arch=b64 -S open,truncate,ftruncate,creat,openat,open_by_handle_at -F exit=-EPERM -F auid>=1000 -F auid!=4294967295 -F key=access
- module: file_integrity
paths:
- /bin
- /usr/bin
- /sbin
- /usr/sbin
- /etc
- module: system
datasets:
- host # General host information, e.g. uptime, IPs
- user # User information
period: 1m
user.detect_password_changes: true
- module: system
datasets:
- process # Started and stopped processes
- socket # Opened and closed sockets
period: 1s
setup.template.enabled: false
output.logstash:
hosts: ["192.168.0.1:5044"]
processors:
- add_host_metadata: ~
- add_cloud_metadata: ~
path:
data: /var/lib/graylog-sidecar/collectors/auditbeat/data
logs: /var/lib/graylog-sidecar/collectors/auditbeat/log

Danach kann man diesen Collector als Konfiguration nutzen und und ebenfalls anpassen:

Unter “Collectors Administration” werden diese dann den einzelnen Sidecars zugeordnet:

In Anbetracht der Tatsache, dass sich so auch die Module eines Filebeats und andere Dienste vielseitiger nutzen lassen, ist der Wegfall der vorher vorhanden Automatisierung beim Rollout zu verkraften. Zumal mit der neuen Umsetzung die Versionsbindung bei den Beats wegfällt.

Wichtig ist auch zu wissen, dass die alten Graylog-Sidecars mit dieser Umsetzung nicht kompatibel sind und es deswegen unter dem Punkt “Collectors (Legacy)” zu verwalten sind. Doch der Umstieg lohnt sich!

Content Packs

Die Zeit der Frustration hat ein Ende! War es doch in der Vergangenheit so, dass man immer wieder geniale Pipeline Konstrukte gebaut hat und sich gedacht hat: Jetzt habe ich hier doch ein gutes Setup, dass würde ich gerne wieder verwenden oder mit meiner Gemeinschaft teilen! Und da war er der Stolperstein, denn Pipelines und Pipeline Rules konnten nicht in einem Content Pack verarbeitet werden. Für Frust sorgte auch, wenn man ein Content Pack herausnehmen und aktualisieren wollte oder gar versehentlich zwei mal installierte! All dies hat jetzt ein Ende!

Mit der neuen Umsetzung der Content Packs lassen sich Element wie Pipelines, Pipeline Rules, Sidecar Collectoren und Configurations sowie die gewohnten Standards verarbeiten und mit einer umfangreichen Description und Herkunftsangabe exportieren, ja sogar Variablen können verwendet werden. Aber noch nicht genug – sind diese einmal erstellt, lassen diese sich in einer Versionierung aktualisieren und neu installieren. Damit ist man nun in der Lage, sich einen validen Werkzeugkasten aufzubauen, um für jeden Einsatz das richtige Werkzeug zu haben.

Grok Debugger

Immer wieder stolperte man über die Tatsache, dass sich die Umsetzung in Java-Grok doch von der bekannten Syntax des Groks in Logstash’s jruby unterscheidet. Man was ich mir schon die Finger wund getippt habe, um Escapes einzufügen, welche die Java-Implementierung fordert. Dies hat nun ein Ende. Will man jetzt einen Grok-Pattern einzeln anlegen oder bearbeiten, wird einem die Möglichkeit geboten, mit einem Beispiel-Datensatz dieses Pattern direkt zu testen.

So das waren jetzt ein paar Kurze Worte zu bereits drei der neuen Features. Aber ich bin mir sicher das jedes einzelne hier in diesem Blog noch mal Beachtung finden wird.

Und weil Spaß macht, dürft Ihr euch auf den nächsten Blogpost freuen, in dem die erste Version des “Graylog Linux Security and System Audit” Content Pack veröffentlicht wird.

Und wer jetzt Lust auf mehr hat der ist herzlich eingeladen eine unserer Schulungen bei NETWAYS (z.b. vom Mai 28 – Mai 29 in Nürnberg) zu besuchen oder sich bei notwendiger Hilfe an unser Sales Team zu wenden, um von den kompetenten Kollegen von NETWAYS Professional Services bei den eigenen Herausforderungen rund um Graylog oder gar Elastic Hilfe zu erfahren.

Wer übrigens oben noch nicht dem Link zum Valentinstag im ersten Satz gefolgt ist hier ein Zitat:

Liebe ist etwas völlig anderes als Verliebtheit.

Holger Kuntze, Paartherapeut
Mal sehen wie lange meine Verliebtheit hier anhält :-)…
Daniel Neuberger
Daniel Neuberger
Senior Consultant

Nach seiner Ausbildung zum Fachinformatiker für Systemintegration und Tätigkeit als Systemadministrator kam er 2012 zum Consulting. Nach nun mehr als 4 Jahren Linux und Open Source Backup Consulting zieht es ihn in die Welt des Monitorings und System Management. Seit April 2017 verstärkt er das NETWAYS Professional Services Team im Consulting rund um die Themen Elastic, Icinga und Bareos. Wenn er gerade mal nicht um anderen zu Helfen durch die Welt tingelt geht er seiner Leidenschaft für die Natur beim Biken und der Imkerei nach und kassiert dabei schon mal einen Stich.

Bernd hilft – Was ist ein Coworking-Space?

This entry is part 2 of 4 in the series Bernd hilft!

Einige Dinge bin ich in den letzten Jahren schon öfters gefragt worden und daher kam mir der Gedanke die Antworten mit Euch zu teilen und somit auch für die Nachwelt (weitere Fragende) festzuhalten.

Ich werde mich daher bemühen, dieser kleinen und manchmal durchaus humoristischen Blogserie über die nächsten Monate etwas Leben einzuhauchen.

Aber jetzt zur eigentlichen Beantwortung der Frage: Was ist ein Coworking-Space?

Laut Statista gibt es weltweit ca. 19000 Coworking-Spaces. Diese Form der Zusammenarbeitet bietet den Mietern größtmögliche Flexibilität bei den Fixkosten und darüber hinaus die Möglichkeit, auf die vorhandenen technischen (Drucker, Fax -> echt jetzt, Toilette) und fachlichen Assets (andere Coworker) des Spaces zurückzugreifen. Dabei entsteht eine lokale Community welche mit Diskussionen, Kaffeeklatsch und kleinen Snacks den Tag zur Erlebnisreise macht und die Uhr in wahnsinniger Geschwindigkeit nach Vorne dreht.

Für viele Neulinge fühlt sich die Arbeit in einem Coworking-Space wie ein Zeitreise an, da man quasi nach dem ersten Kaffee schon wieder in die Feierabendvorbereitung einsteigen kann. Die Zeit wird jedoch nicht mit einer Einstein-Rosen-Brücke überwunden, sondern geht zwischen den verschiedenen Pausen und Toilettengängen quasi auf dem Flur drauf. Coworking ist nichts für Anfänger und es Bedarf einiger Übung und Training, sich den Reizen des unterhaltsamen Faulheit nicht zu unterwerfen. So gehören Kopfhörer und ein Spotify-Abo zur festen Ausstattung, wenn man in dem flexiblen Büro etwas durch die Tür bringen will.

Oberflächlich betrachtet teilen sich die Mieter in einem Coworking-Space in zwei Gruppen auf:

  1. Sie wissen eigentlich nicht wohin (ggf. auch Barcamper) und da dort permanent geheizt wird und mann den Kaffee anschreiben kann, ist der Coworking-Space eine beliebte Anlaufstelle. So kann man dann beim gemeinsamen Google Analytics Frühstück die Zahlen der Vorwoche ignorieren und gemeinsam warten, bis es draußen wieder dunkel wird. Ein Untergruppe war bereits am Vorabend zum SEO-Bingo da und hat noch immer die gleichen Klamotten an.
  2. Hier wird wirklich gearbeitet und die Verpflichtungen im privaten und geschäftlichen Bereich erfordern, dass mehr Geld eingenommen als ausgegeben wird. Diese Gruppe ist sehr einfach daran zu erkennen da sie extrem darum bemüht ist, nicht zu viel Zeit mit Gruppe 1 zu verbringen. Wer das nicht innerhalb der ersten zwei bis drei Monate schafft, kann dann seinen Tisch nicht mehr bezahlen und fällt den Betreibern zu last. Finanziell sind diese Zitronen dann meist schon so ausgepresst, dass selbst unseriöse Inkassounternehmen die Auftragsannahme verweigern.

Als neue Arbeitsform hat sich Coworking fest etabliert und bietet Kleinunternehmern, Freaks und Barcampern ein Zuhause. Darüber hinaus können die Räumlichkeiten auch für andere skurrile Veranstaltungen verwendet werden, da die EDA-Kosten ja bereits grundsätzlich gedeckt werden müssen. Ob nun Berlin, München oder Nürnberg, Coworking verbindet Menschen und ermöglicht Ergebnisse, die auch ohne Coworking möglich wären, wenn man zu Hause die Playstation nicht einschalten würde.

Bernd Erk
Bernd Erk
CEO

Bernd ist Geschäftsführer der NETWAYS Gruppe und verantwortet die Strategie und das Tagesgeschäft. Bei NETWAYS kümmert er sich eigentlich um alles, was andere nicht machen wollen oder können (meistens eher wollen). Darüber hinaus startete er früher das wöchentliche Lexware-Backup, welches er nun endlich automatisiert hat. So investiert er seine ganze Energie in den Rest der Truppe und versucht für kollektives Glück zu sorgen. In seiner Freizeit macht er mit sinnlosen Ideen seine Frau verrückt und verbündet sich dafür mit seinen beiden Söhnen und seiner Tochter.

Mein erster Monat bei NETWAYS

Tobias, Aleks und ich bilden die zweite Azubi-Welle in Professional Services. Mittlerweile sind wir drei schon fast einen ganzen Monat bei Netways und nun ist es an der Zeit der Außenwelt etwas Einsicht zu gewähren.

Die ersten Tage verbrachten wir mit den neuen Auszubildenden der anderen Abteilungen Managed Services und Development. Es galt zuerst mehr über das Unternehmen zu lernen und vorallem auch über die zukünftigen Kollegen. Beispielsweise wurde jedem von uns ein Produkt aus der NETWAYS-Palette zugeordnet, sowie ein Event das es zu recherchieren galt und im folgenden vor den anderen Azubis vorgestellt werden sollte. So konnte man sich sicher sein, dass alle Azubis auf dem gleichen Stand sind und auch wissen worüber sie reden, wenn neue Ankündigungen zur OSMC gemacht werden.


Die zweite Woche wurde Linux gewidmet in Form einer Schulung, auch hier wurde wieder viel wert daraufgelegt, alle auf den gleichen Stand zu bringen. Am Ende der Woche war dann unser Arbeits-Laptop mit Ubuntu 18.04 bereit zum Einsatz und die zweihundertseitige Lektüre mit Titel Linux Basics von unserem Ausbilder durchgearbeitet und verinnerlicht.

Jetzt gerade stehen Tobi, Aleks und ich vor unserem ersten Solo-Projekt, einem LAMP-Stack. Niemand von uns wusste was uns erwartet, aber mittlerweile haben wir das Projekt ganz gut umgesetzt und es fehlt nur noch der letzte Schliff. Meine Aufgabe war ein Galera-Cluster mit MariaDB, Aleks kümmert sich um Mediawiki und zahlreiche Plugins und Tobi setzt einen Webserver auf, auf dem nicht nur Aleks Mediawiki laufen soll, sondern auch WordPress. Im Moment arbeiten wir daran, dass alle Zahnräder ineinander greifen und probieren noch so einige Dinge aus eigenem Interesse aus. Am nächsten Donnerstag gilt es zu präsentieren, was wir geschafft haben und eine Dokumentation ist bis dahin anzulegen, aber heute wird erstmal ins Teamwochenende gestartet.

Alexander Stoll
Alexander Stoll
Consultant

Alex hat seine Ausbildung zum Fachinformatiker für Systemintegration bei NETWAYS Professional Services abgeschlossen und ist nun im Consulting tätig. Vereinzelt kommt es auch vor das er an Programmierprojekten mitarbeitet. Auch privat setzt er sich sehr viel mit Informationstechnologie auseinander, aber jenseits davon ist auch viel Zeit für Fußballabende, Handwerkerprojekte und das ein oder andere Buch.

Verschlüsselten File-Container mittels cryptsetup und LUKS erstellen


Datenschutz wird im Jahr 2018 so groß geschrieben wie nie zuvor. Verschiedene Anforderungen an die Absicherung der Daten zwingen Admins, sich elegante und sichere Setups einfallen zu lassen. Ich nehme das zum Anlass, eine neue Serie zur Dateiverschlüsselung zu eröffnen, bei der es um die verschiedensten Möglichkeiten geht, die gespeicherten Daten gegen den Zugriff Unbefugter abzusichern.
Oftmals ist eine Verschlüsselung der Daten aufgrund bestehender Infrastrukturen oder mangels Rechten (z. B. bei extern angemieteten Storages) nicht so einfach möglich. Früher war hier ECryptFS im Linux-Umfeld und TrueCrypt bei Windows State of the Art. Heute haben sich die Anforderungen geändert und ECryptFS ist wegen einer zu restriktiven Beschränkungen der Dateinamen nicht mehr alltagstauglich. Daher stelle ich hier eine moderne Alternative mit cryptsetup in Ergänzung mit LUKS vor.

Vorbereitung

Installation von cryptsetup (Beispiel Debian-Derivate)

sudo apt-get install cryptsetup

Laden des Kernel-Moduls (nur bei initialer Einrichtung)

sudo modprobe dm-crypt

File-Container erstellen

Zunächst wird mittels dd ein File-Container mit 1GB Größe erstellt, der Wert kann natürlich je nach Anforderung angepasst werden

dd if=/dev/zero of=/storage/my_container bs=1M count=1024

File-Container mittels cryptsetup initialisieren

 cryptsetup -y luksFormat /storage/my_container

Nun die gewünschte Passphrase eingeben. Aber Achtung, ohne ein gut gewähltes Passwort nutzt die stärkste Verschlüsselung nichts!
Verschlüsselten Container öffnen und Dateisystem erstellen

cryptsetup luksOpen /storage/my_container my_mount

hier wird das Kennwort abgefragt, dies sollte man sich natürlich zuvor gut merken. Der Container ist nun unter /dev/mapper/my_mount eingebunden.  Anschließend wird ein ext4-Dateisystem in dem Container erzeugt.

mkfs.ext4 -j /dev/mapper/my_mount

File-Container am Wunschort mounten

Ordner zum mounten erstellen

mkdir /my_data
mount /dev/mapper/my_mount /my_data

Fertig – alle Daten die nun in /my_data erzeugt werden, landen am Ende verschlüsselt im Container, wie in meinem Beispiel unter /storage/my_container

Mount aushängen und File-Container schließen

Damit die Daten während der Nichtnutzung auch wirklich sicher sind, empfehle ich, den Container wieder abzuschließen.

umount /my_data
cryptsetup luksClose my_mount

Protip

Ich habe auf diese Art der Verschlüsselung bei meiner Nextcloud zurückgegriffen, da mir die Bordmittel von Nextcloud nicht gefallen, oder zu langsam sind. Im nächsten Artikel werde ich auch erklären, wie man den Container entsprechend vergrößern kann. Alle mit my_ verwendeten Variablen, können natürlich auf die jeweiligen Bedürfnisse angepasst werden.

Haben wollen?

Wir bieten natürlich bei uns im Managed-Hosting individuelle Lösungen an. Falls unsere (potentiellen) Kunden ein solches Setup wünschen, so sind wir natürlich für jeden Spaß zu haben.

Disclaimer

LUKS verwaltet die Verschlüsselungsdaten im Header. Ohne den Header (oder im Falle einer Beschädigung), ist ein Zugriff auf die Daten nicht mehr möglich. Es gibt verschiedene Tools, wie beispielsweise zuluCrypt, mit denen die Schlüssel und Header verwaltet und gesichert werden können, doch dazu in einem späteren Artikel mehr. Die Anleitung wurde nach bestem Wissen und Gewissen erstellt, testet bitte jedoch selbst ausreichend, bevor diese Lösung in die Produktion geht, damit das ihr die Funktionsweise versteht und Datenverlust vermeidet.