Evaluationssystem: Einrichtung und Konfiguration von openLDAP

openLDAP wird uns als Backend zum Able­gen von Zufalls-IDs und deren Ver­wal­tung die­nen. Die Instal­la­ti­on auf einem debian­ba­sier­ten Sys­tem ist denk­bar einfach.

Wer kei­nen eige­nen Ser­ver oder Vser­ver zur Ver­fü­gung hat, z.B. also „nur“ hos­tet, muss auf die Bul­ku­pload­al­ter­na­ti­ve aus­wei­chen und kann die­sen Teil überspringen!

Log­gen sie sich zunächst auf der Kon­so­le ihres Linux­sys­tems ein und ver­schaf­fen Sie sich Root­rech­te. Ein

apt-get install slapd

führt Sie zu fol­gen­der Dialog-Ausgabe:

Es wird ledig­lich ein Pass­wort für den Admi­nis­tra­tor ver­langt. Alle übri­gen Anga­ben ermit­telt der Instal­ler des Pake­tes aus Ihren Linux Sys­tem selbst – meist kei­ne glück­li­che Lösung. Wir wer­den des Paket also noch nach­träg­lich konfigurieren.

Wei­ter­le­sen

Schulische Evaluation mit Moodle, LDAP und dem Feedbackmodul

Die­ser Arti­kel wird etwas län­ger und daher mehr­tei­lig. Im Fol­gen­den wer­de ich zunächst beschrei­ben, war­um gera­de die­se Soft­ware­kom­po­nen­ten aus­ge­wählt wur­den, um anschlie­ßend Stück für Stück zu erklä­ren, wie die tech­ni­sche Rea­li­sie­rung erfolgte.

Pro­blem­stel­lung

Es galt ein Kon­zept für die Eva­lua­ti­on unter­schied­li­cher Grup­pen an einer Schu­le zu erstel­len. Dabei muss­ten fol­gen­de Kri­te­ri­en erfüllt werden:

  1. Trans­pa­rent zu ver­mit­teln­de Anonymisierung
  2. Geeig­net für SuS, LuL und Eltern, d.h. mög­lichst leich­te Bedienbarkeit
  3. Kei­ne Unkos­ten für Soft- oder Hardware
  4. Ver­tret­ba­rer tech­ni­scher Aufwand
  5. Größt­mög­li­che Frei­heit bei der Daten­aus­wer­tung (z.B. Nach­be­ar­bei­tung mit einer Tabellenkalkulation)
  6. Syn­er­gie­ef­fek­te

Wei­ter­le­sen

Spielkram – Kleinwindrad…

… man bas­telt ja ger­ne – anders kann man sei­ne mas­ku­li­nen Trie­be in die­ser Gesell­schaft ja kaum noch aus­le­ben, Ange­ben und Hau­en sind ja fast ver­bo­ten und Sport ist ja auch nicht jeder­mans Sache.

In der E‑Bucht gibt es hin und wie­der güns­ti­ge Chi­na­im­por­te von Klein­wind­rä­dern zu erstei­gern. Das von mir ergat­ter­te Modell klärt den hohen Stahl­ver­brauch die­ses Lan­des mehr als auf: Nabe und bean­spruch­te Tei­le sind alle­samt aus Guss gefer­tigt. Die Wel­le ist fett­ge­la­gert und per Schmier­nip­pel leicht wie­der abzu­drü­cken, falls sie doch ein­mal tro­cken läuft. In vol­ler Pracht sieht das Modell jetzt so aus:

Ansicht aus der Totale

Ansicht aus der Totale

Der Mast besteht aus zwei 3,5m lan­gen 2‑Zoll-Stahl­roh­ren, wie sie jeder grö­ße­re Instal­la­ti­ons­be­trieb auf Lager hat und zuschnei­det. Im Fun­da­ment sind zehn Säcke Beton ver­ar­bei­tet, in den Hal­te­run­gen für die Abspann­lei­nen jeweils zwei. Ver­zink­tes 6mm Stahl­seil zum Abspan­nen bie­tet eben­falls die E‑Bucht zu sen­sa­tio­nel­len Prei­sen an.

Wei­ter­le­sen

Asymmetrische Verschlüsselung mit SSH

Es gibt zwar zu die­sem The­ma vie­le Tuto­ri­als im Netz, jedoch konn­te ich mir bis­her kei­nes so rich­tig merken.

Was kann man damit eigent­lich anstellen?

Nor­ma­ler­wei­se log­ge ich mich in einen Ser­ver mit einem Benut­zer­na­men und einem Pass­wort ein. Der Ser­ver über­prüft dann, ob mein ein­ge­ge­be­ner Benut­zer­na­me zum auf dem Ser­ver gespei­cher­ten Pass­wort (meist ein Hash) passt und gewährt mir im posi­ti­ven Fall dann Zugriff. Das lässt sich eigent­lich ganz gut mit einem Zah­len­schloss an einem Fahr­rad ver­glei­chen: Nur wer die kor­rek­te Kom­bi­na­ti­on kennt, kann die­ses Schloss öff­nen. Bei einem Fahr­rad­schloss kann ich als böser Bube jedoch durch Aus­pro­bie­ren die kor­rek­te Kom­bi­na­ti­on her­aus­fin­den. Das ist ledig­lich eine Fra­ge der Zeit. Je ein­fa­cher mein Pass­wort auf­ge­baut ist (etwa „3333“, des­to wei­ni­ger Zeit wird der Angrei­fer benötigen.

Auf­grund die­ser Pro­ble­ma­tik wur­de im Ser­ver­be­reich die Authen­ti­fi­zie­rung via Schlüs­sel (Key) erfun­den. Das Ver­fah­ren ist eigent­lich sehr pfif­fig: Der Benut­zer gene­riert zunächst ein­mal zwei Schlüs­sel: Einen pri­va­ten und einen öffent­li­chen. Bei der Anmel­dung am Ser­ver geschieht nun folgendes:

Der Benut­zer sen­det sei­nen Benut­zer­na­men, der aber mit mit sei­nem pri­va­ten Schlüs­sel ver­schlüs­selt (unkennt­lich gemacht) ist. Der Ser­ver besitzt den öffent­li­chen Schlüs­sel und den Benut­zer­na­men des Benut­zers. Bei ihm kommt nun eine kryp­ti­sche Zei­chen­ket­te an, die er nur mit dem öffent­li­chen Schlüs­sel wie­der in den Benut­zer­na­men umwan­deln kann. Die öffent­li­che Schlüs­sel muss zu dem pri­va­ten Schlüs­sel pas­sen. Zudem taugt der öffent­li­che Schlüs­sel nur zur Ent­schlüs­se­lung, nicht jedoch zur Verschlüsselung.

Um ganz genau zu sein (Dan­ke Markus…):

Spe­zi­ell bei SSH ist es nun so, dass die asym­me­tri­sche Ver­schlüs­se­lung nach die­sem Ver­fah­ren nur ver­wen­det wird, um einen Schlüs­sel für eine per­for­man­te­re syn­chro­ne Ver­schlüs­se­lung aus­zu­han­deln. Nach dem Hand­shake machen Ser­ver und Cli­ent also „ihr eige­nes Ding“.

Vor­teil:

Nur wer im Besitz des pri­va­ten Schlüs­sels ist, kann sich am Ser­ver anmel­den. Das Aus­pro­bie­ren von Pass­wor­ten ist theo­re­tisch nicht denk­bar (man müss­te die Ver­schlüs­se­lung imi­tie­ren), aber prak­tisch immens schwie­rig und zeitaufwendig.

Ein Bild für die­ses Ver­fah­ren ist z.B. ein Fahr­rad­schloss mit Schlüs­sel. Der pri­va­te Schlüs­sel hängt am Schlüs­sel­bund des Benut­zers. Die Schloss­me­cha­nik selbst ist der öffent­li­che Schlüs­sel und weit auf­wen­di­ger zu imi­tie­ren als etwa eine Zah­len­kom­bi­na­ti­on herauszufinden.

Natür­lich kann man mit dem Ver­fah­ren nicht nur Benut­zer­na­men, son­dern alle mög­li­chen Tex­te ver­schlüs­seln. – z.B. auch E‑Mails. Den öffent­li­chen Schlüs­sel kann man gefahr­los wei­ter­ge­ben, sodass sich den jeder Emp­fän­ger her­un­ter­la­den kann.

Hier ein­mal ein ein­fa­ches Schaubild:

Wie funk­tio­niert das nun praktisch?

Wei­ter­le­sen

Friendly fire

Fri­end­ly Fire (engl. befreun­de­ter Beschuss) bzw. Freund­be­schuss ist ein euphe­mis­ti­scher Aus­druck aus dem US-ame­ri­ka­ni­schen Mili­tär­jar­gon, der den irr­tüm­li­chen Beschuss eige­ner oder ver­bün­de­ter Streit­kräf­te in einer krie­ge­ri­schen Aus­ein­an­der­set­zung bezeich­net. (Wiki­pe­dia)

… dabei klingt die ver­meint­lich direk­te Über­set­zung so hübsch. Ich hal­te „fri­end­ly fire“ für die Ursa­che Num­mer 1, war­um Hob­by-Admins so oft an ihren Auf­ga­ben ver­zwei­feln. Aber wel­che Art des Beschus­ses gibt es denn in die­sem Aufgabenfeld?

An den Schu­len in Deutsch­land enga­gie­ren sich unzäh­li­ge Leh­rer- und Leh­re­rin­nen für ihre Schu­le (eigent­lich ihren Schul­trä­ger, der das eigent­lich bezah­len müss­te), um das Schul­netz für Kol­le­gin­nen und Kol­le­gen am Lau­fen zu hal­ten. Ich wür­de vor allem letzt­ge­nann­te Per­so­nen­grup­pe ein­mal als Ana­lo­gie zu den „eige­nen bzw. ver­bün­de­ten Streit­kräf­ten“ sehen. „Beschuss“ kommt nach mei­ner Wahr­neh­mung prin­zi­pi­ell aus die­ser Rich­tung, weil z.B.

  1. nichts wie zu Hau­se ist
  2. die eigens ange­schaff­te Lern­soft­ware mit dem Netz nicht will (nicht dass man den Admin vor­her gefragt hät­te, ob das ginge)
  3. Open­Of­fice benutzt wer­den muss, wo doch zu Hau­se das Paket von Klein­weich läuft
  4. das Netz wegen der Eigen­ad­mi­nis­tra­ti­on doch auch ein­mal, wenn auch sel­ten ausfällt
  5. alles sowie­so viel zu lang­sam geht – das ADmin macht ja schließ­lich nichts „Sicht­ba­res“ (muss even­tu­ell an dem Prin­zip von Rechnern/Software liegen)

Schü­ler soll man ja immer loben und bestä­ti­gen, damit sie ori­en­tiert sind. Für den Admin bleibt da oft nix mehr nach mit dem Lob – allein „fri­end­ly fire“ schwelt immer wie­der vor sich hin – dum­mer­wei­se nicht aus­schließ­lich im Hin­blick auf die Sphä­re der Admins (so man­che Schul­lei­tung, man­cher A14er wird da auch ein Lied von sin­gen kön­nen) – aber das ist eine ganz ande­re Geschichte.

1 20 21 22 23 24