iX 10/2019
S. 6
Leserbriefe
Oktober 2019

Leserbriefe Oktober 2019

Dauer des Supports bei SUSE

(Unternehmens-Linux: Enterprise-Distributionen im Wandel der Zeit; 9/2019, S. 62)

Mich würde interessieren, wieso der Artikel bei SUSE (in diesem Fall SLES 15SP1) 10 Jahre Support angibt. SUSE selbst schreibt „6 months after SLES 15 SP2 release“.

Ich würde mich freuen, wenn es wirklich 10 Jahre gäbe; bis SLES 12 hatten wir immer den LTSS gekauft. Allerdings sehe ich die Zukunft für Long-Term Service Support bei SUSE eher duster Oder ich missverstehe die Supportankündigung, was ich nicht ausschließen möchte. Der seit einiger Zeit anscheinend in Indien beheimatete Support ist mir manchmal etwas unverständlich.

Nach meinem Verständnis ist eine aktuelle SLES-Version also aktuell so lange unterstützt, bis ein neues SP erscheint plus sechs Monate.

Philip Bender, via E-Mail

Die im Artikel genannten zehn Jahre beziehen sich nicht auf einen einzelnen Service Pack, sondern auf den normalen (Nicht-LTSS-)Supportzeitraum aller SLE-­15-Versionen zusammen, vom Erscheinungsdatum Mitte 2018 bis zum vorgesehenen Supportende für SLE 15 SP5 Mitte 2028. Darauf beruht auch der Eintrag zur Supportdauer in der Tabelle auf Seite 69. In der Tat passt das aber nicht zur Kopfzeile, die für SLES und Ubuntu (wegen der Angabe der Kernelversion) explizit den Service Pack beziehungsweise das Point-Release nennt.

Einzelne Service Packs werden nach Erscheinen des Nachfolgers für sechs Monate regulär beziehungsweise für drei Jahre über LTSS unterstützt. (Red.)

Zwei Low-Code-Tools fehlen

(Marktübersicht Low Code: Low Code Tools: Vielfältig und unübersichtlich; 8/2019, S. 82)

In der Übersicht für Entwicklungsumgebungen zur Low-Code-Programmierung würde ich noch zwei weitere Hersteller sehen. Die Software AG vertreibt die webMethods Integration Server Suite, sie beinhaltet unter anderem zwei Entwicklungswerkzeuge auf Low-Code-Basis. Bei diesen handelt es sich um Designer: Service Development sowie Designer: Process Development. Der zweite Hersteller wäre Camunda, der eine BPM Automation Plattform vertreibt.

Joachim Schmidt, via E-Mail

runq statt Firecracker

(Virtualisierung light: Amazons Micro-Hypervisor Firecracker ausprobiert; 8/2019, S. 72)

Habt Ihr euch schon mal runq angesehen? Im Vergleich zu Firecracker ist es geradezu winzig, ist aber im Kern eine komplette Runtime für Docker, die den Container in eine virtuelle Maschine packt. Abgesehen von der schlanken Lösung und der sehr hohen Performance bietet runq auch Beschleunigungen für den Volume-­Access und Zugriff auf Image-­Dateien im raw- oder qcow2-Format.

Dirk Herrendoerfer, via E-Mail

Segmentierung und NAT fehleranfällig

(Rezensionen: Technik der IP-Netze; 9/2019, S. 150)

Warum der Autor meint, dass Point-to-­Point-Verbindungen ein „häufiges Ärgernis“ seien, erschließt sich mir nicht. Zum Beispiel in DMZ-Subnetzen mit öffentlichen Adressen wünsche ich mir sehnlich ein p2p-Protokoll (mit weniger CPU-Overhead wie PPP), damit VMs nur noch mit ihrem Gateway (und darüber mit anderen VMs) kommunizieren können und nicht mehr per ARP und emuliertem Cheapernet mit allen anderen Maschinen dort. Segmentierung und NAT ist möglich, aber fehleranfällig und für jeden Kunden ein eigenes /30 anzulegen Verschwendung.

Patrik Schindler, via E-Mail

Sicherheit hat viele Facetten

(Office-Sicherheit: Office 365 sicher betreiben; 9/2019, S. 90)

Microsoft sorgt für die Erstellung von Back­ups. Datenverlust durch Hardwareausfall ist nahezu ausgeschlossen. Diese Sicherheit ist also vorhanden.

Wie gut auch immer die Hardware von der Telekom, Microsoft und allen anderen Beteiligten gewartet wird, 100 Prozent Verfügbarkeit garantiert niemand. Ich komme nur an meine Dokumente, wenn mein Computer und alle anderen beteiligten Komponenten funktionieren. Wenn ein Dokument auf meinem Rechner liegt, reicht es, dass bloß mein Computer funktioniert. Dieses zusätzliche Risiko betrachte ich jedoch als vernachlässigbar klein.

Unangenehmer sind da schon die niedrigen Übertragungsraten bei meinem Internetanschluss. Das ist aber nur lästig, kein Sicherheitsproblem.

Es sind schon mehrfach Cloud-Dienste eingestellt worden, auch von großen Betreibern. Wenn ich mich nicht darüber auf dem Laufenden halte, was der Provider macht, dann können unverhofft alle meine Daten weg sein, wenn ich sie nach Jahren wirklich brauche.

Meine Dokumente landen alle auf einem Server, in einem Land, in dem Ausländer und ihre Daten Freiwild für alle Spionagedienste sind. Wenn sie auf einem Microsoft-Server innerhalb der EU liegen, dann kann die NSA Microsoft immer noch zur Herausgabe zwingen. In diesem Sinne ist die Sicherheit meiner Daten nicht gewährleistet. Auf meiner lokalen Platte wären sie sicherer. Auch wenn ich nichts zu verheimlichen habe, wem ich sie zeige, möchte ich gerne selbst bestimmen.

J. Reuther, aus dem iX-Forum

Ergänzungen und Berichtigungen

OT-Schwachstellen: Angreifbarkeit von Industriesteuerungen;  9/2019, S. 54

In Abbildung 1 des Artikels steht, die Feldkommunikation erfolge „meist verschlüsselt“. Das Gegenteil ist der Fall, sie erfolgt in der Regel unverschlüsselt.

Kryptowährungen: Blockchain zwischen Marketing und Forschung;  9/2019, S. 98

Abbildung 4 enthält zweimal den Kasten Public Permissioned Blockchain. Beim zweiten dieser Kästen handelt es sich vielmehr um eine Privat Permissioned Blockchain.

Rezensionen: Technik der IP-Netze;  9/2019, S. 150

Das Buch kostet 69 Euro, nicht 96 Euro.

Die iX-Redaktion behält sich Kürzungen und auszugsweise Wiedergabe der Leserbriefe vor. Die abgedruckten Zuschriften geben ausschließlich die Meinung des Einsenders wieder, nicht die der Redaktion.

Der direkte Draht zu

Direktwahl zur Redaktion: 0511 5352-387

Redaktion iX | Postfach 61 04 07
30604 Hannover | Fax: 0511 5352-361
E-Mail: post@ix.de | Web: www.ix.de

Für E-Mail-Anfragen zu Artikeln, technischen Problemen, Produkten et cetera steht die Redaktion gern zur Verfügung.

post@ix.de
Redaktion allgemein
akl@ix.de
Alexandra Kleijn
ane@ix.de
Alexander Neumann
avr@ix.de
André von Raison
bbo@ix.de
Björn Bohn
cle@ix.de
Carmen Lehmann
csc@ix.de
Carina Schipper
fo@ix.de
Moritz Förster
jd@ix.de
Jürgen Diercks
map@ix.de
Matthias Parbel
mfe@ix.de
Markus Feilner
mm@ix.de
Michael Mentzel
nb@ix.de
Nicole Bechtel
odi@ix.de
Dr. Oliver Diedrich
rme@ix.de
Rainald Menge-Sonnentag
sun@ix.de
Susanne Nolte
un@ix.de
Bert Ungerer
ur@ix.de
Ute Roos

Listing-Service:
Sämtliche in iX seit 1990 veröffentlichten Listings sind über den iX-FTP-Server erhältlich: ftp.heise.de/pub/ix/