Zum Inhalt springen

GoaSkin

Mitglieder
  • Gesamte Inhalte

    681
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von GoaSkin

  1. Ich habe nun gemäß mehrfach genannten Tipps in MySQL-Foren Folgendes in die Konfiguration eingetragen: innodb_file_per_table innodb_flush_log_at_trx_commit innodb_buffer_pool_size=2G Daraufhin habe ich dann über Nacht einen Dump erstellt, die Datenbank samt Dateistruktur gelöst und neu generiert und den Dump zurückgespielt. Scheint viel zu bringen, wenn die ganzen InnoDB-Tabellen nicht alle in einer riesigen Datei untergebracht sind, die zu dem stets wächst aber niemals schrumpfen kann. Die "globale" Innodb-Datei hatte zuvor eine größe von 18.6GB.
  2. Ja... ich meinte die Kleinbetriebsklausel. Ich dachte, die schwarz-gelbe Regierung hatte das Gesetz so angepasst, dass es bereits bei unter 20 Mitarbeitern gilt. Zumindest bedeutet dies im Prinzip, dass ein Betrieb einen Mitarbeiter "einfach so" kündigen kann. Es muss nur die Kündigungsfrist eingehalten werden, aber ein legitimer Kündigungsgrund muss genauso wenig vorliegen, wie eine Begründung in der Kündigung. Kleinbetriebe haben auch das Recht, im Arbeitsvertrag eine Kündigung von vier Wochen zu vereinbaren. Dann würde sich die Kündigungsfrist weder bei langer Betriebszugehörigkeit verlängern, noch muss die Kündigung dann zum 01. oder zum 15. erfolgen. Faktisch ist das wie ewige Probezeit mit etwas längerer Kündigungsfrist.
  3. Was es auch immer für Rechtssprechungen und Musterprozesse es so gegeben hat - es handelt sich in diesem Falle um ein Kleinunternehmen mit weniger als 20 Mitarbeitern. Der Geschäftsführer hat das Recht, ohne Angabe von Gründen auf Basis der gesetzlichen Fristen zu kündigen, es sei denn, es gibt einen schriftlichen Vertrag, in dem etwas zum Vorteil des Arbeitnehmers vereinbart ist. Von daher ist man in einem solchen Unternehmen faktisch nicht unbefristet beschäftigt.
  4. Hallo, ich habe einen Anwendungsfall, bei dem eine MySQL-Datenbank verwendet wird, wobei es eine Tabelle gibt, in der sich derzeit 31 Millionen Datensätze befinden, die anders ausgedrückt etwa 5GB groß ist. Neben schneller Hardware ist es dabei wichtig, dass der Server und die Datenbank sauber konfiguriert ist. Die Maschine verfügt über 32 GB RAM und ein RAID-5 sowie einen 6Core XEON E5 (Ivy). Auf dem Server selbst läuft ein Debian 7, bei dem an der MySQL-Serverkonfiguration keine großen Änderungen vorgenommen wurden; die Tabellen nutzen das InnoDB-Format ohne Feintuning. Es passiert regelmäßig, dass Datenbankabfragen schnarchend langsam sind, dabei aber weder die CPU ausgelastet ist, noch der Arbeitsspeicher sonderlich beansprucht wird. Hat jemand eine Idee, wie man MySQL sinnvoll für solch große Datenbanken konfiguriert?
  5. Wie die Note auch ist - sie gehört nicht in das Anschreiben hinein. Zur Berufsausbildung sollte nur in einem Satz erwähnt werden, welche Ausbildung man hat und - sofern sie noch nicht lange her ist - wann man sie bei wem abgeschlossen hat. Hat man schon einige Jobs gehabt, reicht sogar die Erwähnung, über welche Ausbildung man verfügt. Alles Weitere kann der Leser dem Abschlusszeugnis entnehmen, das den Bewerbungsunterlagen beigelegt sein sollte. Sofern die Berufsausbildung nicht vorüber ist, schreibt man stattdessen, dass man die Bewerbung voraussichtlich dann und dann abschließen wird. Die Ausbildung schließt man immer voraussichtlich zum nächsten Prüfungszeitpunkt ab. In einer Bewerbung darf man sich weder sicher sein, die Prüfung bestehen zu werden, noch glauben, wahrscheinlich durchzufallen. Sich sicher zu sein, sie zu bestehen, ist arrogant - auch wenn man daran keinen Zweifel hat.
  6. Wenn du etwas Einfach zu verstehendes suchst, nutze iptraf ! Wenn du sehr komplexe Details analysieren möchtest, ist Wireshark zu empfehlen.
  7. Cyberkriminelle nutzen keine Proxies und VPN-Anbieter, sondern nutzen die Hintertüren schlecht konfigurierter Server mit Hintertüren aus. Das kann ein Proxy-Server einer Firma sein, der eigentlich von außen garnicht erreichbar sein sollte oder es wird ein Server genutzt, von dem aufgrund von Sicherheitslücken das Passwort bekannt ist und dort ein VPN- oder Proxyserver per Fernzugriff heimlich installiert. Nicht jeder Cyberkriminelle beschäftigt sich dabei damit, Hintertüren selbst ausfindig zu machen. Es gibt haufenweise dubiose Webseiten, auf denen Root-Passwörter und offene Dienste auf den Servern von Hinz und Kunz gelistet sind. Nun... Es wird ein fremder Server (oder Mehrere) genutzt, um darüber einen Cyber-Angriff zu starten (z.B. DDOS-Attacken). Das eigentliche Opfer merkt dann, dass es von bestimmten Absender-IPs angegriffen wird und reagiert in irgend einer Weise (Anzeige bei der Polizei; Beschwerde beim Provider oder direkt beim Inhaber der Absender-IP). Nun lässt sich aber darüber nicht die Identität des Angreifers ausfindig machen, sondern ein Opfer, das gehackt worden ist. Dieses merkt dann, dass der eigene Server gehackt worden ist und findet unter Umständen sogar die Absender-IP des eigentlichen Angreifers heraus - vielleicht aber nur einen anderen Server, der ebenfalls gehackt worden ist und damit nur ein weiteres Glied in einer langen Kette. Ermittelt die Polizei, vergeht auf jeden Fall sehr viel Zeit, bis der eigentliche Hacker ausfindig gemacht werden kann. Mit nicht zu geringer Wahrscheinlichkeit kann aber irgend ein Glied dieser Kette keine relevanten Informationen (mehr) liefern - z.B. weil der Hack-Angriff schon bemerkt worden ist und der betroffene Server bereits neu installiert wurde. Cyber-Kriminelle erreichen damit vor allem, dass die Wahrscheinlichkeit nicht nur gering ist, jemals enttarnt zu werden. Selbst wenn die Ermittlungen soweit erfolgen, dass am Ende z.B. die IP eines DSL-Anschlusses steht, würde die Identität beim ISP erst nach so viel Zeit erfragt werden, dass die Daten schon längst gelöscht sind. Ein kommerzieller Proxy- oder VPN-Anbieter müsste im Rahmen der gesetzlichen Vorschriften mit der Polizei kooperieren, wie es ISP auch tun müssen.
  8. Die fristgerechte Kündigung einer Stelle durch den Arbeitgeber muss mindestens vier Wochen im Voraus zum 01. oder zum 15. eines Monats erfolgen. Wenn es vertraglich oder tariflich so vereinbart ist oder aufgrund der Dauer deiner Betriebszugehörigkeit eine längere Frist erforderlich ist, dann gilt Diese. Wie dem auch sei - der Arbeitgeber kann dich überhaupt nicht mehr zu einem Zeitpunkt vor dem Auslaufen des Vertrages kündigen. Das wäre fristgerecht auch zu dem Zeitpunkt, als der die Kündigung verkündete nicht mehr möglich gewesen. Falls da auch immer noch etwas schriftlich kommen sollte, würde ich den Arbeitgeber einmal fragen, ob man das wie eine Vertragsverlängerung um 01.08. (der nächstmögliche Kündigungstermin) verstehen soll.
  9. Klar sein sollte dir, dass die einzige Sonderleistung, die du erhälst, die VWL sind. Einen Firmenlaptop und ein Firmenhandy ist oftmals garnicht zur privaten Nutzung gedacht und falls doch - würde ich mich darauf nicht einlassen. Du riskierst Ärger, wenn der Laptop wegen installierter Privatsoftware nicht mehr gut läuft. Ferner kannst du berufliche und private Anrufe nicht mehr trennen (niemals nur privat oder nur geschäftlich erreichbar sein). Auch die Möglichkeit des Homeoffice ist keine Sonderleistung. Wenn der Arbeitgeber dies als Sonderleistungen verkaufen zu versucht, spricht das nicht von großer Seriosität.
  10. Gut zu wissen. Aber bedeutet das dann, dass bei vorliegender Rechnung ein Hotel im Grunde genommen beliebig kosten darf, sofern es die Firma zahlt? Oder kann es Ärger bzw. Rechtfertigugnsdebatten mit dem Finanzamt geben, wenn man in der Londoner Innenstadt für 1.600 Euro übernachtet hat, weil die billigen Hotels faktisch alle ausgebucht waren?
  11. Ist man auf einer Geschäftsreise, dann zahlt der Arbeitgeber dem Mitarbeiter in der Regel die Übernachtung sowie Reisespesen. Je nach Ort und Abwesenheitsdauer gibt es gesetzlich festgelegte Sätze, die ein Arbeitnehmer erhalten kann, ohne dass Diese als geldwerter Vorteil versteuert werden müssen. Was bei den Verpflegungskosten klar ist, so wundert es mich, dass es auch Sätze für Hotelkosten gibt. Dabei ist in Deutschland für eine Übernachtung pauschal 20 Euro vorgesehen (reicht wahrscheinlich nur für die Bahnhofsmission), aber auch für das Ausland meistens Sätze, die unrealistisch niedrig sind. Naja... wenn man dem Finanzamt nachweist, dass die Übernachtung teurer war, was im Prinzip so gut wie immer der Fall ist, dann werden auch Übernachtungskosten in Höhe der Hotelrechnung anerkannt. Von daher frage ich mich, was die langen Listen für die Übernachtungspauschalen überhaupt für einen Sinn ergeben.
  12. Oder der interne Wechsel in eine Position, die tariflich höher eingruppiert wird. Aber ganz ehrlich: Das Gehalt incl. seiner Leistungen ist sehr gut für einen 19-Jährigen ohne Abitur mit noch nicht lange abgeschlossener Ausbildung. Ich würde sowohl einen Wechsel zu einer anderen Firma, als auch die indirekte Bitte nach Beförderung erst in ein paar Jahren in Betracht ziehen. Es ist wichtig, in seinem Lebenslauf ein paar Referenzen zu haben, bei denen man auch länger beschäftigt war. Kurze Jobs und danach was Anderes - da geht keine fachliche Vertiefung in eine Sache draus hervor. Was du demnächst aber machen solltest, ist dich mit deinem Chef über Entwicklungsmöglichkeiten im Betrieb zu unterhalten, um daraus auch einen Fahrplan zu entwickeln, wie du mit den richtigen Weiterbildungen und Erfahrungen in diesem Unternehmen vielleicht irgendwann auch einen besseren Job machen kannst.
  13. Mit seriösen Zeitarbeitsfirmen kann man als IT-Ler über ein gutes Gehalt verhandeln, wie es auf dem normalen Arbeitsmarkt auch üblich ist. Man braucht also keine Angst zu haben, sich mit der Basis-Vergütung nach dem IGZ-Tarif zufrieden geben zu müssen.
  14. Für den Einsatz von SSD-Platten wird es empfohlen, SSD-Trim zu aktivieren und als Mount-Option 'noatime' zu setzen, damit nicht jede kleine Datenänderung sofort geschrieben wird. Ferner sollte eine Swap-Partition auf SSD-Platten niemals vorhanden sein und im Idealfall eine RAM-Disk für den Ordner /tmp angelegt werden. So viel zu den allgemeinen Ratschlägen, wie man SSDs unter Linux behandeln sollte. Der Ubuntu-Installer scheint hingegen bei einer Standard-Installation ohne manuelle Nacharbeiten durch den Benutzer garnicht darauf einzugehen, dass das System auf eine SSD statt eine herkömmliche Platte angelegt wird. Standardmäßig wird eine Swap-Partition angelegt und besondere Mountoptionen - ebenfalls Fehlanzeige. Von daher würde mich einmal interessieren, ob die genannten Schritte immernoch notwendig sind oder bei modernen SSDs nicht mehr gebraucht werden.
  15. Forder doch einfach unverschämt hohe Gehälter, die vollkommen unrealistisch sind! (z.B. First Level Support nicht unter 60.000).
  16. Du hast hier eine Stelle beschrieben, die sich viel einfacher anhört, als die Stelle, die du als letztes gemacht hast. Da wird man dir eventuell eher weniger bezahlen wollen bzw. jemanden suchen, der für weniger zu haben ist. Es wird jemand für den 1st-Level-Support gesucht, der daneben ein bisschen Hardware-Rollout macht. Der Kandidat hat idealerweise eine IT-Ausbildung, aber grundsätzlich kommt auch jemand ohne Ausbildung in Frage. Von deiner dargestellten Erfahrung brauchst du dort fast nichts. Und wenn es sich um ein größeres Unternehmen handelt, bist du nur einer von Vielen, die exakt dasselbe tun. Wenn du dich im Gehalt verbessern möchtest, solltest du nach Stellen schauen, bei denen das Tätigkeitsgebiet sich mindestens auf dem Level deiner letzten Stelle befindet. Ansonsten wird man dir unterstellen, dass du etwas Einfacheres suchst, weil dir dein letzter Job zu schwierig war und du es dort folglich nicht gebracht hast.
  17. Wegen der Krankenversicherung muss man sich keine Sorgen machen. Unabhängig von aktuellen Urteilen haben die Gesetzlichen Kassen die Regelung, dass man keine Beiträge für beitragsfreie Zeiten unter einem Monat zahlen muss. Ein paar Tage arbeitslos ohne Arbeitslosengeld, da muss man garnichts machen. Der Versicherungsschutz läuft zur Überbrückung einfach so weiter. Ansonsten kannst du zum 15. eines Monats kündigen, es sei denn - im Arbeitsvertrag wurde eine andere (längere) Kündigungsfrist vereinbart, falls garnichts oder etwas Falsches vereinbart ist, gilt die gesetzliche Regelung. - es gilt ein Tarifvertrag, der eine andere Kündigungsregel vorsieht.
  18. Für viele Personaler - und das würde ich auch so machen - ist eine Bewerbung, in der heruntergesülzt wird "Ich bin belastbar, habe analytische Fähigkeiten und ein großes Empathievermögen" - ein Fall für die Tonne. Niemand hat deshalb bestimmte Softskills, weil er das so sagt. Was man im Anschreiben eher tun könnte, um auf Softskills einzugehen, ist Details zu früheren Tätigkeiten und auch ehrenamtlichen Tätigkeiten zu schreiben, aus denen hervorgeht, dass man bestimmte Softskills braucht, um diese erfolgreich umsetzen zu können. Dass jemand bestimmte Softskills hat, ist eine subjektive Einschätzung. Wenn du behauptest, diese und jene Softskills zu haben, dann ist das nur deine Meinung. Das ist zwar nicht gelogen, aber dein Gegenüber mag anderer Meinung sein. Dein Gegenüber hat seine eigene subjektive Meinung über deine Softskills. In unterschiedlichen Bewerbungsgesprächen mit unterschiedlichen Leuten wird man somit auch zu unterschiedlichen Faziten über deine Softskills kommen. Ändern kannst du daran nichts und beeinflussen weniger - mal harmoniert es, mal nicht. In einem Vorstellungsgespräch wird man versuchen, etwas über deine Softskills hintenrum zu erfahren. Aber wie gesagt - im Ergebnis bleibt das eine subjektive Meinungsbildung.
  19. Ganz ehrlich: Fachwissen alleine macht dich zu keinem Guru und auch nicht zu einem Experten. Was man in Schulungen, per Literatur oder anderweitig lernen kann und hinter her an Wissen über Zertifikate abgeprüft wird - über Zertifizierungsprogramme möchte man gezielt möglichst viele Leute in bestimmten Dingen qualifizieren. Das macht dich nicht zu jemandem mit besonderem Wissen. Mit einem Zertifikat alleine, auch wenn es sich um ein schwieriges Zertifikat handelt, bist du hinterher zwar qualifizierter, aber nach wie vor nur Einer von sehr Vielen. Einen Guru zeichnet aus, das er Zusammenhänge erörtern kann und grundlegend neue Dinge erfinden kann. Er findet seine eigenen Lösungen für bestehende und nie gehabte Probleme und liest sie nicht in irgendwelchen Büchern.
  20. Hallo, ich nutze einen Raspberry PI, der wie so manche andere Kleincomputer auch sein Betriebssystem von einer SD-Karte starten muss. Meine Erfahrung dabei ist, dass die Karten nach ein paar Wochen Dauerbetrieb bereits defekt sind. Irgendwann schlägt ein Schreibvorgang fehl, woraufhin das Dateisystem verhunzt ist, aber mit einem Reparationstool auch nicht mehr sauber repariert werden kann, weil eben Korrekturen im selben kaputten Block versucht werden, bei dem weitere Schreibvorgänge natürlich auch fehlschlagen. Also ziehe ich ein Image mit einem Recovery-Tool, was ich anschließend auf die nächste SD-Karte schreibe. Nach ein paar Wochen dann wieder dasselbe Spiel von vorne. Die Karten sind übrigens wirklich physikalisch defekt. Man kann an Images draufschreiben was man will - es wird von Schreibfehlern berichtet. Weiss jemand, ob es besondere SD-Karten gibt, die auf einen Dauerbetrieb ausgelegt sind, mit denen man da mehr Glück hat? Wenn ein laufendes Betriebssystem temporäre Dateien schreibt und verschiedene Dinge mitloggt ist das schließlich auch eine ganz andere Anforderung, als wenn alle paar Tage mal ein Foto geknipst wird.
  21. Es kann sinnvoll sein, ein eigenes Open Source Projekt ins Leben zu rufen, wobei es dabei vor allem darum geht, sich ein Programm auszudenken, das sowohl thematisch als auch von seiner Nutzbarkeit Beachtung findet. Es geht garnicht darum, damit anzugeben, dass man besonders komplexen Code programmieren kann, sondern dass man etwas Originelles geschaffen hat. Sofern für den Nutzer leicht nachvollziehbar ist, dass du einer der Hauptautoren oder der alleinige Autor bist, bist du schnell gefragt. Den Code bis aufs Detail durchlesen und Beurteilen wird aber wahrscheinlich niemand. Arbeitet man an etablierten Open Source Projekten mit, ist es schwieriger, die eigene Arbeit daran zu verkaufen. Da bist du unter Umständen dann Einer von hunderten Entwicklern. Wer auch immer eine CREDITS-Liste liest - sofern dein Name dabei nicht untergeht, weiss niemand, ob du viel zum Code beigetragen hast oder nur eine kleine Änderung gemacht hast. Im Übrigen sollte man Informatik-Cracks nicht mit Leuten verwechseln, die es geschafft haben, ein Unternehmen erfolgreich zu etablieren. Leute wie die Samwer-Brüder haben in erster Linie die Marktwirtschaft verstanden und sind nicht durch neuartige IT-Technologien groß geworden. Die hätten gute Karten, in einem großen Unternehmen als TOP-Manager eingestellt zu werden, aber nciht als Entwickler.
  22. Bei den Gesetzesverstößen, nach denen Hacken strafbar ist, handelt es sich in Deutschland natürlich fast ausschließlich um Anzeige-Delikte. D.h. der Täter wird nur dann ausfindig gemacht und zur Rechenschaft gezogen, wenn der Geschädigte Strafanzeige stellt, aber nicht, weil die Polizei oder sonst ein Dritter von einer Hack-Aktion zufällig mitbekommen hat. Das wäre bei Offizialdelikten wie Körperverletzung anders. Wenn nun aber jemand ausdrücklich erlaubt, dass man ihn hacken darf und trotzdem Anzeige stellt, dann würde er gerichtlich eine Strafe für den Hacker gerichtlich kaum durchbringen können.
  23. Kleine Firmen können durchaus einen Reiz haben. Man hat die Freiheit, mit eigenen Strategien ein Ziel zu erreichen, statt nach Schema F in vorgegebenen Strukturen arbeiten zu müssen, ist während der Arbeit weniger mit betrieblichen Formalitäten beschäftigt und das Verhältnis zu den Kollegen ist niemals wie bei Stromberg und auch nicht wie der Schulhofalltag. Man wird weder permanent zugeblubbert, noch fordert jemand aus einem heraus, dass man ihn zublubbert. Man muss getrost nicht opportunistisch sein und auch nicht so tun, als hätte man genau die Meinung und den Geschmack, der im betrieblichen Umfeld besonders gut ankommt. Außerdem wirkt sich die eigene Arbeit viel sichtbarer auf den Erfolg des gesamten Unternehmens aus.
  24. Eine kleine IT-Firma, die nicht in der Lage ist, sich mit ihren Azubis vernünftig zu beschäftigen, sollte das Ausbilden auch besser sein lassen. Ansonsten wäre hier der Azubi per Definition nur eine billige Arbeitskraft, die sich alles, was sie lernen soll, schon an Vorerfahrung mitbringen muss. Eine Firma, die nicht ausbildet, weil sie im Grune genommen nicht ausbilden kann, ist da einfach nur ehrlich.
  25. IPv6-Clients erhalten gewöhnlich keine Adressen über DHCP, sondern konfigurieren sich ihre Adresse via Stateless Auto Configuration. Dabei sendet der Router einen Broadcast ins Netz, in dem er einen IPv6-Präfix mitteilt (i.d.R. ein /64-Präfix für das Subnet, d.h. die erste Hälfte der Adresse vorgegeben). Anhand dieser Information und der MAC-Adresse bastelt sich der Client dann seine IPv6-Adresse zusammen. Beispiel: Router teilt Präfix 2a01:1111:2222:3333/64 mit, MAC-Adresse des Clients ist 12-34-56-78-9a-bc. Die IPv6-Adresse des Clients lautet 2a01:1111:2222:3333:1234:56FF:FE78:9ABC. Die zweiten 64 Bit, der Host-Teil entspricht einer 64-Bit-MAC-Adresse (EUI-64), wobei (normale) 48-Bit-MAC-Adresse durch das Zufügen von FFFE in der Mitte ergänzt werden. Was die erwähnte Auto-Konfiguration betrifft, können auf Client-Systemen auch die so genannten Privacy Extensions nutzen. Dann geben sie sich selbst innerhalb des Adress-Präfixes eine Reihe weitere IPv6-Adressen von beschränkter Gültigkeit, damit für Client-Verbindungen nicht die selbe IPv6-Adresse verwendet wird, wie die statische Adresse, über die eingehende Verbindungen möglich sind. Dies soll Mißbrauch verhindern, der durch den Wegfall von NAT möglich wäre. Die dynamischen Adressen werden aber nach einem komplizierten Mechanismus generiert. Am besten selbst lesen und staunen: RFC 4941 - Privacy Extensions for Stateless Address Autoconfiguration in IPv6 Wahrscheinlich musst du den Algorithmus aber auch nicht kennen. Hat im praktischen Alltag auch keine Relevanz. Wichtig ist nur, dass bei genutzten Privacy Extensions innerhalb des Präfixes temporäre zusätzliche Adressen generiert werden, von denen jede Client-Verbindung eine Andere als Absender nutzt. Ist die Client-Verbindung beendet, werden Diese in der Regel wieder verworfen/dekonfiguriert. DHCP wird bei IPv6 gewöhnlich nur eingesetzt, um einen ganzen Adresspräfix zu beziehen. Beispielsweise erhalten Router meist vom Provider einen Präfix per DHCPv6. Gibt es mehrere lokale Router, dann kann auf dem Router ins Internet ein DHCPv6-Server installiert werden, damit weitere Router sich einen Teil-Präfix für weitere Subnetze beziehen können. DNS-Server und Ähnliches werden auch normalerweise nicht per DHCP mitgeteilt, sondern per Zeroconf: Zeroconf

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...