Schlagwort-Archive: rechner

Schwarzweißmalerei vs mehrwertiger Logik

ist mir grade spontan eingefallen – daher schnell eine Notiz dazu

Die duale Welt wird mir zu billig, die analoge ist mir zu komplex und die Hybridisierung hat nicht viel gebracht. Uberlege ich, wie viele Rechenoperationen mein Rechner braucht, um sgen wir 8 minus 5 zu rechen, wird klar, dass es ineffizient ist. Mit zehn Zeichen, z.B. 0 bis 9 oder aber auch 10 verschiedenen Spannungen als Zeichn, also z.B. 0 bis 9 Volt wäre es nur eine Operation. Im Zahlenraum bis 10 ist das Dezimalsystem also effizienter, ich denke weiter und komme zum Analogrechner. Dabei stoße ich auf das Problem, dass Kommunikation auf Sprach mit einerm besimmtn Seichenvorrat aufgebaut ist, aber es sind jedenfalls mehr als 2 Zeichen. Mehr als 0/1, ja/nein, schwarz/weiß, yin/ang, gut/böse, hell/dunkel, männlich/weiblich …. die Welt ist nun einmal nicht dual und der billige Abklatsch überhitzt meine Recheneinheit. Diskrete Werte sind höchstens die Wendepunkte und exakte Bedeutungen für Zeichen sind so selten und häufig wie isolierte Punkte, die in ihrer Umgebung alleine sind. Wie macht es die Natur in den Nervenzellen, wie denkt sie?
Sie summiert in einem Netzwerk analog auf, bis ein Schwellwert erreiht ist und setzt den Zustand mit dem Aktionspotential in ein Dualzeichen um. (errinnert an soziale Netzwerke, Taggin und Votingsysteme, sogar Pagerankingsysteme). Das Alles oder Nichts Prinzip wird erst nach der Aufsummierung angewandt. Mit diesem Ansatz wären Hybridrechner, die darüber hinaus nicht nur auf 2 Systemen (dual und analog) basieren sollten bestimmt auch ohne Supra- und Optoelemente wesentlich leistungsfähiger. Diesen Gedanken muss ich weiter nach gehn und bei Gelegenheit nach Rechnern googeln, die nicht auf Schwarzweißmalerei beschränkt sind und damit assoziiere ich fuzzy – ja, das habe ich schon seit Jahren vergessen. Es wird Zeit, dass ich mich da schlau mache, ob sich bei der Umsetzung der Fuzzylogik etwas getan hat.

Rechner absichern

Prinzipiell funktioniert es auf allen gängigen Systemen (damit sind BSD- und Linuxdistributionen gemeint) gleich, wobei nur ein paar Unterschiede in den Befehlen zu berücksichtigen sind. Ich verwende als Beispiel ein Debian (Sicherheitsinformationenen, Dokumentation) und halte mich im großen und ganzen an die Anleitung zum Absichern von Debian .
Ich schreibe mir hier nur einige wichtige Grundlagen auf, paranoide Admins können also getrost weiter surfen, hier werden sie nichts neues finden.
Debian GNU/Linux Anwenderhandbuch
Vorweg möchte ich erwähnen, dass man auf Workstations natürlich die graphische Oberfläche benutzen kann, doch dazu muss ich mir nichts notieren, da ich lesen und klicken kann.
Ähnliches gilt für Webinterfaces wie Webmin und Co. Ich persönlich finde sie recht bequem und praktisch, aber sie bergen auch Tücken und weitere Sicherheitsrisiken (außerdem muss man sie auch ständig warten), weshalb ich darauf verzichte und lieber auf die simple, direkte Art alles von der Konsole aus erledige. Zur Installation, Wartung und Backup siehe weitere Artikel in dieser Kategorie.
Notizen zum Absichern von Diensten
Dazu brauchen wir einmal netstat Print network connections, routing tables, interface statistics, masquerade connections, and multicast memberships ; ntetstat prints information about the Linux networking subsystem. The type of information printed is controlled by the first argument, as follows: ….. bzw. Chapter 5. Configuring TCP/IP Networking um festzustellen, was überhaupt läuft.
The options –t, –u, –w, and –x show active TCP, UDP, RAW, or Unix socket connections. If you provide the –a flag in addition, sockets that are waiting for a connection (i.e., listening) are displayed as well. This display will give you a list of all servers that are currently running on your system.
Mit netstat -tap kann man sich also die Internetverbindungen, bzw. die laufenden Dienste (auch wenn sie gerade nur lauschen {listen}) auflisten lassen und ev. mit > was_horcht_denn_da gleich in eine Datei umleiten.

Alle Dienste die man nicht braucht stoppen und dafür sorgen, dass sie beim nächsten Neustart nicht wieder gestartet werden, siehe 3.6 Lassen Sie so wenige Dienste wie möglich laufen
Webmin, ftp-server, usw. stoppen z.b. mit /etc/webmin/stop, /etc/init.d/irgendwas stop …
Nun sollte man sich z.b. um ssh, Apache, Postfix und alles was eben noch so läuft kümmern und natürlich
aptitude upgrade und iptables nie außer acht lassen.
SSH-Server absichern
Siehe dazu 5.1 Absichern von ssh.
Mein Tipp: Wenn ihr Rechner in Dschibutti steht, Sie in Grönland leben und nur Sie Zugriff haben wollen, dann beschränken Sie den Zugriff ländermäßig auf Grönland. Damit haben Sie schon einmal den Rest der Welt den Zugriff verwehrt, die Eskimos kennen Sie und somit müssen sie nur mehr den beachten.

Weitere empfehlenswerte Quellen:
Kapitel 14. Sicherheit aus dem Das FreeBSD-Handbuch