Springe zum Hauptinhalt

Convert SVN-Repo directly to git or hg (no dump-files needed)

Ori­go, whe­re I'm hos­ting my open­-­sour­ce soft­ware up to now, is clo­sing end of this month. So I need to mo­ve the­se pro­jects so­me­whe­re el­se. I take the chan­ce for mi­gra­ting the sub­ver­si­on re­po­si­to­ries to git. Here is how.

If you are going to convert your repo to git or mercurial, you can use Eric S. Raymonds excellent `reposurgeon` tool. The current development version can read directly form subversion repositories. It's recommended to create a local mirror first. A tool called `svnpull` for pulling the SVN repo into a local mirror is provided.

Here is an ex­am­ple of a sim­ple con­ver­si­on of a sim­ple re­po­si­to­ry:

PROJECT=ssl-audit
svnrepo=https://svn.origo.ethz.ch/$PROJECT
gitrepo=/tmp/$PROJECT-git

cd /tmp
repopuller $svnrepo

reposurgeon <<EOF
read /tmp/$PROJECT-mirror
prefer git
edit
references lift
rebuild $gitrepo
EOF

Schöne neue Info-Sec Domains

Vor ein paar Ta­gen ha­be ich fest­ge­stell­t, dass ein paar sehr schö­ne Do­mains noch zu ha­ben sin­d. Und na­tür­lich gleich be­stellt - im Dut­zend bil­li­ger

Die Do­mains dre­hen sich al­le um IT­-­Se­cu­ri­ty Ma­nage­ment. Da­mit möch­te ich mei­nen Schwer­punkt Rent a CI­SO oder Frei­be­ruf­li­cher In­for­ma­ti­on Se­cu­ri­ty Of­fi­cer leich­ter zu­gäng­lich ma­chen.

Mich er­staunt wirk­lich, dass die­se Do­mains al­le noch frei wa­ren:

Information Security Officer

Tat­säch­lich war In­for­ma­ti­on Se­cu­ri­ty Of­fi­cer für ".­de" noch frei, hät­te ich nicht ge­dacht :-) Aber da­für gibt es ein paar Va­ri­a­n­ten von In­fo­-­Sec Of­fi­cer.

In­for­ma­ti­on Se­cu­ri­ty Of­fi­cer ist aber so sper­rig, das passt auf kei­ne Vi­si­ten­kar­te. Dar­um hab ich auch gleich noch den In­fo Sec Of­fi­cer ge­nom­men.

Informations-Sicherheits-Beauftrager

Den Be­griff ist in ei­nem mei­ner letz­ten Pro­jek­te auf­ge­kom­men und ich ha­be dann ent­deck­t, dass er auch ge­le­gent­lich ver­wen­det wird. Aber auch sehr, sehr sper­rig ...

... dar­um gibt es auch gleich noch den In­fo Sec Be­auf­trag­ten

Und weil ich schon da­bei bin, auch noch den IS Of­fi­cer und IS Be­auf­trag­ten, wo­bei IS na­tür­lich für In­for­ma­ti­ons­si­cher­heit bzw. In­for­ma­ti­on Se­cu­ri­ty steht.

2012-04: Compliance bringt keine Sicherheit

Mei­ner Mei­nung nach völ­lig zu un­recht. Es ist ist zu kurz ge­dacht. Com­pli­ance be­deu­tet erst ein­mal le­dig­lich, Re­geln zu er­fül­len, die von der In­dus­trie, von Ver­bän­den, Ban­ken, Ver­si­che­run­gen oder dem Ge­setz­ge­ber auf­ge­stellt wur­den – et­wa der Sa­r­ba­nes Ox­ley Act von der US­-­Re­gie­rung, PCI­-DSS vom der Kre­dit­kar­ten­in­dus­trie, Ba­sel III von der Bank für In­ter­na­ti­o­na­len Zah­lungs­aus­gleich und so wei­ter. Ein Un­ter­neh­men, das „com­pli­ant“ ist, hat bis­her ge­nau ein ein­zi­ges Ri­si­ko aus­ge­schlos­sen: Den Ver­stoß ge­gen die­se Re­geln.

Kei­ne Fra­ge, be­stimm­te Ge­schäfts­mo­del­le sind zwangs­läu­fig dar­auf an­ge­wie­sen, Com­plian­ce­-­An­for­de­run­gen zu be­fol­gen: Wenn et­wa dar­an ei­ne Zu­las­sung hängt wie an PCI­-DSS für An­bie­ter von Kre­dit­kar­ten oder die Er­fül­lung von Ba­sel II­I­-­Kri­te­ri­en die Kre­dit­wür­dig­keit be­ein­fluss­t. Ich emp­feh­le je­doch, ge­nau zu prü­fen, ob und in wel­chem Ma­ße Ihr Un­ter­neh­men Com­plian­ce­-­Vor­schrif­ten nach­kom­men muss – oder aber, ob der Com­plian­ce­-­Vor­wand nicht nur als Ge­schäfts­füh­rer­schreck und Ho­no­r­ar­ma­schi­ne­rie für Un­ter­neh­mens­be­ra­ter und Se­cu­ri­ty­-­An­bie­ter an­ge­führt wird.

Compliant sein, heißt noch lange nicht, sicher sein

Die meis­ten Un­ter­neh­men sind aber mit an­de­ren Ri­si­ken kon­fron­tier­t, als „non­-­com­pli­ant“ zu sein: Sie ha­ben Ge­schäfts­ge­heim­nis­se zu ver­lie­ren, sie müs­sen in­no­va­tiv sein und sie müs­sen vor al­lem schnell auf Markt­ge­ge­ben­hei­ten re­a­gie­ren kön­nen, um mit­be­werbs­fä­hig zu blei­ben.

Ei­ne re­gel­ge­rech­te Com­pli­ance hilft da­bei aber nicht. Im Ge­gen­teil, sie kann so­gar Si­cher­heits­s­truk­tu­ren im We­ge ste­hen, die fle­xi­bel neue Si­tua­ti­o­nen be­rück­sich­ti­gen sol­len. Com­pli­ant sein, be­deu­tet näm­lich auch Schwer­fäl­lig­keit und Lang­sam­keit, denn je­der Pro­zess und je­de Ver­än­de­rung muss dar­auf­hin ge­prüft wer­den, ob al­le Re­geln ein­hal­ten wer­den. Und der Hy­pe um Com­pli­ance führt da­zu, dass kom­plet­te Se­cu­ri­ty­-­Bud­gets in teu­re Com­plian­ce­-­Maß­nah­men ge­steckt wer­den, die der Si­cher­heit des Un­ter­neh­mens we­nig die­n­lich sin­d. Haupt­sa­che ist, der Wirt­schafts­prü­fer be­schei­nigt beim Jah­res­ab­schluss, dass Ihr Un­ter­neh­men com­pli­ant ist. Ha­ken da­hin­ter. Ob al­le Si­cher­heits­ri­si­ken da­mit be­rück­sich­tigt sin­d, ist lei­der häu­fig ega­l.

Wer klug ist, der ach­tet we­ni­ger auf sei­ne Com­plian­ce, son­dern dar­auf, dass er ein Si­cher­heits­kon­zept er­häl­t, das wirk­lich pass­ge­nau auf sei­ne Ansprü­che zu­ge­schnit­ten ist. Nicht mehr und nicht we­ni­ger.

Was tun, wenn der Audit "droht"?

Die­ser Ta­ge ha­be ich fol­gen­de An­fra­ge be­kom­men:

Wir be­trei­ben einen Ser­ver, über den man auf ver­schie­de­ne Sys­te­me bei sen­si­blen, öf­fent­li­chen Kun­den zu­grei­fen kann. Zu dem Ser­ver exis­tiert ei­ne tech­ni­sche Be­schrei­bung, aber es gibt kei­ne Be­schrei­bung der zu­ge­hö­ri­gen Pro­zes­se. Es sein kann, dass un­ser Kun­de einen Au­dit nach dem IT­-­Grund­schutz­hand­buch bzw. nach der ISO 27001 for­der­t. Dar­auf wol­len wir vor­be­rei­tet sein.

Wie kön­nen Sie uns hel­fen?

Trifft ge­nau mein Tä­tig­keits­feld :-) Mei­ne Vor­ge­hens­wei­se wä­re fol­gen­de:

So­wohl das Grund­schutz­hand­buch (GS­H­B) als auch die ISO 27001 le­gen viel Wert auf Ver­ant­wor­tung, Nach­voll­zieh­bar­keit und Kon­trol­le/­Über­prü­fung. In die­sem Fall wür­de ich da­her fol­gen­des tun:

die be­ste­hen­den Pro­zes­se rund um den Ser­ver auf die tech­ni­sche Um­set­zung und auf die drei ge­nann­ten Punk­te hin über­prü­fen und do­ku­men­tie­ren

  • Be­­nut­­zer­­ver­­wa­l­tung

  • Se­­cu­ri­­ty­­­-­­Pat­ches und Soft­wa­re­­-­­Up­da­tes

  • Ad­­min­­-­­­Be­rech­ti­­gun­­gen

  • Ab­­schot­tung vom rest­­li­chen Netz­­werk (falls re­le­vant)

  • ...

Punk­te im Pro­zess fest­le­gen, an de­nen fest­ge­stellt wer­den kann, ob es Ab­wei­chun­gen vom Re­gel­pro­zess gibt und ob der Pro­zess funk­tio­niert oder ver­bes­sert wer­den muss (so­g. Con­trol­s).

Die einen Ser­ver mit Be­nut­zer­ver­wal­tung wä­re ei­ne ty­pi­sche "Con­trol", re­gel­mä­ßig zu prü­fen, ob die be­rech­tig­ten User noch Zu­gang ha­ben dür­fen. Dies dient gleich­zei­tig da­zu, die nicht mehr be­rech­tig­ten Ac­counts zu sper­ren, und da­zu, zu er­ken­nen, ob nicht mehr Be­rech­tig­te zeit­nah ge­sperrt wur­de. Bei­spiel: Wenn nach ei­nem Jahr 20% der Be­nut­zer nicht mehr be­rech­tigt sin­d, funk­tio­niert der Pro­zess nicht. Oder wenn über län­ge­re Zeit im­mer ein paar "durch­rut­schen".

die Ver­ant­wort­lich­kei­ten fest­le­gen

Er­gän­zend wür­de wür­de ich auch ei­ne paar Kenn­zah­len ent­wi­ckeln, um das Funk­tio­nie­ren der Pro­zes­se "ma­na­ge­ba­r" zu ma­chen. Bei­spiels­wei­se die Feh­ler­ra­te für die ge­nann­ten Con­trol­s, oder sta­tis­ti­sche Auf­fäl­lig­kei­ten: Be­nut­zer die sich sehr häu­fig oder sehr sel­ten an­mel­den (na­tür­lich an­ony­mi­sier­t, da es sonst un­er­laub­te Leis­tungs­über­wa­chung sein könn­te).

Am En­de hät­te der Auf­trag­ge­ber ein Hand­buch, mir dem er einen Au­dit über­ste­hen soll­te.

Sündenfall: Habe Piwik installiert

Jetzt ist der Sün­den­fall pas­sier­t: Ich ha­be ei­ne We­b­ana­ly­se­-­Soft­wa­re in mei­ne Web­si­te in­te­grier­t. Ich möch­te da­mit er­mit­teln, wo­her und gg­f. mit wel­chen Such­be­grif­fen Be­su­cher auf mei­ne Sei­ten ge­lan­gen, was sie dort su­chen und ob sie es fin­den.

Mal se­hen, ob es das bring­t. Wenn nicht -- oder falls ich das gar nicht aus­wer­ten soll­te -- kommt es wie­der weg. Ver­spro­chen!

Da­mit hat mei­ne Web­si­te jetzt doch auch ein Da­ten­schut­z­er­klä­rung.

decompyle is still alive

I just got a call from so­me­bo­dy who tried to get an an­cient ver­si­on of de­com­py­le run­ning. Some words about he sta­tus of de­com­py­le.

Yes, de­com­py­le, the Py­thon by­te­-­co­de de­com­pi­ler, is still ali­ve and func­tio­ning. It sim­p­ly is not lon­ger availa­ble for dow­n­load and an­cient ver­si­ons are not ab­le to de­com­pi­le re­cent Py­thon by­te­-­co­de.

Still alive: My Decompyle Service

To be frank: I re­com­mend using the my Py­thon de­com­py­le ser­vice at cra­zy­-­com­pi­ler­s.­com. It­'s cheap, its fast, it­'s re­li­a­ble. Don­'t was­te your time with an­cient ver­si­ons, see be­low for re­a­sons.

The future of decompyle

At the ve­ry mo­ment I'm wor­king on a com­ple­te re­wri­te of the de­com­py­le­-­en­gi­ne as the current­ly used spark par­ser got to it­'s li­mits. This will al­low sup­port for Py­thon 2.7 and 3.x soon. The first bu­cket of tes­t­-­pat­terns for 2.7 just pas­sed an hour ago.

Ancient Versions floating around the Internet

When sea­r­ching the In­ter­net, you may find old ta­r­ball or even Sub­ver­sion­-­R­epos of de­com­py­le at ap­prox. ver­si­on 2.3. You may get it work on your re­cent sys­tem, but you may need to spend qui­te some ti­me, as it con­tains C ex­ten­si­on mo­du­les. But I do not re­com­mend was­ting your time try­ing to get this run: it will not be ab­le to de­com­pi­le re­cent Py­thon by­te­-­co­de.

You may even find some sources say­ing to ha­ve a pat­ched or en­han­ced or fur­ther de­ve­lo­ped ver­si­on of de­com­py­le. You may ha­ve tough luck and one of the­se va­ri­a­nts may re­al­ly de­com­pi­le our file. But chan­ces are ve­ry low (I do not bo­ther try­ing it). From Py­thon ver­si­on to ver­si­on the­re ha­ve be­en too ma­ny chan­ges to the by­te­-­co­de: Star­ting with sim­ple stuff lik

  • chan­­ging the "ma­­gic num­­ber" writ­ten in­­to each by­­te­­-­­­co­­de fi­le,

  • co­­de­­-­­op­ti­­mi­za­ti­­ons which ma­ke the (old) pa­r­­ser fail,

  • new fea­tu­res li­ke ge­­ne­ra­tor­­-­­ex­­pres­­si­­ons, de­­cora­tor­s, con­­di­ti­o­nal ex­­pres­­si­on or the `with`­­-­­­state­­ment, up to

  • chan­­ged and new by­­te­­-­­­co­­des.

Summary

Don­'t wast your ti­me, but sim­p­ly use thede­com­py­le ser­vice.

Neues aus meiner Toolbox: Webseiten "wie sie sind" als PDF speichern

Al­le, die einen "S­creen­shot" der Web­sei­te als PDF ma­chen wol­len, kön­nen das brau­chen.

Wer schon ein­mal ver­sucht hat, Web­sei­ten als PDF zu spei­chern -- und zwar so, wie sie am Bild­schirm er­schei­nen --, kennt das Pro­blem: es geht nicht. Ent­we­der kann der Brow­ser gar kein PDF er­zeu­gen, oder man kann nur "als PDF dru­cken". Beim Dru­cken be­kommt man aber die Druck­-­An­sicht, und nicht das, was am Bild­schirm steht (zum Hin­ter­grund un­ten mehr).

Mei­ne Soft­ware er­zeugt ein PD­F, das den Bild­schir­m­in­halt wie­der­gibt (so wie links zu se­hen).

Screenshot einer Webseite

Gleiche Webseite ausgedruckt

So sieht die Web­sei­te am Bild­schirm aus

Und so der Aus­druck

Das kann die Soft­wa­re:

Er­zeugt ein PDF ei­ner be­lie­bi­gen, öf­fent­li­chen Web­sei­te

Das PDF ist durchsuchbar, enthält also noch den "Text" (und nicht nur ein Bild vom Text)

Fast al­le Web­sei­ten las­sen sich gut dar­stel­len, denn als Ren­der En­gi­ne wird die glei­cher ver­wen­det, die auch in Sa­fa­ri steckt (Web­kit)

Die Web­sei­te wird au­to­ma­tisch auf die Sei­ten­brei­te ska­liert

wenn die Webseite zu lang für ein Blatt ist, werden mehrere Seiten erzeugt

Sei­ten­for­mat, -rän­der und -o­ri­en­tie­rung kön­nen an­ge­ge­ben wer­den

Fi­re­fox­-­Ad­don: 1 Klick und das PDF wird ge­lie­fert

In zwei Varianten nutzbar:
  • klei­­ner HT­T­P­-­­­Ser­­ver, der die Um­­wan­d­­lung über­­­nimmt (den ver­­wen­­det das Ad­­don)

  • Kom­­man­­do­­zei­len­­-­­Tool

kann leicht an die Be­dürf­nis­se der Kun­den an­ge­passt wer­den, bei­spiels­wei­se

  • an­­de­­re Sei­ten­auf­tei­­lun­­gen, an­­de­­re Da­tei­­for­­ma­te

  • In­­te­­gra­ti­on in kom­ple­xe­­re Tools (sie­he Suc­­cess­to­ry un­­ten)

Die Soft­ware ist platt­for­m­u­n­ab­hän­gig (Li­nux, Win­dows, Mac), be­nutzt Qt und Py­thon.

Vergleich mit Alternativen

Al­ter­na­ti­ve 1: Für Fi­re­fox (und wohl auch an­de­re Brow­ser) gibt es Ad­d­-­ons, die die kom­plet­te Sei­te in ein Bild pa­cken. Sie grei­fen da­bei auf der "Bild" zu­rück, das der Brow­ser in­tern von der Sei­te er­stellt hat. Vor­teil: es wird das aus­ge­ge­ben, was mo­men­tan im Brow­ser an­ge­zeigt wird, al­so auch pri­va­te Sei­ten.

Nach­tei­le die­se Al­ter­na­ti­ve

  1. Ein Bild lässt sich schlecht auf meh­re­­re Blät­ter auf­­tei­len,

b) man be­kommt ein Bild, al­so ei­ne An­samm­lung von Bild­punk­ten. Das Bild­schirm­fo­to ist nicht durch­such­ba­r.

  1. Je nach Ad­­don muss man viel kli­­cken

Al­ter­na­ti­ve 2: "Dru­cken als PD­F" schei­det aus, da die Druck­an­sicht ge­wählt wird.

Al­ter­na­ti­ve 3: Be­ste­hen­de On­li­ne­-­Diens­te, da­von gibt es ei­ni­ge, ein paar ha­be ich aus­pro­bier­t, die ha­ben nicht über­zeug­t. Teil­wei­se nicht zu­ver­läs­sig er­reich­ba­r, teil­wei­se muss man zu oft kli­cken. Oft ist das Pa­pier­for­mat fest auf "Let­ter" ein­ge­stell­t. Das druckt sich gar nicht gut auf A4. Und man muss Drit­ten ver­trau­en (gg­f. Auf­trags­da­ten­ver­a­r­bei­tung, BDSG ist zu be­ach­ten).

Successtory ;-)

Mein Kun­de setzt das Tool seit ei­nem hal­b­en Jah­re bei der Me­di­en­be­ob­ach­tung ein, auf zwei Ar­ten:

  1. Fin­­det ein Mit­­a­r­­bei­ter ei­­ne in­­ter­es­san­te We­b­­sei­te im Netz, wird die­­se mit ei­­nem Klick als PDF ge­s­pei­cher­t.

  2. Ein Aus­­schnit­t­­diens­te schickt in­­ter­es­san­te Links per Mail. Die­­se Mail wer­­den au­to­­ma­tisch aus­­­ge­wer­tet und die PDFs an die Mit­­a­r­­bei­ter ge­­schickt -- zu­­sam­­men mit ei­­nem Vor­­schau­­bild und den In­­­fos aus der Mail. (Das Gan­­ze ist ei­­ne Er­wei­te­rung des Kom­­man­­do­­zei­len­­-­­Tool­s.)

  3. [Nach­­trag] Die Mail­­-­­Schnit­t­s­tel­le kann in­­­zwi­­schen auch Mails aus­­wer­ten, die nur Links ent­ha­l­ten. Die nö­ti­­gen Me­ta­­-­­In­­for­­ma­ti­o­­nen (für wel­chen Kun­­den, et­c.) wer­­den dem Be­treff ent­nom­­men. Letz­te­­rer muss da­­für na­tür­­lich ei­­nem be­­stim­m­ten For­­mat ent­spre­chen.

Hintergrund

Das Phä­no­men kennt Ih­r: Ihr wollt ei­ne Web­sei­te aus­dru­cken, und das Er­geb­nis sieht völ­lig an­ders aus, als das am Bild­schir­m. Die­se Mail er­klär­t, wes­halb das so ist und zeig­t, was man da­ge­gen tun kann, oh­ne fünf Bild­schirm­pho­tos zu­sam­men­kle­ben zu müs­sen.  Und sie zeigt ei­ne Lö­sung als PD­F, das man dann durch­su­chen kann?

Die Ur­sa­che ist: Für den Aus­druck ver­wen­det der Brow­ser ei­ne ei­ge­ne "For­mat­vor­la­ge" (ein so­ge­nann­tes Cas­ca­ding Style Sheet, CSS). Idee Idee da­hin­ter ist: Wer die Sie­te aus­druck­t, will kei­ne Na­vi­ga­ti­o­n, kei­ne Wer­bung, et­c. Al­so wer­den sol­che Ele­men­te in der For­mat­vor­la­ge für den Aus­druck auf "nicht an­zei­gen" ge­stell­t.

Da­bei ist es ega­l, ob Ihr auf einen phy­si­ka­li­schen Dru­cker druck­t, oder mit FreePD­F, PDF Cre­a­tor oder ähn­li­chem ein PDF er­zeug­t. Für den Brow­ser ist das al­les "dru­cken", als ver­wen­det er die For­ma­r­vor­la­ge für "Dru­cken".

Frü­her hat­ten Web­sei­ten da­für ei­ne Link "Druck­an­sicht". Der ist heu­te ziem­lich aus­ge­stor­ben, weil die Brow­ser die For­mat­vor­la­gen für den Aus­druck ver­wen­den, und da sich Con­tent Ma­nage­ment Sys­te­me ver­be­rei­tet ha­ben, die sol­che Vor­la­gen schon mit­brin­gen.

Wer den­noch ein "Bild" der Web­sei­te ha­ben möch­te, muss ein Bild­schirm­pho­to ma­chen. Mit den Bord­mit­teln der Be­triebs­sys­te­me be­kommt man da­mit aber im­mer nur einen Teil der der Sei­te auf ein Bild -- so­viel der Brow­ser halt auf ei­nem Bild­schirm an­zei­gen kann. Blöd, wenn der In­halt der Sei­te über drei Bild­schir­me geht.

Interesse?

Wenn Sie das Pro­dukt für Ih­ren ei­ge­nen Be­da­rfs nut­zen wol­len, ma­che ich Ih­nen ger­ne ein An­ge­bot. Set­zen Sie sich da­zu bit­te mit mir in Ver­bin­dung.

2012-02: Bring Your Own Life (Glosse)

Al­so ris­kie­ren die CEOs und Chef­-­Per­so­na­ler lie­ber nichts – es wä­re ja auch an­ge­sichts des la­tent dro­hend Fach­kräf­teman­gels fahr­läs­sig. So ver­sorgt man lie­ber die kon­tra­pro­duk­ti­ven und lar­moy­an­ten Se­cu­ri­ty­-­S­pe­zi­a­lis­ten mit ex­tra­-­brei­tem Leu­ko­plast, um sie ru­hig zu stel­len und ent­wi­ckelt so­gar flei­ßig wei­te­re „Bring­-­Y­our­-­Ow­n­-­x“­-­An­ge­bo­te, um die kost­ba­ren Fach­kräf­te zu bin­den. Span­nen­de White Pa­per, die kürz­lich aus den Per­so­na­l­ab­tei­lun­gen gro­ßer Kon­zer­ne an die Öf­fent­lich­keit ge­langt sin­d, las­sen bahn­bre­chen­de In­no­va­ti­onss­prün­ge in Sa­chen „BY­Ox“ er­war­ten.

Ei­nem hes­si­scher Mit­tel­ständ­ler bei­spiels­wei­se setz­te bei ei­ner Ein­rich­tung an, die bis­her stän­dig für Kla­gen sorg­te – der Fir­men­kan­ti­ne. Mit BY­OF (Bring Your Own Foo­d) wur­de aus dem Stein des An­sto­ßes ein Er­folgs­kon­zep­t. Das lang­wei­li­ge Kan­ti­nen­es­sen wur­de ab­ge­schafft, die Mit­a­r­bei­ter brin­gen nun ab­hän­gig von den in­di­vi­du­el­len Ge­schmacks­vor­lie­ben und ge­sund­heit­li­cher Vor­ge­schich­te ih­re Ver­pfle­gung selbst mit ins Bü­ro. Das Un­ter­neh­men un­ter­stützt das Pro­jek­t, in­dem es form­schö­ne Hen­kel­män­ner in den Sai­son­fa­r­ben Hell­grün und Oran­ge zum Kauf an­bie­tet, die in­di­vi­du­ell mit den Lieb­lings­spei­sen be­füllt wer­den kön­nen.

Span­nend auch das Kon­zept BY­OC, das im In­gol­städ­ter Stamm­haus von Au­di seit Ja­nu­ar die­sen Jah­res prak­ti­ziert wird. Die Idee zu „Bring Your Own Ca­r“ lag in­so­fern na­he, da zu­min­dest bei den deut­schen Ar­beit­neh­mern das Au­to noch wich­ti­ger als sein iPho­ne ist. Sie er­spart dem Mit­a­r­bei­ter den doch eher läs­ti­gen Um­stieg in den un­per­sön­li­chen Fir­men­wa­gen: In In­gol­stadt müs­sen sich die Mit­a­r­bei­ter nicht mehr an die fir­me­n­ei­ge­nen Au­di A4 und A5 um­ge­wöh­nen, son­dern dür­fen oh­ne Druck sei­tens der Fir­men­lei­tung im ei­ge­nen To­yo­ta oder Fi­at zur Ar­beit kom­men.

Auch An­bie­ter wer­den ak­ti­v. Das Mö­bel­haus Ikea hat be­reits ei­ne gan­ze Ab­tei­lung in sei­nem Showroom auf den neus­ten BY­OC­-­Trend (Bring Your Own Chair) ab­ge­stimm­t. Er­gänzt wur­de – syn­onym zur Fa­mi­ly Card – ei­ne Of­fi­ce­-­Kar­te, mit der Mit­a­r­bei­ter be­stimm­ter Fir­men ih­re ei­ge­nen Bü­ro­ausstat­tung zu güns­ti­gen Prei­se ein­kau­fen und dann ihr Bü­ro da­mit mö­blie­ren kön­nen.

Ei­ni­ge Mo­del­le ent­hal­ten je­doch ge­hö­ri­gen Spreng­stoff. So der neus­te An­satz von IB­M, die erst kürz­lich mit pro­vo­kan­ten Per­so­nal­stra­te­gi­en von sich re­den mach­te. Mit sei­nen Kon­zep­ten IB­M­-­BY­OW (Bring Your Own Work) und IB­M­-­BY­OM (Bring Your Own Mo­ney) – bei­de noch „Non Disclos­ure“ – könn­te das Un­ter­neh­men al­ler­dings für Uwei­ter Schlag­zei­len sor­gen: Sie ge­wäh­ren in ei­ner klas­si­schen win­-­win­-­Si­tua­ti­on ei­ner­seits dem Mit­a­r­bei­ter al­le nur vor­stell­ba­re In­di­vi­du­a­li­tät und Frei­heit, an­de­rer­seits dem Ar­beit­ge­ber­un­ter­neh­men ei­ne To­pren­di­te: BY­OW stellt dem Mit­a­r­bei­ter frei, die ei­ge­nen Ar­beit mit­zu­brin­gen und er­spart IBM da­mit un­ter an­de­rem die Ver­triebs­ab­tei­lung. Mit BY­OM en­det so­gar die fi­nan­zi­el­le Ab­hän­gig­keit der Mit­a­r­bei­ter, in­dem er sein Ge­halt selbst über­nimm­t. So kön­nen die Ar­beit­ge­ber ent­las­tet wer­den und neue Ar­beits­plät­ze schaf­fen, die sich wie­der­um mit BY­OM selbst fi­nan­zie­ren. Das per­fek­te Per­pe­tu­um­-­Mo­bi­le, bei dem je­doch un­se­re Ar­beits- und Wirt­schafts­mi­nis­te­ri­en noch ein Wört­chen mit­zu­re­den ha­ben wer­den.

rsync "protocol incompatibility" caused by --dry-run

I just spend ap­prox. one hour to track down a nas­ty pro­blem, cau­sed by using ssh with au­t­ho­ri­zed keys and forced com­man­d. This is for the re­cords and ho­pe­ful­ly will help others to sol­ve the pro­blem qui­cke­r.

When try­ing to mo­ve a wor­king script to a dif­fe­rent ma­chi­ne and a dif­fe­rent user­-­ac­count, my rsyn­c­-­s­cript fai­led with this mes­sa­ge:

rsync error: protocol incompatibility (code 2) at io.c(1332) [sender=3.0.8]
rsync: connection unexpectedly closed (2668 bytes received so far) [receiver]
rsync error: error in rsync protocol data stream (code 12) at io.c(601) [receiver=3.0.7]
rsync: connection unexpectedly closed (70 bytes received so far) [generator]
rsync error: error in rsync protocol data stream (code 12) at io.c(601) [generator=3.0.7]

Now in this spe­ci­al con­stel­la­ti­o­n, the­re are ma­ny pos­si­ble re­a­sons, sin­ce the ma­chi­nes are qui­te dif­fe­rent:

Ser­ver: Fe­do­ra 13, x86_64, opens­sh 5.4p1, rsyn­c  ver­si­on 3.0.8  pro­to­col ver­si­on 30

Old cli­ent: Ma­geia 1, i686, opens­sh 5.8p1, rsyn­c  ver­si­on 3.0.8 pro­to­col ver­si­on 30

New Cli­ent: De­bi­an Squee­ze, arm­v5tel, opens­sh 5.5p1, rsyn­c  ver­si­on 3.0.7  pro­to­col ver­si­on 30

To ma­ke a long sto­ry shor­t: The er­ror mes­sage is ab­so­lu­te­ly mis­lea­ding. The er­ror is not cau­sed by a pro­to­col in­com­pa­ti­bi­li­ty, but sim­p­ly by my forced com­man­d. And the er­ror is sim­p­ly trig­ge­red by using --­dry­-­run.

Explanation

When run­ning rsync with --­dry­-­run, ob­vious­ly the com­man­d, which is send to the ser­ver, dif­fer­s. Now the SS­H­-­Ser­ver drops the connec­ti­o­n, sin­ce the re­cei­ved com­mand does not match the forced com­man­d. rsync get com­mu­ni­ca­ti­on er­rors which it is mi­sin­ter­pre­ting and tal­king about "pro­to­col in­com­pa­ti­bi­li­ty­".

Portrait von Hartmut Goebel

Hartmut Goebel

Diplom-Informatiker, CISSP, CSSLP, ISO 27001 Lead Implementer

Haben Sie noch Fragen?
Anruf oder Mail genügt:
  +49 871 6606-318
  +49 175 29 78 072
  h.goebel@goebel-consult.de