Forum: Offtopic Workflow für mich definieren


von Hellmut K. (hkohlsdorf)


Lesenswert?

Hallo Freunde. Schon vor einiger Zeit begann ich von meinem Windows 7 
Ultimate System und RaspBerry Pis zu experimentieren. Dabei hatte ich es 
recht schnell soweit über ssh Verbindung meine RaspBerry Karten über 
mein WLAN anzusprechen und so jeweils von einer RaspBerry Pi-Karte, ich 
hatte einen B+ und einen 2, in einem Fenster unter Windows das Desktop 
des RaspBerry Pis mit Raspbian dargestellt zu haben und mit der IDE von 
Jetbrains, PyCharm Programme zu schreiben und zu testen.

Natürlich habe ich dann auch für jede RaspBerry Pi Karte einen DNS 
Eintrag in einem kostenlosen DNS-Provider aufgestellt. Mein PC wird 
immer aktualisiert und die Software von Trendmicro schützt seinen 
Betrieb. Doch eines Tages war mein PC nicht mehr nutzbar und alle 
Versuche es zu fixen scheiterten. irgend ein externer Angreifer sorgte 
dafür das so viele console-Applikationen gestartet wurden, das eine 
Nutzung des PCs, trotz seiner 18 GByte RAM nicht mehr möglich war. So 
habe ich, da ja sonst eh alles verloren schien meinen PC auf Windows 10 
Pro geupdatet und alles lief wieder.

Als gebranntes Kind und weil mich das Thema sehr interessierte, habe ich 
damals beschlossen Linux zu lernen, wobei mir die Bücher Kofler und 
Quade hier sehr hilfreich waren. Vertieft man sich in die Materie mit 
dem Schwerpunkt eine möglichst sichere Arbeitumgebung für meine weiteren 
privaten Experimente zu schaffen, lernt ich erstmals davon, dass man 
Entwicklungsarbeiten sinnvoller Weise in einer virtuellen Umgebung, wie 
sie z. B. von VirtualBox erzeugt wird, zu machen und so das eigentliche 
System von dem was man in der virtuellen Maschine tut nicht betroffen 
wird!

Sehr bald stieß ich dabei auch auf die Entwicklung von virtuellen 
Systemen für deep embedded Systeme und lernte so von dem 
TrustedZone-Konzept von ARM, so was findet auch aus dem Intel Ekosystem 
statt. Verständlich, das Virtualisierung auf den normalen Servern schon 
eine ausgereifte Technik ist. Die Herausforderung entsteht wenn man z. 
B. in ARM Cortex M Systemen mit viel eingeschränkteren Ressourcen 
arbeitet. NXP (Freescale wird ja schon sehr bald ihre Controller der 
i.MX8 Familie der Allgemeinheit zugänglich machen.

Dabei stieß ich auch auf Docker und die Container-Technologie. Da ich 
sehr häufig eBooks von Packt, packtpub.com, erwerbe, kaufte ich mir im 
Rahmen einer Sonderaktion das Bundle über 5 eBooks rund um Docker und 
Container. Dabei konzentrierte ich mich sehr bald schon auf das Thema 
der Sicherheit im Zusammenhang mit Containern. Hat man mal Docker auf 
Windows 10 Pro installiert und innerhalb kürzester Zeit ein "Hello 
World" Programm geschrieben und ausgeführt und sieht das Docker immer 
auch einen Linux Kernel unter Windows beinhaltet, motivierte es mich 
meine Studien in Richtung einer hybriden Virtualisierung und 
Containerisierung Umgebung zu schaffen. Zur Zeit bin ich dabei mir ein 
Dokument zu erzeugen, welches alle "Hebel" aufführt, wo man durch 
adäquate Einstellungen es einem potentiellen Angreifer schwer macht mich 
wieder wie damals mit Windows 7 Ultimate außer Gefecht zu setzen!

Meine Frage an Euch, dazu die Informationen zu dem Hintergrund, ist wo 
kann ich einen Tutorial finden wie ich einen Workflow definieren kann, 
welchen ich bei meiner Experimentier-Tätigkeit einsetze und auf mein 
Dokument der "Hebel" einbaue.

Ich bin, was die Tätigkeit eines Software-Entwicklers angeht absoluter 
Beginner wenn man virtuelle Maschinen einsetzt. Ich möchte die gedanken 
die bei der Definition eines Arbeitsflusses sich macht kennen lernen und 
nicht per try-and-error die Lernphase zu betreiben!

von Joe F. (easylife)


Lesenswert?

Hä?

von Gustl B. (-gb-)


Lesenswert?

Da fehlen viele Worte, manche sind falsch geschrieben, generell bleibt 
unklar was du willst. Gedanken sammeln kann man auf Papier oder in einem 
Wiki.

Einen Workflow für was suchst du? Ein Workflow ist immer auch eine 
Beschränkung in Freiheit. Hier beim Basteln und Dinge Ausprobieren habe 
ich für mich keinen Workflow, wie auch, da könnte ich vieles nicht 
machen.

von Hellmut K. (hkohlsdorf)


Lesenswert?

Schon, dass meine Frage nicht verstanden wird zeigt, dass die bedeutung 
der Hintergrundsinformation nicht verstanden wird. Workflow ist eine 
systematische Organisation von Abläufen. Selbst die Aussage ...habe für 
mich keinen Workflow... ist der Nachweis, dass die Fragestellung nicht 
verstanden wird. Jede Handlung ist von einer Folge von Arbeitsschritten 
und damit ein "workflow". Arbeitet man unorganisiert, geht man laufend 
eine neue Folge von Arbeitsschritten für sich wiederholende gleichartige 
Tätigkeiten, dann hat man halt jedesmal einen anderen "workflow". Damit 
entsteht die Frage, warum macht man jedes Mal das Gleiche mit einer 
anderen Folge von Arbeitsschritten. Jeder neue Tag an meinem PC folgt 
bestimmten immer wieder gleichen Arbeitsschritten:
1. Ich schalte den PC ein.
2. Ich identifiziere mich beim Anmelden.
3. Ich öffne meinen Browser und sehe mir den Eingangskorb meiner Email 
an.
Das ist ein Workflow!

Meine Frage zu einem Workflow betrifft eine solche Folge von 
Arbeitsschritten.
Wie sieht eine Folge von Arbeitsschritten aus, wenn ich 
Software-Entwicklung und Experimente aus meinem PC mit meinen RaspBerry 
Pi Karten betreibe?

Die Folge von Arbeitsschritten die ich bei meinen Experimenten mit den 
RaspBerry Pi Karten praktiziert habe hat dazu geführt, dass mein PC 
durch externe Angreifer inoperabel wurde! Ich will also eine 
Arbeitsfolge für mich definieren, welche auf der einen Seite es sehr 
viel unwahrscheinlicher macht meinen PC wieder inoperabel werden zu 
lassen.

In Folge meiner Recherchen habe ich erfahren, dass es sehr sinnvoll ist 
eine virtuelle Maschine zu erzeugen. Aus ihr werden die Software 
Werkzeuge eingesetzt. So erreiche ich einerseits, dass, sollte ich 
unterschiedliche Versionen der Werkzeuge und Bibliotheken benötigen, 
jeweils dafür eine eigene virtuelle Maschine erzeuge. So kann ich 
parallel z. B. Testen ob eine Anwendung von mir auch unter den 
unterschiedlichsten Umgebungen funktioniert.

Jeder mit etwas Erfahrung weiß, dass man Entwicklungsarbeit mit 
Microsoft Werkzeugen zum Teil mit unterschiedlichen Versionen der 
Werkzeuge betreiben muss!

Die zweite große Ergänzung neben dem Arbeiten mit virtuellen Maschine 
wie oben bezeichnet resultiert aus meinem Wunsch die 
Container-Technologie einzusetzen. Sehr gute Bücher zu Docker vom 
genannten Verlag zeigen, wie man durch passende Definitionen diverser 
Parameter Auch Container so nutzen kann, dass Eine zusätzliche 
Abwehrschicht geschaffen wird.

So bin ich im Augenblick eben damit beschäftigt mir Wissen über Docker 
und Container anzueignen, so dass ich auch hier eine Folge von 
Arbeitsschritten definieren werde die den Einsatz von Containern in der 
von mir vorgestellten Umgebung mit einem Höchstmaß an Sicherheit 
verwenden kann.

Was ich bisher vorgestellt habe und für meine Frage äußerst relevant ist 
ist auf jeden Fall für den PC als Host anzuwenden. Hier muss ein 
Workflow definiert werden und ich hoffte das Rad nicht neu erfinden zu 
müssen.

Die gleichen Zielsetzungen habe ich aber auch für die RaspBerry Pi 
Karten und ihre Umgebung. Das sind Linux Systeme, welche sowohl eine 
virtuelle Umgebung ermöglichen, siehe XEN, wie aber auch Docker und die 
Container.

Das meine nicht triviale Frage vom Moderator überhaupt nicht verstanden 
wurde zeigt sich schon darin, wohin er meine Frage verschoben hat!

von Georg A. (georga)


Lesenswert?

Hellmut K. schrieb:
> Das meine nicht triviale Frage vom Moderator überhaupt nicht verstanden
> wurde zeigt sich schon darin, wohin er meine Frage verschoben hat!

Er hat es wohl verstanden. Es ist recht offensichtlich, dass du erstmal 
noch viel mit trial&error lernen musst. Das Ergebnis dessen nennt sich 
nämlich Erfahrung und erst dann kann man sich über Workflows Gedanken 
machen. Alles andere endet bei Leuten, die bei 0.01% Abweichung der 
Realität von der Erwartung vor die Wand fahren.

von Jan H. (j_hansen)


Lesenswert?

Hellmut K. schrieb:
> Das meine nicht triviale Frage vom Moderator überhaupt nicht verstanden
> wurde zeigt sich schon darin, wohin er meine Frage verschoben hat!

Zuerst einmal gehören zum Verstehen immer zwei. Da musst du dich nicht 
wundern, wenn du absatzweise schwer verständliche, langatmige und 
irrelevante Sätze produzierst.

Fass dich kurz und beziehe deine Frage auf das Problem. Ob du dann aus 
der Lösung einen "Workflow" (meiner Meinung nach sehr hoch gegriffen für 
einen Käsezettel mit Ablaufschritten) machst, ist doch für dein Problem 
völlig irrelevant.

von Hellmut K. (hkohlsdorf)


Lesenswert?

Tja, wie wichtig ein das Rad nicht jedes mal neu erfinden zu wollen ist 
eine Erfahrung die wohl etwas Lebenserfahrung benötigt. Try& error habe 
ich in das für mich neue Gebiet mit den RaspBerry Pis zu experimentieren 
angewendet. Leider ist das Internet heute sehr aggressiv. Ein zweites 
Mal möchte ich schon viel ausgereifter vorgehen! Die Fragestellung ist 
enorm wichtig, wie die Anklage an einen taiwanischen Hersteller von 
"connected devices" durch US Behörden zeigt.
Auch äußern sich unisono alle Quellen, dass eine Entwicklung von 
"sicheren" Geräten die ans Internet angeschlossen werden schon in der 
Design-Phase die Absicherung ihrer Systeme zwingend erforderlich macht. 
Design beinhaltet nun schon in den ersten Schritten auch die 
Entwicklungsumgebung und Werkzeuge.

von 1N 4. (1n4148)


Lesenswert?

Wie zäume ich das Pferd von hinten auf?

von S. R. (svenska)


Lesenswert?

Hellmut K. schrieb:
> Wie sieht eine Folge von Arbeitsschritten aus, wenn ich
> Software-Entwicklung und Experimente aus meinem PC mit meinen RaspBerry
> Pi Karten betreibe?

1. Editor starten.
2. Code eintippen.
3. "make deploy".

Ansonsten sehe ich in deinem massiv langen und inhaltsarmem Gequatsche 
keine Frage.

von Joe F. (easylife)


Lesenswert?

S. R. schrieb:
> Ansonsten sehe ich in deinem massiv langen und inhaltsarmem Gequatsche
> keine Frage.

Ich glaube, er möchte wissen, wie er seinen Computer sicher machen kann 
und verpackt das gerne in möglichst viele Buzzwords.

Hier meine Tipps:

- Entwicklungsrechner nicht dauerhaft ans Internet anschließen (nur 
zeitweise für Updates)
- keinen Browser, keine E-Mail-Programme darauf installieren/benutzen
- keine USB Sticks einstecken
- wenn dann noch Panik vorhanden ist: Virenscanner installieren

von Gustl B. (-gb-)


Lesenswert?

"Softwareentwicklung und Experimente mit dem Raspberry"

Wenn ich eine Arbeit regelmäßig mache habe ich einen Workflow den ich 
dann meist einhalten wenn der gut ist, aber was bedeutet Experimente bei 
Dir? Das hängt doch von dem ab was du machen willst ob es da einen 
Workflow gibt der da passt oder eine neue Schrittabfolge benötigt wird.

Also beschreibe mal genau die Experimente dann können wir sagen ob es 
einen Workflow gibt der zu allen passt. Oder man definiert den Workflow 
so ungenau bis er passt, also Rechner einschalten, Raspberry 
anschließen, Experimente machen, alles ausschalten

von Richard H. (richard_h27)


Lesenswert?

Joe F. schrieb:
> Ich glaube, er möchte wissen, wie er seinen Computer sicher machen kann
> und verpackt das gerne in möglichst viele Buzzwords.

Bin ich der einzige, dem Heinrich Lohse in den Sinn kommt?

von Hellmut K. (hkohlsdorf)


Lesenswert?

@Joe F.: Na wenigstens hier habe ich meine Frage halb untergebracht. Es 
geht aber nicht um den Computer, es geht darum, wenn ich Programme für 
den Raspi schreibe das Setup möglichst sicher zu machen. Sowohl währed 
der Entwicklung und danach! So sind damals die erfolgreichen Angreifer 
in meinen PC gekommen! Aber macht euch keine Gedanken wenn ihr nicht 
wisst worüber ich schreibe. Danke.

von Paul B. (paul_baumann)


Lesenswert?

Richard H. schrieb:
> Bin ich der einzige, dem Heinrich Lohse in den Sinn kommt?

Nein, ich kaufe auch hier ein.

:)

MfG Paul

von S. R. (svenska)


Lesenswert?

Hellmut K. schrieb:
> es geht darum, wenn ich Programme für
> den Raspi schreibe das Setup möglichst sicher zu machen

Es gibt keine absolute Sicherheit (wenn man vom Tod mal absieht). Du 
kannst nur den notwendigen Aufwand des Angreifers nach oben schrauben, 
bezahlst dafür aber mit eigenem Aufwand und eingeschränkter 
Flexibilität. Ein sicheres Design fängt damit an, dass du das 
Angriffsmodell definierst.

Und wenn du sinnvolle Antworten wünschst, dann lerne mal,
(a) dich verständlich auszudrücken
(b) Fragen zu formulieren.

Beides hast du nicht getan.

von Reinhard S. (rezz)


Lesenswert?

Hellmut K. schrieb:
> @Joe F.: Na wenigstens hier habe ich meine Frage halb untergebracht. Es
> geht aber nicht um den Computer, es geht darum, wenn ich Programme für
> den Raspi schreibe das Setup möglichst sicher zu machen. Sowohl währed
> der Entwicklung und danach!

Was hat das aber mit einem Workflow, also der Reihenfolge der 
Arbeitsschritte, zu tun? Du kannst mit einem perfekten Workflow auch 
schlechte Software schreiben und umgedreht.

von Matthias S. (da_user)


Lesenswert?

Hellmut K. schrieb:
> wenn ich Programme für
> den Raspi schreibe das Setup möglichst sicher zu machen. Sowohl währed
> der Entwicklung und danach!

Hänge ihn nicht ins Internet!

Früher konnte man sagen: "die sicherste Firewall sind 2cm Luft zwischen 
LAN-Buchse und LAN-Stecker", aber dank W-LAN ist das heute auch nicht 
mehr so einfach. Sollte aber trotzdem klar sein, worauf das hinausläuft.

Hellmut K. schrieb:
> Leider ist das Internet heute sehr aggressiv.

Naja, da gehören oft mindestens zwei dazu. Wenn ich sehe, was für einen 
ellenlangen, schwierigen, kompliziert zu lesenend, Text du geschrieben 
hast in dem du versuchst, möglichst viele Buzzwörter unterzubringen, für 
die einfache Frage: "Wie mache ich meinen RasPi möglichst sicher?", dann 
kann ich schon verstehen, dass manch einer eher mit Unverständnis oder 
Getrolle reagiert.

von Paul B. (paul_baumann)


Lesenswert?

Matthias S. schrieb:
> Wenn ich sehe, was für einen
> ellenlangen, schwierigen, kompliziert zu lesenend, Text du geschrieben
> hast in dem du versuchst, möglichst viele Buzzwörter unterzubringen, für
> die einfache Frage: "Wie mache ich meinen RasPi möglichst sicher?", dann
> kann ich schon verstehen, dass manch einer eher mit Unverständnis oder
> Getrolle reagiert.

:)))

Landesweite Meisterschaften im Kettensatz-Bilden.

MfG Paul

von Michael S. (bitpulse)


Lesenswert?

...wenn man sich diese Kauderwelsch-Texte des TO durchliest könnte man 
auch auf die Idee kommen das jemand auf die Idee gekommen ist einen 
Phrasengenerator zu programmieren um zu sehen wie viele Leute hier 
darauf ´reinfallen und reagieren  ;-)

von E. D. (e-d)


Lesenswert?

Paul B. schrieb:
> Landesweite Meisterschaften im Kettensatz-Bilden.
>
> MfG Paul

@Paul
Ich mag deinen trockenen Humor.
Aber, hier liegst Du falsch.
Satzzeichen erleichtern nicht nur das Lesen und Verstehen eines Textes,
sie sind auch tief verwurzelt im Bemühen eines Sprechers/Autors, sich 
klar und verständlich dem Leser/Zuhörer mitzuteilen und zeugen von 
"Respekt" dem Dialogpartner gegenüber..

Der Kommentarstil von:

Michael S. schrieb:
> ...wenn man sich diese Kauderwelsch-Texte des TO durchliest könnte man
> auch auf die Idee kommen das jemand auf die Idee gekommen ist einen
> Phrasengenerator zu programmieren um zu sehen wie viele Leute hier
> darauf ´reinfallen und reagieren  ;-)

würde, um einige Absätze erweitert, dazu führen, das der Sprecher blau 
anläuft. Ganz abgegesehen davon, -- es bringt keine Vorteile für den 
Leser, wenn er nachträglich die fehlenden Satzzeichen gedanklich 
einfügen muss, um den langatmigen Satz überhaupt richtig zu 
interpretieren.

von Paul B. (paul_baumann)


Lesenswert?

E. D. schrieb:
> Ich mag deinen trockenen Humor.
Da freue ich mich.
> Aber, hier liegst Du falsch.
Ich stehe dazu, auch mal falsch zu liegen.
:)
MfG Paul

von Knut _. (_knut_)


Lesenswert?

Ich kann dir http://brain-exe.de/ sehr empfehlen.

Habs sogar unter Linux am Raspi funktionieren gesehen.

Garantiert nie wieder böse Workflows, Angreifer oder Windows Ultimates 
mehr :-)

lg

von Stefan D. (reverse)


Lesenswert?

Das einzige was in diesem Thread hilft ist, den " Hä ?" Kommentar ein 
"lesenswert" zu verpassen. Oder "Das Silmarillion" lesen, ist kürzer.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.