Hallo,

nach Halloween sind wir jetzt im November und in der eher grauen und tristen Jahreszeit angekommen. Neben den Überlegungen zu den anstehenden Weihnachtsgeschenken bringen vielleicht aber auch ein paar Neuigkeiten

aus der Open-Source-Welt ein bisschen Farbe in diesen Monat. So passiert in unseren europäischen Nachbarländern doch weiterhin vieles in Richtung Open Source, und man fragt sich unwillkürlich, ob wir hier in Deutschland dabei sind, in dem Wettbewerb um Innovation und Wissen zunehmend ins Hintertreffen zu geraten. Gebetsmühlenartig den Ausbau von Breitband-Internetversorgung als Allheilmittel zu fordern, kann jedenfalls nicht die einzige Lösung sein, für die die Politik steht.

Viel Spaß mit den GONews für den November!

Alfred Schröder
Geschäftsführer 

 

 

Inhalt

* Danzig bekennt sich zu Open-Source

* "Smart Mirror" - ein Azubiprojekt

* Erfolgreiche Re-Zertifizierung QM-System

* OpenRheinRuhr

* Impressionen Südwestfalen Managermesse

* Tipp des Monats

 

**********

 * Danzig bekennt sich zu Open-Source

Mit Danzig hat eine der großen polnischen Städte ein deutliches Bekenntnis zu Open-Source abgegeben. Joinup und Pro-Linux berichten von einem Programmpapier, welches Open-Source als wichtiges Element der informationstechnologischen Strategie der Stadt bezeichnet. Der technische Leiter des Büros des Danziger Bürgermeisters hat zudem präzisiert, dass für neue Anwendungen grundsätzlich eine Verfügbarkeit als Open Source geprüft wird und zumindest die Einhaltung offener Standards sichergestellt sein muss. Danzig fordert aber nicht nur von seinen Lieferanten Open-Source, sondern geht auch mit gutem Beispiel voran und veröffentlicht auch eigene offene Lösungen.

Mehr dazu findet sich bei Pro-Linux hier: Danzig OS

 

**********

* "Smart Mirror" - ein Azubiprojekt

Durch die immer größer werdende Digitalisierung und die Auswirkungen des demografischen Wandels setzten wir uns das Ziel, ein Medium zu erstellen, von dem junge aber auch ältere Menschen profitieren, die nicht so viel Erfahrung mit der neuen Technik haben.

"Leicht zu bauen und einfach in der Handhabung" ist der Grundsatz, nach dem wir uns gerichtet haben.

Nähere Infos zum Azubiprojekt finden sich hier: Azubiprojekt Smart Mirror

 

**********

* Erfolgreiche Re-Zertifizierung QM-System

Bereits zum 4. Mal hält unser Qualitätsmanagement der Prüfung durch unsere Zertifizierungsgesellschaft LRQA stand, und wir haben das ISO Zertfikat für die nächsten zwei Jahre erlangt. :)

ISO Zertifikat

 

********** 

* OpenRheinRuhr

Besuchen Sie uns am Samstag und Sonntag auf der OpenRheinRuhr in Oberhausen. Wir freuen uns auf Ihren Besuch! :)

Am Sonntag hält Herr Stefan Grote einen Vortrag zum Thema  "Von Katzen, Kühen und Vogelschwärmen" - auch hierzu möchten wir Sie herzlich einladen! Vortrag ORR 2016

 

**********

* Impressionen Südwestfalen Managermesse

Impressionen zur Messe finden sich hier: Impressionen SWMM

 

********** 

* Tipp des Monats

Schnell Zertifikate überprüfen - nicht nur von Webseiten

Mit Letsencrypt und Co. gibt es nur noch wenig Gründe, kein Zertifikat für die Verschlüsselung von Webdiensten einzusetzen. Da aber das Ausrollen, Pflegen und Überprüfen von Zertifikaten für viele Neuland ist, möchten wir einmal eine einfache Methode skizzieren, wie man schnell, einfach und zuverlässig die Zertifikate von z.B. der eigenen Webseite oder des Mailservers überprüft.

Dazu kann man beispielsweise das Kommandozeilenprogramm 'curl' benutzen. Wird es zwar häufig wie auch 'wget' nur dazu benutzt, um Dateien auf der Shell herunterzuladen, ist der Funktionsumfang des Programms doch ungleich größer. Möchte man z.B. das https-Zertifikat seines Webserver überprüfen, gibt man z.B.

gonicus@linux$:> curl -v https://www.gonicus.de 1>/dev/null

ein. Die Option -v bewirkt, dass auch Kopfzeilen (Header) mit angezeigt werden, und "1>/dev/null" leitet die Standardausgabe (in diesem Fall also die Webseite selbst in Form von HTML-Quelltext) um, sodass wir diese nicht sehen. Denn was uns interessiert, sind die Header, die auch die Zertifikatsinformationen beinhalten, und die werden hier praktischerweise auf STDERR, also der Standardfehlerausgabe ausgegeben. Hier sehen wir verschiedene Informationen, darunter auch Dinge wie die Verschlüsselungsstärke, Aussteller des Zertifikats, Gültigkeitsdauer, und so weiter. Sie möchten stattdessen eine Webseite im LAN testen, die ein selbstsigniertes Zertifikat mitbringt? Kein Problem. Das Hinzufügen der Option "-k" bei curl bewirkt, dass die Verbindung auch zustande kommt, wenn dem Aussteller des Zertifikats vom System nicht vertraut wird. Und was ist nun mit Mailservern? Das geht z.B. so:

gonicus@linux$:> curl -v imaps://mail.gonicus.de 1>/dev/null

Der wesentliche Unterschied ist hier "imaps" statt "https". Da curl schon viele Protokoll-Abkürzungen durch die Datei "/etc/services" (welche zuvor schon mal an dieser Stelle behandelt wurde) kennt, wird automatisch der richtige Port für das Protokoll ausgewählt. Auch z.B. "pop3s" oder "smtps" sind dann folgerichtig akzeptierte Protokolle für verschlüsselte Verbindungen. Wenn Sie einen Webdienst auf einem anderen Port betreiben, müssen sie diesen wie gewohnt explizit angeben:

gonicus@linux$:> curl -v https://localhost:8080 1>/dev/null

Nun sollten Zertifikate kein Problem mehr darstellen, und wenn Sie jetzt Ihre Webseite auf einen https-exklusiven Modus umstellen möchten, können Sie auch das - natürlich wieder mit curl - überprüfen. Einfach Ihre normale Domain (mit http:// statt https://) überprüfen. Wenn in den ausgegebenen Kopfzeilen so etwas hier auftaucht

[...]

"HTTP/1.1 301 Moved Permanently"

[...]

"Location: https://www.gonicus.de/"

[...]

dann wissen Sie, dass Ihre Weiterleitung von http auf https funktioniert. Denn der technische Vorgang, den gängige Browser vor Ihnen verstecken - nämlich ebendiese Umleitung -, den können Sie hier beobachten. Die Umleitung von "meinewebseite.de" zu "www.meinewebseite.de" wird übrigens in der Regel auch genau so gelöst.