The Smile-IT Blog » June 2016

Monthly Archives: June 2016

SmileIT.DE

Nach der Cloud: Was kommt jetzt?

Transkript meiner Keynote zum Post-Cloudalen Zeitalter. Slides hier zum Download.

Haben Sie sich schon immer mal gefragt, wo die Cloud begraben liegt? Bittesehr! Hier ist sie 😉

Cloud-Grave

This is where the Cloud is burried!

Ich habe mich ja schon in einigen Publikationen mit der Sinnlosigkeit auseinandergesetzt, Cloud Computing zu diskutieren – nicht, weil die Cloud tatsächlich tot wäre (einen Talk damals im Jahr 2014 damit zu beginnen, war schon etwas – nunja – “frech”), sondern weil sie so allgegenwärtig ist, wie das Internet ansich – darüber diskutieren wir ja auch nicht mehr. Aber sehen wir uns die Geschichte einmal etwas genauer an:

Cloud Timeline 2016

Wussten Sie, dass Cloud Computing eigentlich auf das Jahr 1999 zurück geht? Damals wurde Salesforce gegründet – und hat mit Guerilla-Marketing die traditionelle CRM Szene ordentlich aufgemischt; der Erfolg gibt ihnen, denke ich, heute recht. In den Jahren danach wurde es dann doch erstmal etwas ruhiger – eine Zeit lang; doch ab etwa 2006 schossen Cloud Anbieter aus dem Nichts mit damals wohl noch ungeahnter Geschwindigkeit in die Höhe.

Heute diskutieren wir nicht mehr, ob es die Cloud gibt, sondern wie wir sie in unsere IT Strategie bestmöglich integrieren, welche Services wir sinnvoll nutzen können oder wie wir multiple Services und unser on-premise Rechenzentrum miteinander verbinden und effizient managen (RightScale hat da übrigens einen sehr vielversprechenden Ansatz mit deren Cloud Management Plattform). Und während man früher Logo-Landkarten für COTS (Commercial Off The Shelf) herzeigen konnte, zeigt man sie jetzt – wie hier – für z.B. SaaS.

Cloud-SaaS-Logos

SaaS Logos

Ich möchte noch einmal einen Schritt zurück gehen – auf die sattsam bekannte NIST Special Publication 800-145 – die Definition von Cloud Computing.

Cloud Computing: 5 essential characteristics

Cloud Computing: 5 essential characteristics

Dort lauten – wie im Bild oben dargelegt – die 5 essentiellen Charakteristiken einer Cloud:

  • On-demand self-service: Ich bekomme also etwas genau dann, wenn ich es brauche, und dann sofort
  • Broad network access: Ich erreiche den Service mittels eines hoch-performanten Netzwerkes – wir sprechen hier von der Provider-Anbindung, nicht notwendigerweise von meinem Mobil-Telefon in den Bergen
  • Resource pooling: Die Ressourcen der Cloud sind derart gemanaged, dass ein effizientes Miteinander mehrerer Konsumenten der Cloud möglich ist, und jeder immer das bekommt, was er gerade benötigt
  • Rapid elasticity: Dadurch sind Services so effizient skalierbar, dass sie sich elastisch an den Bedarf anpassen
  • Measured: Jeder Konsum eines Services wird exakt gemessen und der Konsum nachvollziehbar dem Nutzer berichtet

Sollten Sie in Ihrem Rechenzentrum – in Ihrer IT – ein Service haben, das die Geschäftsprozesse Ihres Unternehmens nach diesen Gesichtspunkten abbildet, dann haben Sie de facto eine Cloud. Überlegen Sie an dieser Stelle kurz: Haben Sie eine Cloud? Haben Sie ein Cloud Service? Mehrere? Woher? Selbst gebaut? Integriert? … ?

Wir brauchen über die Existenz von Cloud Computing in allen unseren Geschäftsanwendung nicht mehr sprechen (Sie würden sich übrigens wundern, welche Firmen in Österreich beispielsweise vom eigenen Exchange-Server bereits auf Office365 gewechselt sind …)

Reden wir also darüber, was nun auf uns zukommt!

Und da haben Analysten schon vor Jahren – etwa 2013 beginnend – Modelle vorgestellt, die die Cloud in einen größeren Gesamtzusammenhang setzen. Bei IDC hieß das Konzept “The Third Platform” – bei Gartner hieß es “The Nexus of Forces”.

The 3rd Platform (Source: IDC)

The 3rd Platform (Source: IDC)

Es gibt bestimmt noch andere. Eines ist allen diesen Konzepten gemeinsam: Sie postulieren die nächste Evolution in der IT und erklären diese durch das Zusammenwirken von 4 Kräften:

  • Cloud Computing
  • Mobility
  • Social Business / Social Media
  • und BigData/Analytics

Während das alles durchaus korrekt sein mag, glaube ich doch, dass diese Konzepte allesamt einen originären Fehler haben: Cloud Computing ist nicht Teil des Ganzen sondern die inherente Basis des gesamten Modells:

Cloud Computing as a basis to the 3rd Platform

Cloud Computing as a basis to the 3rd Platform

Lassen Sie mich an Hand der anderen drei Paradigmen ausführen, warum das so ist.

1: Social Transformation

Social Transformation - from Profiles to Data Feeds

Social Transformation – from Profiles to Data Feeds

Das Bild oben zeigt wie Facebook 2005 und 2011 ausgesehen hat und wie es heute aussieht. Sie sehen, dass der Fokus am Beginn auf dem Benutzer und dessen Profil, dessen Eigenschaften, dessen Vorlieben lag. Mark Zuckerberg wollte ursprünglich einfach die ganze Welt miteinander verbinden. Dass sich so eine bahnbrechende Idee – wenn sie funktioniert – natürlich perfekt durch Werbung auf der betreffenden Plattform finanzieren lässt, liegt auf der Hand (2011 schon deutlich sichtbar). Heute können Sie viel mehr mit dem sozialen Netzwerk und Ihren eigenen Informationen tun: Sie können sie zu zielgerichteter Information für andere Systeme oder Gruppen von Menschen nutzbar machen: Wenn 1000 Menschen an einer sonst flüssig befahrbaren Verkehrsader jammern, dass sie im Stau stehen, wird das wohl stimmen, und es lässt sich unter Umständen aus den “Social Feeds” der Autofahrer ableiten, was auf der betreffenden Strecke gerade schief läuft.

Und wo ist hier die Cloud? Unter der Plattform “Facebook” selbst, die in einem streng nach Cloud-Elastizitäts-Merkmalen aufgebauten Rechenzentrum läuft, sowie in angeschlossenen Data Lakes, die in der Lage sind, nicht nur derartige Informationen in großem Maß aufzunehmen, sondern eben auch in entsprechend kurzer Zeit auszuwerten.

Womit wir beim Thema …

2: Data Transformation

angelangt wären. Dazu – wie schon bereits in meinem mittlerweile doch schon ein paar Monate alten Whitepaper “The Next Big Thing” ausgeführt – die meiner Meinung nach bislang beste Definition von BigData:

“BigData summarizes the legal, social, technology, application and business dimension of the fact that through applications being consumed … a vast amount of information is generated and needs to be managed and efficiently used”

Ich habe zur Vereinfachung des Prinzips und seiner Auswirkungen versucht, auf einen Blick darzustellen, wie zukünftig mit Daten umzugehen ist:

BigData Transformation - from ETL to ELT

BigData Transformation – from ETL to ELT

Machen Sie sich keine Gedanken mehr am Beginn, was Sie am Ende mit den Daten anfangen wollen; sehen Sie, dass Sie der Daten habhaft werden, die sie für Ihr Geschäft benötigen könnten. In welcher Form (in welchem “Format”) auch immer. Eine Transformation zum Zwecke intelligenter Verknüpfung und Auswertung kann später folgen. Wir haben das früher so nicht gemacht, weil wir garnicht die Rechenleistungen bereit stellen hätten können, die nötig sind, um verschieden vorliegende Daten in Echtzeit zu konsolidieren und zu aggregieren. Und selbst ohne diese Fähigkeit waren unsere DWH-Systeme mitunter unwartbare Moloche, oder?

Die Cloud als Basis einer modernen BigData Architektur erlaubt die Elastizität und ad-hoc Rechenleistung, wenn sie zu Analyse-Zwecken benötigt wird.

Übrigens: Das bedeutet keineswegs, dass Sie sich gar keine Gedanken machen sollen, was Sie mit den mühevoll gesammelten Daten anfangen können – ich glaube sogar, dass diese Überlegung essentiell ist, um BigData strategisch effizient zu nutzen; ich glaube nur, dass diese Überlegung nicht mehr am Anfang stehen muss. Und dass dem so ist, ermöglicht uns Cloud Computing.

3: Mobile Transformation

Das ist einfach. Dazu reichen die folgenden beiden Bilder:

Old Mobile Phone

A very old mobile phone – some years maybe …

 

Mobile Payment - Mobile Banking

Mobile Payment – Mobile Banking

Zuerst ein Handy, das manche vielleicht noch kennen (es ist, sagen wir, etwa 10 Jahre alt, vielleicht ein bisschen mehr) – dann ein “etwas” Neueres mit implantierter Bankomatkarte (geht in Österreich seit Anfang Juni). Wo da die Cloud ist? Unter dem AppStore für die benötigten Mobile Apps, unter den Backend-Systemen für die Verknüpfung von Services, unter den Services selbst, die in Container-Technologie elastisch auf Benutzeranforderungen reagieren, …

Sie sehen also, Cloud Computing ist nicht eine “Force” in einem “Nexus”, sondern die Basis-Technologie schlechthin, die ein Zusammenwirken der anderen 3 Kräfte im 3rd-Platform-Modell überhaupt erst möglich macht.

Und was durch dieses Zusammenwirken erst möglich wird, lässt sich immer noch am Besten durch den Begriff

“Digital Business”

beschreiben. Ich möchte mich hier gar nicht mehr lang mit Begrifflichkeiten aufhalten (im oben erwähnten White Paper gibt es dazu bereits einiges nachzulesen, und über die Zeit haben sich – wie immer bei solch hochveränderlichen, innovativen Themen – Myriaden von “gscheiten” Menschen damit aufgehalten, was wie genannt werden darf oder muss (erinnern Sie sich nur an die viel-zitierte Behauptung, Industrie 4.0 dürfe nur in der deutschen Sprache verwendet werden, weil es eine Digitalisierungs-Initiative Deutschlands wäre).

Entscheidend ist nicht die Begrifflichkeit sondern das, worum es eigentlich geht: Eine Verbindung von Menschen, Systemen und Endgeräten (Dingen, Devices, Gadgets, …). Sich vor Augen zu führen, welche Möglichkeiten diese Verbindung, wenn intelligent umgesetzt, für uns bringt, bringt Digitalisierung überhaupt erst in Bewegung. In unsern Köpfen, unseren Innovationen – letztlich in unseren Unternehmen und im täglichen Leben.

Im Whitepaper “The Next Big Thing” erzähle ich am Ende ein paar kleine Geschichten; Szenarien, die illustrieren, was durch Digitale Transformation denkbar wird. Mittlerweile sind wir viel weiter als in diesen Geschichten. Teilweise sind die skizzierten Szenarien Realität, teilweise sind ganz neue Szenarien entstanden.

Connected Cars – Ist das heute Realität?

BMW-connected

BMW (2014) with connected-car information panel

Vielleicht noch nicht überall. Aber das hier gezeigte Bild entstammt einem Artikel aus 2014. Heute haben alle modernen Fahrzeuge eine In-Vehicle-Plattform, die es ermöglicht, von außen Informationen in das Fahrzeug einzuspielen. An der Nutzbarmachung dieser Möglichkeit für den modernen Verkehr wird gerade gearbeitet.

Oder SmartCity?

Sanatander ist eine von vielen Städten rund um den Erdball, in dem Digitalisierung und die Digitale Transformation Realität geworden sind. Während jedoch beispielsweise in Amsterdam auf der “Beacon Mile” gerade mal ein paar Information an vorbei”gehende” Smartphones verteilt werden können, hat Santander sein gesamtes City Management – von öffentlichem Verkehr, über Taxi, Luftqualität, Beleuchtung, Müllabfuhr, … und vieles mehr auf Digitalisierungs-Paradigmen im oben erwähnten Sinne (Mensch – System – Device) umgestellt. Hier ein Film, der die disruptive Veränderung dieser Initiative für Santander näher erklärt:

Und im Hintergrund arbeitet eine Infrastructure Cloud, die die Integration all dieser Prozesse ermöglicht.

Übrigens: 2 Beispiele aus Wien:

  1. Die SmartCity Strategie der Stadt Wien verfolgt genau die selben Ziele wie Santander
  2. Und in Wien Neubau arbeitet ein Unternehmen gemeinsam mit der Stadt an einer in Kürze produktiv gehenden Multi-Mobilitäts-App, die es ermöglicht, aus mehreren Verkehrsangeboten das für die jeweilige Route beste zu wählen. Können Sie heute bereits als Labor-App nutzen. Laden Sie sich’s einfach vom AppStore runter; sie heißt “WienMobil LAB”.

 

Und wo ist die Cloud jetzt?

Broadband Affordability 2014

Cost of Broadband Subscription as a Percentage of Average Yearly Income, 2014

Allgemein werden für all diese Digitalen Transformationen 4 Treiber genannt:

  • Breit verfügbare Internet-Verbindung (siehe Bild, oben)
  • Hohe Akzeptanz des Mobil-Telefons, eigentlich des Smartphones
  • Niedrige Kosten von Sensoren
  • Und in großem Maß verfügbare Rechenleistung

Da letzteres (nämlich: Rechenleistung) selbstredend in einem Cloud-Modell bereit gestellt wird, beantwortet sich die Frage nach der Allgegenwärtigkeit von Cloud Computing eigentlich von selbst, oder?

Security & Privacy

Security - Privacy - Control - Multi Tenancy

Security – Privacy – Control – Multi Tenancy

Abschließend noch zwei Wort an alle, die die Digitale Transformation als (persönliche oder unternehmerische) Gefahr empfinden: “Vergessen Sie’s!”

Warum?

Nun – lassen Sie mich das mit einer kleinen Geschichte aus den Anfangszeiten von Cloud Computing in Mitteleuropa beantworten: Im Jahr 2009 war ich zu einer Konferenz als Speaker eingeladen, in welcher Microsoft und Siemens die Potentiale von Cloud Computing gemeinsam zum Thema gemacht und diskutiert haben; damals hat ein sonst großartiger Kollege von Microsoft Multi-Mandanten-Fähigkeit leichtfertiger Weise mit Datensicherheit und Verschlüsselung verwechselt. Ohne den Irrtum auszubügeln, schlitterte sein Talk in eine Diskussion um die Unmöglichkeit, Cloud im Industrie-Bereich anzuwenden, weil es doch unmöglich sei, die eigene Unternehmens-IP vor der Konkurrenz zu schützen. Diese Art der Diskussion blieb uns über Jahre auf einschlägigen Events erhalten. Hat sie die Cloud aufhalten können? Nein.

Wenn Sie möchten, diskutieren wir gerne in weiterer Folge die Elemente

  • Sicherheit
  • Privatsphäre
  • Daten-Kontrolle
  • und Multi-Mandanten-Fähigkeit

Doch tun wir es bitte auf inkludierender Basis. Schließen wir neue Chancen, neue Dienstleistungen, Alltagserleichterungen nicht aus, weil wir Angst vor einer Verletzung obiger Werte haben, sondern schließen wir diese oben genannten Überlegungen mit ein in die Möglichkeiten, die sich uns auftun – und tun wir das auf Basis der Forderung nach größerer Transparenz!

Wenn ich weiß, was von wem wofür mit meinen Daten gemacht wird, dann werde ich sie gerne – kontrolliert – bereit stellen; weil ich nämlich dadurch einen Vorteil erfahre – in meinen eigenen Prozessen, in meinem eigenen beruflichen und privaten Alltag!

Published by:

Mein Passwort

Innerhalb weniger Stunden – 2 Hacker-Fälle in meinem Freundeskreis. In beiden Fällen – vermutet! – ein zu einfaches Passwort.

In beiden Fällen habe ich den Betroffenen mit einem (mir wenig epochal erscheinenden) Tip unter die Arme gegriffen. In beiden Fällen waren die Betroffenen sehr dankbar dafür. Und daher schreib ich den Tip nun auf, damit ich in Zukunft nur noch den Link versenden muss 😉

Sicheres Passwort ohne Passwort-Safe

Wenn Sie jemand sind, der ein Tool zur Verwaltung der vielen verschiedenen Passwörter, die man so braucht, verwendet, dann endet dieser Artikel für Sie hier. Ich war aus mir unerfindlichen Gründen nie ein Fan von derartigen Tools (und habe keinerlei Wertung dafür).

Mein System kommt ohne Password-Safe aus. Es basiert auf dem Prinzip, dass Passwörter nicht kompliziert sein müssen. Sie müssen nur

  • ausreichend variantenreich sein, um nicht erraten werden zu können
  • kurz genug sein, um es beim Tippen einfach zu haben
  • und leider – auf Grund dummer Passwortregeln diverser Plattformen – immer auch ein paar Zahlen oder Sonderzeichen enthalten, damit sie akzeptiert werden

Daraus ergeben sich nun zwei simple Möglichkeiten:

  1. Wählen Sie Ihren Lieblingssatz. Eine Aussage, die Sie inspiriert, die Sie nie vergessen würden, die etwas Besonderes für Sie birgt (beschränken Sie’s wenn möglich auf 6-8 Wörter). Schreiben Sie sie nieder in der Schreibweise, die Ihnen angenehm ist (den Zettel werfen Sie später weg ;)). Nun nehmen Sie die Anfangsbuchstaben der Wörter des Satzes; alle in der korrekten Schreibweise (in aller Regel haben Sie nun ein Gemisch aus großen und kleinen Anfangsbuchstaben).
  2. Wählen Sie Ihr Lieblingswort. Einfach ein Wort, an das Sie sich immer ganz von selbst erinnern würden.

Mit beiden Varianten erhalten Sie am Ende einen Buchstabensalat, den niemand außer Ihnen weiß.

Und jetzt die Ziffern

An irgendeiner Stelle in dem Buchstabensalat müssen Sie nun eine Ziffernkombination einfügen, die Sie sich eben so leicht merken können, wie den Buchstabensalat (z.B: das Geburtsdatum Ihres Ameisenbären). Wenig Erinnerungsvermögen erfordert das Einfügen am Beginn oder am Ende. In der Mitte geht dann gut, wenn das Wort oder der Satz eine natürliche, leicht zu merkende Bruchstelle hat (z.B. “CISV inspires action -Bruchstelle- for a more just and peaceful World”).

Sonderzeichen

Manch ein System verlangt leider, dass ein Passwort auch Sonderzeichen enthält (also z.B. ! $%&[?). Wären Computer benutzende Menschen von Anfang an dieser Anleitung hier gefolgt, würden wir uns das ersparen, denn dann wüssten Programmierer, dass niemand z.B. “abcdefg” oder “qweasd” als Passwort benutzte. Nachdem es immer noch derartige Kreationen gibt, müssen Systeme leider nach wie vor ein wenig mehr Sicherheit verlangen. Wenn Sie also dazu genötigt werden, ein Sonderzeichen in Ihrem Passwort zu verwenden, dann tauschen Sie einfach z.B. alle Vorkommen von “1” gegen ein “!” aus. Fertig,

Variantenreich

Bis hier her ist unser Passwort zwar schwer erratbar; wir verwenden aber leider immer noch ein und das selbe Passwort für alle Systeme, für welche wir eines brauchen.

Das können wir ändern (dank @katharinakanns, der ich diesen Teil des Tips verdanke): Jede Plattform (z.B. Internet-Seite, Online-Shop, Kunden-Portal, eMail-System, …) hat eine Adresse; normalerweise eine Internet-Adresse oder URL (z.B.: www.amazon.de). Wir picken uns aus dieser Adresse einen Buchstaben heraus:

  • den ersten (einfach)
  • den letzten (auch nicht gerade “rocket-science”)
  • den 4. (weil wir 4 Kinder haben z.B.)
  • oder irgendeinen anderen

Im Beispiel oben wäre das das “z” – das “www.” lassen wir weg  (Groß- oder Kleinschreibung dürfen Sie entscheiden – nur, bitte: bleiben Sie dabei!). Den Buchtaben (es dürfen natürlich auch gern zwei sein) fügen wir an einer geeigneten Stelle ein – und damit ist das Passwort-Unikat fertig!

Beispiel

Nehmen wir an, wir wären absolut begeistert von der Kinder- und Jugendlichen-Organisation “CISV” (falls Sie wissen möchten, was das ist – hier gibt es ein paar Informationen: http://www.cisv.org). Daraus ergäbe sich folgendes Passwort-Beispiel:

  • Leitsatz: Building global Friendship
  • Buchstaben: BgF
  • Ziffern – das Gründungsjahr von CISV: 1951
  • Buchstabe der jeweiligen Webadresse: letzter
  • Stelle im Passwort: Anfang

Das Passwort für AMAZON.DE wäre daher also: n1951BgF oder n!951BgF

Und nun nennen Sie mir den BOT der da draufkommen soll …

Sie hingegen merken sich das durch die persönliche, emotionale Bindung vermutlich ewig! Auch ohne Tool …

 

{feature image courtesy of IDR-Welle}

Published by:

Drum prüfe, wer sich ewig bindet!

Chello UPC rühmt sich mit schnellem Internet. Hyper-schnellem Internet. Leider bleibt das – zumindest in den Wiener Innenbezirken – meist eine Mähr’! Da nun aber gerade in diesen Breitengraden die Alternativen mangels “blizznet” et al. rar sind, bzw. LTE auf Grund der Bebauungsdichte auch keine besseren Ergebnisse liefert, ist man der miserablen Servicequalität des Quasi-Monopolisten auf Gedeih und Verderb ausgeliefert.

Oder?

Nein, ist man nicht. Denn eine garantierte Bandbreite muss nun mal eingehalten werden; wird sie das nicht, hat der Kunde laut VKI Gewährleistungsanspruch (siehe Artikel derstandard.at vom 25 Mai d.J.)

Das Silberschneider-Script am Mac in 4 Schritten

Der oben erwähnte Artikel liefert ein “Speed-Test” Skript mit, welches periodisch die Internet-Geschwindigkeit prüft. Idealerweise konfiguriert man Skript und cronjob auf einem dauerhaft laufenden Linux Server (dafür wurde es maßgeschneidert). Es geht aber – mit ein paar Adaptionen auch am Mac. Hier die Infos:

1. Download und Install

Den Dauerläufer speedtest_cron gibts auf GitLab! Er bedient sich eines speedtest-cli Skripts von “Sivel” (github download). Beides herunterladen und in einem eigenen neuen Ordner unter ~/Library ablegen (~ ist: user directory – z.B. /<main-hd>/Users/<mein-name>/). Die speedtest-cli Dateien kommen dabei in das vorbereitete Unterverzeichnis “speedtest_cli” (Anm.: speedtest-cli ist mit Apache-Lizenz freigegeben; speedtest_cron ist komplett frei verwendbar – ohne Gewähr).

2. Pfade anpassen

speedtest_cron ist per README Instruktionen perfekt für die Anpassung vorbereitet; das Einzige, was man im Prinzip tun muss, ist die Pfade auf die realen Gegebenheiten am eigenen Gerät anzupassen – im Skript sind das alle Stellen mit /path/to/this/folder

3. Network-Interface adaptieren

Die Netzwerkkarten werden unter Linux mit eth0..n nummeriert. Unter Mac OS X heißen sie en0..n! Da das cron-Skript versucht, die Quelle des Speed-Tests (Source IP Adresse) mit zu berücksichtigen, muss man diesen Teil adaptieren. Dazu die folgende Zeile in der Datei speedtest_cron ändern:

/<mein-pfad-zum-speedtest>/speedtest_cli/speedtest_cli.py --share --server 5351 --simple --source `/sbin/ifconfig eth0 | grep 'inet addr:' | cut -d: -f2 | awk '{ print $1}'` > /<mein-pfad-zum-speedtest>/speedtests/$DATE.log

Der wesentliche Teil beginnt bei “/sbin/ifconfig …“. ifconfig liefert – auch unter OS X – die Netzwerkkonfiguration aller Interfaces. eth0 existiert nicht, daher kommt es zu einem Fehler. Unter Verwendung von en0 gibts ein Ergebnis, das allerdings anders als unter Linux formatiert ist; daher läuft auch das nachfolgende rausschneiden der IP-Adresse anders. Der adaptierte Befehl sieht folgendermaßen aus:

/<mein-pfad-zum-speedtest>/speedtest_cli/speedtest_cli.py --share --server 5351 --simple --source `/sbin/ifconfig en0 | grep 'inet' | cut -d: -f2 | awk '{ print $2}'` > /<mein-pfad-zum-speedtest>/speedtests/$DATE.log
  • ifconfig en0 liefert die Daten zur ersten Netzwerkkarte im Gerät (darf auch gerne eine andere sein, wenn über diese getestet werden soll)
  • grep ‘inet’ liefert aus den gesamten Daten von ifconfig jenen Teil, in dem die IP-Adresse steht
  • cut -d: -f2 schneidet alles vor einem Doppelpunkt weg und liefert nur noch das zweite Feld in der Zeile (könnte man unter OS X auch weglassen)
  • awk ‘{ print $2}’ liefert das zweite Feld in der “inet” Zeile – die IP-Adresse

Und diese wird dann als Quelle dem speedtest Skript vorgeworfen.

4: Cron Job erstellen

Das ist am Mac zugegeben etwas lästig. crontab wird nicht empfohlen, stattdessen laufen unter OS X alle zeitgesteuerten Jobs mit launchd. Die Zeit-Parametrierung lässt aber keine Syntax “laufe alle 10 Minuten zwischen X und Y Uhr” zu. Das muss leider mittels mehrerer identer Parameterzeilen angegeben werden:

<dict><key>Hour</key><integer>8</integer><key>Minute</key><integer>30</integer></dict>

Die Zeile oben sagt im Prinzip: Starte den Job um 8:30; und eine derartige Zeile kommt nun so oft mit so vielen Uhrzeiten in die launchd-Konfigurationsdatei, wie man Abläufe von speedtest_cron haben will. Etwas mühsam, aber gut … wem das zu nervig ist, einfach das LaunchControl UI verwenden (hier zum Download).

Also – launchd Einrichtung step-by-step:

  • …plist-Datei beliebigen Namens erstellen
  • Ablegen im Verzeichnis ~/Library/LaunchAgents (hier liegen unter OS X alle benutzerdefinierten launchd Job-Konfigurationen)
  • Label (beliebig): <key>Label</key><string>local.speedtest</string>
  • Auszuführendes Programm: <key>Program</key><string>/<mein-pfad-zum-speedtest>/speedtest_cron</string>
  • Startzeitpunkte festlegen mit dem Schlüssel <key>StartCalendarInterval</key>
  • Oben erwähnte Zeile mehrfach einfügen je nach Wunsch

Eine vollständige sehr gute launchd-Anleitung gibts hier: http://launchd.info/

4a: Start ohne Reboot

launchd Jobs starten beim booten oder beim Login; alternativ kann man mittels Kommando

launchctl load

den Job direkt manuell starten. Ab dann läuft der Speedtest gem. eingestellten Zeitparametern und legt jeweils eine Datei im Unterverzeichnis ~/Library/<mein-pfad-zum-speedtest>/speedtests ab.

Diese können allesamt auf Wunsch noch mit dem mitgelieferten Skript speedcsv in eine CSV-Datei überführt werden.

Und die kann man dann freudig UPC als Nachweis für deren schlechte Service-Qualität vorlegen, um zumindest etwas weniger zu zahlen – in der Hoffnung, dass besonders viele solcher Nachweise den Provider endlich dazu verführen, seine Leistungen im Wiener Innenstadtbereich nachhaltig zu verbessern.

 

Published by:
%d bloggers like this: