Eingang Hinweise zum Datenschutz
Keywords dieser Seiten: Linux,Systemhaus,Herford,LPI,LPIC,LPIC-2,Zertifizierung,Linux-Systemhaus,Unix,Betriebssystem,Systementwicklung,Systemprogramme,Software-Entwicklung,System-Administration,Systemadministration,OpenSource,Optimierung,Performance,Monitoring,Monitoring-Spezialist,Monitoringsoftware,Monitoringsystem,Nagios-Monitoring,Nagios-Plugin,Nagios-Remotechecks,Nagios-Server,NRPE,SNMP,IT-Security,Nameserver,DYNDNS,Hosting,Webhoster,Webhosting-Unternehmen,Webserver,Domainhosting,Domains,Virtual-Root,VirtualRoot,Linux-Distribution,Linux-Software,Linux-System,Linux-Hosts,Mail-Server,Mailprovider,Mailserver,Spamschutz,DNSBL,Technische Dokumentation,Administration,Sicherheitskonzept,Software-Entwicklung,Softwareentwicklung,Softwareprojekt,Datenschutz,Datensicherheit,Integrität,Dienstleistung,Distribution,GNU,GPL,Firewire,IT-Dienstleister,IT-Dienstleistung,Informationssicherheit,Informationstechnik,Internet-Auftritt,Internet-Fullservice,Internetserver,Linux-Erfahrung,Netzwerk,Netzwerkadministration,Netzwerkdienste,Netzwerke,Netzwerktechnik,Patches,Programm,Programmiersprachen,Projekt,Provider,Python,Remote-Monitoring,Risikoanalyse,Virtual-Root-Server,Router,SMTP-Relay,SNMP,Schulungen,Security,Server,Serverdienste,Service,Services,Sicherheit,Spam-Empfang,Spam-Versand,Spamassassin,Spammer,Spammer-Datenbanken,Spammer-Netze,Spammerlisten,Spamtrap
Themen und Beschreibung: tuxad.com, Linux Systemhaus Herford. Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen alle Dienstleistungen rund um Linux. Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software. Vom kleinsten Router über Arbeitsplatzrechner bis hin zum hochperformanten File-, DB- und Internetserver reicht unser Angebot. Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von uns geliefert, installiert und konfiguriert werden. Bei Bedarf erstellen wir auch kundenspezifische Software wie Systemprogramme, Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei der Anwendung lassen wir Sie nicht im Regen stehen und führen auch Schulungen durch. Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen Unix-Systemen, 17 Jahren Linux-Erfahrung und einer Linux Professional Institute. Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht finden wir eine Lösung für Sie, die passt, schnell und sicher ist und Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer Software und Betriebssysteme erspart.
Linux Distributionen
Die Auswahl an lieferbaren und unterstützten Distributionen ist
vielfältig. Im täglichen Einsatz befinden sich Red Hat, Fedora,
CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von
diesen.
Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible
Distribution empfohlen, da hierfür weltweit die größte Anzahl an
Source-RPMs existiert und ein eigener Fundus von über 100 Source-RPMs
leicht und schnell verwendet werden kann.
Jede Distribution kann für ihren Einsatzzweck speziell konfiguriert
werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer
Pakete oder den Einsatz eigener Pakete kann die Performance teilweise
erheblich verbessert und die Load (Last) verringert werden - Grüne IT
per Software. Ein exzellentes Beispiel dafür ist der Ersatz von
Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle
Art von Remote-Monitoring.
Linux-Systemhaus
Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen
alle Dienstleistungen rund um Linux.
Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software.
Vom kleinsten Router über Arbeitsplatzrechner bis hin zum
hochperformanten File-, DB- und Internetserver reicht unser Angebot.
Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von
uns geliefert, installiert und konfiguriert werden. Bei Bedarf
erstellen wir auch kundenspezifische Software wie Systemprogramme,
Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei
der Anwendung lassen wir Sie nicht im Regen stehen und führen auch
Schulungen durch.
LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen
Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3
Zertifizierung durch das Linux Professional Institute.
Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre
Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht
finden wir eine Lösung für Sie, die passt, schnell und sicher ist und
Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer
Software und Betriebssysteme erspart.
Monitoring
Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem
performanten und Ressourcen schonenden Software für Nagios
Remote-Monitoring.
Wir bieten kundenspezifische Monitoring-Services an, die auch bis in
den Aufgabenbereich dedizierter Software für Intrusion Detection
hineinreichen.
MonitoringFS
MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das
Monitoringwerte von anderen Hosts als Dateien im Dateisystem
darstellt.
Hosts in einem Netzwerk, die auf einem Nagios-Server als zu
überwachende Clients eingetragen sind, können damit einfach überwacht
werden. Mit einem einfachen "ls" lassen sich sowohl die überwachten
Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat"
lassen sich die Ergebnisse anzeigen und weiter verarbeiten.
Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt
die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab.
Eine Abfrage per TCP/HTTP ist auch möglich (mit knoerre als
Remote-Server). Hier eine kleine Session als Beispiel:
xrm3# cat nagfs/sXXX9/load5
0.13
xrm3# cat nagfs/sXXX9/load1
0.18
xrm3# cat nagfs/sXXX9/proccount
124
xrm3# cat nagfs/rx1/proccount
299
xrm3# cat nagfs/rx1/proccount
296
xrm3# cat nagfs/rx1/proccount
293
xrm3# cat nagfs/rx1/laod1
cat: nagfs/rx1/laod1: No such file or directory
xrm3# cat nagfs/rx1/load1
0.92
xrm3# cat nagfs/sXXX3/swaps
45
xrm3# ls -l nagfs
total 0
drwxr-xr-x 2 root root 0 Jan 1 1970 rx1
drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX9
drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX3
xrm3# ls -l nagfs/rx1
total 0
-r--r--r-- 1 root root 0 Jan 1 1970 load1
-r--r--r-- 1 root root 0 Jan 1 1970 load15
-r--r--r-- 1 root root 0 Jan 1 1970 load5
-r--r--r-- 1 root root 0 Jan 1 1970 proccount
-r--r--r-- 1 root root 0 Jan 1 1970 swaps
xrm3# time /bin/cat /nagfs/rx1/proccount
314
real 0m0.001s
user 0m0.000s
sys 0m0.000s
xrm3# time knoerre cat/nagfs/rx1/proccount
/nagfs/rx1/proccount 19700101
366
real 0m0.001s
user 0m0.000s
sys 0m0.000s
xrm3# time check_remote_by_udp -w 500 -c 2000 \
-H 192.168.100.240 -p 8888 -t 19 proccount
UDP OK - 321 | proccount=321;500;2000
real 0m0.001s
user 0m0.000s
sys 0m0.000s
MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und
sac-tools.
nagios-fwb
nagios-fwb ist eine Sammlung von Tools für das (Remote-) Monitoring
von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres
Remote-Monitoring möglich als mit einer Basis-Installation von Nagios
und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute
average" über HTTP/TCP ist damit laut einem Test bis zu 25% schneller
als ein lokal ausgeführtes "cat /proc/loadavg".
Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
der Nachfolger von nagios-fwb und sac-tools.
Download nagios-fwb
(Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
is the successor of nagios-fwb and sac-tools.)
Some nagios check tools for Linux and a remote check http-server as
NRPE-/SNMP-alternative. License is GPL v2.
Some little man-pages are included. For more information please take a
look at the sources, which are written and tested on Linux 2.6 x86.
Binaries in the package are statically linked with the dietlibc
(excluding some *.asm sources). This package should work with every
linux distro.
Since snapshot 0.4-20080602 the package also contains test-programs
which I used to compare the performance of my http-remote-checks vs.
NRPE and SNMP. Remote-checks by http are up to approx. 200 times
faster than an "unpatched" snmpd and check_snmp. For more information
please look at nagios-remote-performance. Since 2010-05-27 another
alternative remote monitoring tool is included: knoerred, an
experimental udp remote server.
Another simple test with /usr/bin/time lead to the following
impressive results (fastest of 1000 results overnight was taken):
* 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
* 20000 calls (fork/exec) "knoerre load1": 2.83 sec
* 20000 internal loops (fork/exec on remote side!)
"check_remote_by_http load1": 9.17 sec
The memory footprints of knoerre and pyrre (aka knoerre in Python) are
low. When compiled with dietlibc and sstriped knoerre's file size is
about 50KB and many "modules" can be removed from knoerre with
'#undef' at compile time.
Someone called knoerre the "swiss army knife of linux monitoring".
Thanks, Daniel. :-)
Since 2010-10-27 a single remote UDP multi-check request uses only 3
syscalls to return data. Only a kernel module may be faster than this.
Please note that this package is still experimental, lacks
documentation and has dirty merge-all-over source code which must be
cleaned up until yesterday. Please ignore the fact that the software
in this package runs fast and without any trouble for some years on
many hundred hosts and more than 30000 checks. ;-)
Some man-pages of included tools:
knoerre.1
knoerred.1
check_http_fwb.1
check_remote_by_http.1
check_remote_by_http_time.1
cacti_remote_by_http.1
check_remote_by_udp.1
check_remote_by_udp_multi.1
nts2hrf.1
CHANGELOG
A sample screenshot: nagios-screenshot.gif
Read more about it at Monitoring/nagios-fwb
Latest Version: Please look at ngtx
Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.
nagios-fwb
Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
der Nachfolger von nagios-fwb und sac-tools.
Nagios, Performance Remote-Abfragen
Nagios ist eine Monitoringsoftware zur Server- und Serverdienste-
Überwachung. Nagios ist beliebig erweiterbar und wird im
professionellen Umfeld eingesetzt.
Zur Überwachung interner Parameter anderer Server in einem Netzwerk
gibt es mehrere Möglichkeiten wie z.B. SNMP (Net-SNMP), was oft
bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE.
In einem Netz wurde ab ca. 100 bis 150 zu überwachenden Hosts die Last
auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt
(Nagios check_snmp), etwas grösser (4-7). Damit verbunden war der
subjektive Eindruck mangelhafter Performance. Weil auch der
Verwaltungsaufwand aufgrund unterschiedlicher Versionen der
Net-SNMP-Pakete auf verschiedenen Hosts höher war, wurde nach einer
Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers
für eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software für
Nagios-Remotechecks entwickelt. Bei dieser Lösung kann auch eine SNMP
bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B.
GET /diskfree/var/lib/mysql HTTP/1.1
Die Software war bereits im Produktiveinsatz, die Last des
Nagios-Servers gesunken und die Performance war subjektiv gestiegen,
als Tests die ersten Messergebnisse lieferten.
Die Daten der Tests:
* Nagios+NRPE 2.10, Plugins 1.4.10
* Nagios-Server 2xP4 3GHz
* Host 1 und 2: Xeon 5120 1.86GHz 4 Cores
* alle Linux 2.6, Etch bzw. Gentoo
* Hosts zum Testzeitpunkt Last <1
* GB-Ethernet, HP/Cisco GB Switches, lokales Netz
* Testprogramm in C, fork()/execve() 5000 mal check_* Plugin
aufgerufen
* 4 Remotecheck-Varianten:
+ http, Serverprogramm in C, per tcpserver aufgerufen
+ http, Serverprogramm in Python als Daemon
+ Nagios NRPE
+ Net-SNMP 5.4.1, Nagios-Plugin check_snmp
* Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen)
* die anderen 3 jeweils direkt hintereinander und jeweils 50x
* Überprüfung, ob keine fork() oder sonstigen Fehler auftraten
* von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der
kleinste "real"-Wert genommen
* Host 1 und 2 lieferten vergleichbare Ergebnisse
Die Messwerte von "time" für 5000 Abfragen:
* knoerre, http/C: 0m 2.487s
* pyrre, http/Python: 0m 3.569s
* NRPE: 0m 43.370s
* SNMP: 8m 51.776s
Die http-Software und noch mehr befinden sich in einem Paket unter
Download/ngtx.
ngtx
ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr
Informationen stehen unter monitoring/ngtx.
Download ngtx
Allgemeine Informationen in deutscher Sprache stehen unter
Monitoring/ngtx. Die Performance zeigt ein kurzer
Geschwindigkeitsvergleich.
ngtx is the successor of the merged packages nagios-fwb and sac-tools.
ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
MonitoringFS was formerly known as NagiosFS. It delivers monitoring
values at a incredible fast speed, using UDP-Communication with
knoerred.
An overview of ngtx and its components shows ngtx-overview.png.
Some man-pages of included tools:
* actionwhenfileold.1
* cacti_remote_by_http.1
* check_http_fwb.1
* check_mounts.1
* check_remote_by_http.1
* check_remote_by_http_time.1
* check_remote_by_udp.1
* check_remote_by_udp_multi.1
* check_remote_by_udp_time.1
* chrootuser.8
* daemonize.1
* direntries.1
* dirscan.1
* filescan.1
* griller.1
* knoerre-conf.1
* knoerre-update-tcprules.1
* knoerre.1
* knoerred.1
* lkill.1
* lns.1
* lps.1
* monitoringfs.1
* nts2hrf.1
* postfix-mailqsize.1
* sfgrep.1
* showip.1
Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
ngtx-quickstart-de.pdf
Latest Version (CHANGELOG) source packages:
ngtx-20130824.tgz ngtx-20130824.tgz.asc
ngtx-20130824-1.src.rpm
Static RPM package:
ngtx-20130824-1diet.i386.rpm
ngtx-20130824-1diet.i686.rpm
Packages for RHEL 5:
ngtx-20130824-1.el5.i386.rpm
ngtx-monitoringfs-20130824-1.el5.i386.rpm
ngtx-20130824-1.el5.i686.rpm
ngtx-monitoringfs-20130824-1.el5.i686.rpm
ngtx-20130824-1.el5.x86_64.rpm
ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
Packages for RHEL 6:
ngtx-20130824-1.el6.x86_64.rpm
ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
Debian intel packages:
ngtx_20130824-1_i386.deb
ngtx_20130824-1_amd64.deb
Debian armel package for Raspberry Pi:
ngtx_20130824-1_armel.deb
Raspbian armhf packages:
ngtx_20130824-1_armhf.deb
ngtx_20130824-1diet_armhf.deb
OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
ngtx_20130824-1_ar71xx_backfire.ipk
The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
used for configuration. To compile from scratch just do
make distclean menuconfig all
To compile with predefined configuration just do
make distclean auto all
GPG Pubkeys for use with "rpm --import" are
gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
Slides can be found in the docs-section.
Daily SVN checkout: ngtx-daily.tar.gz
ngtx
ngtx ist der Nachfolger von nagios-fwb und sac-tools.
ngtx enthält eine Sammlung von Tools für Nagios-Checks und
verschiedene ein Plugins zur Abfrage per HTTP oder UDP als
NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit
geringem Ressourcenbedarf und hervorragender Performance.
ngtx enthält außerdem MonitoringFS, ein FUSE-basiertes Remote
Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte
mit extrem geringer Latenz an.
Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten
Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich
besserer Performance, dadurch geringere Last auf dem Nagios-Server und
vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox
bis lynx.
Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20
schneller und benötigt auf dem abzufragenden Client lediglich 3
Syscalls.
Diese Software ist bei einem Webhosting-Unternehmen mit mehreren
hundert Hosts im täglichen Einsatz und wird zur Überwachung von
Services im deutlich fünfstelligen Bereich genutzt. Seit April 2008
bewährt sich die Software täglich im Produktivbetrieb mit ihren
Vorteilen:
* absolute Zuverlässigkeit
* sehr geringer Ressourcenbedarf
* extrem hohe Performance
* einfaches Abfragen mit Browsern von Firefox bis lynx
* flexibel, modular und erweiterbar
Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das
Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war,
die noch lief. Es wurden remote schon "Load per 1 minute average"
Werte von weit über 1600 gemessen. Das Tool 'knoerre' wurde auch schon
als das Schweizer Taschenmesser des Linux Monitorings bezeichnet.
Die Anwendung von ngtx für Monitoring zeigt eine Skizze.
Mehr Informationen stehen auf der Download-Seite. Vortragsfolien
stehen unter Docs.
System-Entwicklung
"Wir machen hier keine Embedded-Entwicklung!"
Das sagte mal ein anderer Systementwickler. Doch nur, weil man
effizient und Ressourcen schonend programmiert, ist es noch lange
keine "Embedded-Entwicklung".
KISS - Keep It Simple Stupid. Das ist das Motto, nach dem
Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das
für jeden, der das liest, selbstverständlich klingt, so zeigt die
Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die
aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe
erfüllen soll, eine eierlegende Wollmilchsau machen wollen. Und es
gibt viele Verantwortliche, die sich aus eigentlich unerklärlichen
Gründen für ein bestimmtes Programm entscheiden, das für seine
Gemächlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend
MB Arbeitsspeicher und seine häufigen Sicherheitslücken bekannt ist,
obwohl es schnellere, sichere und Ressourcen schonende Alternativen
gibt.
Sie meinen, die Unterschiede sind nicht so groß? Tatsächlich können
sowohl bei Performance, Last und Speicherbedarf Unterschiede in
Grössenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn
beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x
schneller und über das Netzwerk noch 25% schneller als ein lokales
"cat /proc/loadavg" ist, dann können bei anderen Anwendungen noch viel
grössere Effizienzsteigerungen erreicht werden.
Systementwicklung a la tuxad.com bedeutet die Umsetzung des
KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen
schonende Software mit geringsten Abhängigkeiten (Libs). Der Kollege
hat jedenfalls nicht mehr "gelästert".
Software-Entwicklung
Die Domäne der Softwareentwicklung bei tuxad.com liegt in der
Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein
und Felix von Leitner ähneln. Als Programmiersprachen werden bei
Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung
und grösseren Projekten Python, Java, Bash oder C++.
Einen Überblick über veröffentlichte Software bietet die
Software-Seite.
kerkelinn
Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder
ähnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr
gepflegten Fnord von Fefe.
Mehr Infos stehen auf der Download-Seite.
Download kerkelinn
kerkelinn is a small webserver to be used with tcpserver or other
internet superdaemons. kerkelinn is a fork of the no longer maintained
fnord by Felix von Leitner. Kerkelinn includes many free available
patches to fnord and some more.
New features in kerkelinn not available as patches to fnord:
* With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php
for every URL requested with REQUEST_URI still set to the original
request. This feature is needed by some PHP software like some
CMS. see README.ALLURLSTOINDEXPHP
* With a define of FULLCHROOT kerkelinn tries to chroot to a
directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID
to the values of the dir. This offers CGI-Support in a chrooted
environment. see README.FULLCHROOT
Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB)
nagios-fwb
nagios-fwb ist eine Sammlung von Tools für das (Remote-) Monitoring
von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres
Remote-Monitoring möglich als mit einer Basis-Installation von Nagios
und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute
average" über HTTP/TCP ist damit laut einem Test bis zu 25% schneller
als ein lokal ausgeführtes "cat /proc/loadavg".
Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
der Nachfolger von nagios-fwb und sac-tools.
Download nagios-fwb
(Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
is the successor of nagios-fwb and sac-tools.)
Some nagios check tools for Linux and a remote check http-server as
NRPE-/SNMP-alternative. License is GPL v2.
Some little man-pages are included. For more information please take a
look at the sources, which are written and tested on Linux 2.6 x86.
Binaries in the package are statically linked with the dietlibc
(excluding some *.asm sources). This package should work with every
linux distro.
Since snapshot 0.4-20080602 the package also contains test-programs
which I used to compare the performance of my http-remote-checks vs.
NRPE and SNMP. Remote-checks by http are up to approx. 200 times
faster than an "unpatched" snmpd and check_snmp. For more information
please look at nagios-remote-performance. Since 2010-05-27 another
alternative remote monitoring tool is included: knoerred, an
experimental udp remote server.
Another simple test with /usr/bin/time lead to the following
impressive results (fastest of 1000 results overnight was taken):
* 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
* 20000 calls (fork/exec) "knoerre load1": 2.83 sec
* 20000 internal loops (fork/exec on remote side!)
"check_remote_by_http load1": 9.17 sec
The memory footprints of knoerre and pyrre (aka knoerre in Python) are
low. When compiled with dietlibc and sstriped knoerre's file size is
about 50KB and many "modules" can be removed from knoerre with
'#undef' at compile time.
Someone called knoerre the "swiss army knife of linux monitoring".
Thanks, Daniel. :-)
Since 2010-10-27 a single remote UDP multi-check request uses only 3
syscalls to return data. Only a kernel module may be faster than this.
Please note that this package is still experimental, lacks
documentation and has dirty merge-all-over source code which must be
cleaned up until yesterday. Please ignore the fact that the software
in this package runs fast and without any trouble for some years on
many hundred hosts and more than 30000 checks. ;-)
Some man-pages of included tools:
knoerre.1
knoerred.1
check_http_fwb.1
check_remote_by_http.1
check_remote_by_http_time.1
cacti_remote_by_http.1
check_remote_by_udp.1
check_remote_by_udp_multi.1
nts2hrf.1
CHANGELOG
A sample screenshot: nagios-screenshot.gif
Read more about it at Monitoring/nagios-fwb
Latest Version: Please look at ngtx
Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.
nagios-fwb
Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
der Nachfolger von nagios-fwb und sac-tools.
ngtx
ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr
Informationen stehen unter monitoring/ngtx.
Download ngtx
Allgemeine Informationen in deutscher Sprache stehen unter
Monitoring/ngtx. Die Performance zeigt ein kurzer
Geschwindigkeitsvergleich.
ngtx is the successor of the merged packages nagios-fwb and sac-tools.
ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
MonitoringFS was formerly known as NagiosFS. It delivers monitoring
values at a incredible fast speed, using UDP-Communication with
knoerred.
An overview of ngtx and its components shows ngtx-overview.png.
Some man-pages of included tools:
* actionwhenfileold.1
* cacti_remote_by_http.1
* check_http_fwb.1
* check_mounts.1
* check_remote_by_http.1
* check_remote_by_http_time.1
* check_remote_by_udp.1
* check_remote_by_udp_multi.1
* check_remote_by_udp_time.1
* chrootuser.8
* daemonize.1
* direntries.1
* dirscan.1
* filescan.1
* griller.1
* knoerre-conf.1
* knoerre-update-tcprules.1
* knoerre.1
* knoerred.1
* lkill.1
* lns.1
* lps.1
* monitoringfs.1
* nts2hrf.1
* postfix-mailqsize.1
* sfgrep.1
* showip.1
Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
ngtx-quickstart-de.pdf
Latest Version (CHANGELOG) source packages:
ngtx-20130824.tgz ngtx-20130824.tgz.asc
ngtx-20130824-1.src.rpm
Static RPM package:
ngtx-20130824-1diet.i386.rpm
ngtx-20130824-1diet.i686.rpm
Packages for RHEL 5:
ngtx-20130824-1.el5.i386.rpm
ngtx-monitoringfs-20130824-1.el5.i386.rpm
ngtx-20130824-1.el5.i686.rpm
ngtx-monitoringfs-20130824-1.el5.i686.rpm
ngtx-20130824-1.el5.x86_64.rpm
ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
Packages for RHEL 6:
ngtx-20130824-1.el6.x86_64.rpm
ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
Debian intel packages:
ngtx_20130824-1_i386.deb
ngtx_20130824-1_amd64.deb
Debian armel package for Raspberry Pi:
ngtx_20130824-1_armel.deb
Raspbian armhf packages:
ngtx_20130824-1_armhf.deb
ngtx_20130824-1diet_armhf.deb
OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
ngtx_20130824-1_ar71xx_backfire.ipk
The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
used for configuration. To compile from scratch just do
make distclean menuconfig all
To compile with predefined configuration just do
make distclean auto all
GPG Pubkeys for use with "rpm --import" are
gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
Slides can be found in the docs-section.
Daily SVN checkout: ngtx-daily.tar.gz
ngtx
ngtx ist der Nachfolger von nagios-fwb und sac-tools.
ngtx enthält eine Sammlung von Tools für Nagios-Checks und
verschiedene ein Plugins zur Abfrage per HTTP oder UDP als
NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit
geringem Ressourcenbedarf und hervorragender Performance.
ngtx enthält außerdem MonitoringFS, ein FUSE-basiertes Remote
Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte
mit extrem geringer Latenz an.
Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten
Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich
besserer Performance, dadurch geringere Last auf dem Nagios-Server und
vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox
bis lynx.
Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20
schneller und benötigt auf dem abzufragenden Client lediglich 3
Syscalls.
Diese Software ist bei einem Webhosting-Unternehmen mit mehreren
hundert Hosts im täglichen Einsatz und wird zur Überwachung von
Services im deutlich fünfstelligen Bereich genutzt. Seit April 2008
bewährt sich die Software täglich im Produktivbetrieb mit ihren
Vorteilen:
* absolute Zuverlässigkeit
* sehr geringer Ressourcenbedarf
* extrem hohe Performance
* einfaches Abfragen mit Browsern von Firefox bis lynx
* flexibel, modular und erweiterbar
Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das
Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war,
die noch lief. Es wurden remote schon "Load per 1 minute average"
Werte von weit über 1600 gemessen. Das Tool 'knoerre' wurde auch schon
als das Schweizer Taschenmesser des Linux Monitorings bezeichnet.
Die Anwendung von ngtx für Monitoring zeigt eine Skizze.
Mehr Informationen stehen auf der Download-Seite. Vortragsfolien
stehen unter Docs.
Patches
Da die Anzahl der Patches für den Webserver fnord inzwischen gewachsen
ist, gibt es dafür eine eigene fnord patches page.
Die dietlibc-Patches haben bei mir diverse Probleme behoben.
Vermutlich sind sie mittlerweile schon überholt oder obsolet.
Der sstrip-Patch behebt den Fehler, daß bei Dateien, die mit sstrip
gekürzt wurden, der Befehl file die Warnung "corrupted section header
size" ausgibt.
Zusätzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit
der Code mehr "dietlibc-friendly" ist.
Der transcode-0.6.14-preclip.patch behebt den Fehler, daß
transcode-intern das Zooming ausgeschaltet wird, wenn das
Eingangs-Video bereits die gleiche Auflösung hat, obwohl vielleicht
ein Pre-Clipping verwendet wurde.
Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder
Lokaler Mirror).
Matthew Dillon's dcron doesn't recognize the username field (6th
field) in a system cronjob file placed in /etc/cron.d. The
dcron-fwb-20091222.patch adds this feature. The patch does also make
dcron ignore hyphens ("-") at the beginning of a cronjob line. Both
features make dcron more compatible to the terrible vixie-cron which
is unreliable on many, many cronjobs or long running time. Other
changes of the patch: "daniel"-patch without syslog-support,
foreground is default, /bin/bash is default, deactivate timestamps
(syslog and also daemontools don't use it).
The small and in embedded environments frequently used dropbear
ssh-suite knows authorized_keys-files like OpenSSH, but it does not
support all options at the beginning of key lines. One option it does
not know is the 'from=' option. A key with this option won't be
accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to
print a warning and accept this key from every IP-address.
sac-tools
Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die
tägliche Arbeiten von Systemadministratoren vereinfachen können.
Einige Tools sind speziell für die optimierte Verwendung in
Bash-Scripts entwickelt worden.
Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
der Nachfolger von nagios-fwb und sac-tools.
Download sac-tools
(Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the
successor of nagios-fwb and sac-tools.)
The SysAdmin's C Tools are some small tools written in C.
The sac-tools are primarily written to make sysadmin's daily work more
easy. Most of them are written to be used in bash scripts. These tools
are also written for educational purposes showing the usage of "C" for
sysadmin's daily work.
* actionwhenfileold man-page
* chrootuser man-page
* daemonize man-page
* direntries man-page
* dirscan man-page
* griller man-page
* killwebprocs man-page
* lkill man-page
* lns man-page
* lps man-page
* postfix-mailqsize man-page
* postfix-saslusernames man-page
* sfgrep man-page
* showip man-page
* usleep man-page
* CHANGELOG
sfgrep is a very fast brute-force (no BM or BMH) string searching tool
which outperforms GNU-grep merciless.
Latest Version: Please look at ngtx
Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx.
RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions):
sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm
Debian package: sactools_0.0.20110416-1_i386.deb
OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100)
sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router
TL-WR1043ND)
Some sac-tools built for MacOS 10.4 PPC:
sac-tools-20110416-darwin-ppc-bin.tgz
Slides can be found in the docs-section.
Software und Docs zu VoIP und mehr
Die Konfiguration des "Softphone" Programms linphone speziell für
sipgate.de erklärt ein Tutorial.
Die fli4l Konfiguration zeigt, wie man eine Firewall für VoIP
konfiguriert.
Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax über
den Provider sipgate.de:
sipgateAPI-sms.py
sipgateAPI-fax.py
In Verbindung mit dem Fax-Script bietet sich für die Shell auch
folgendes Script an:
txt2pdf.sh
Software
Die Patches-Seite enthält diverse Patches zu verschiedener
OpenSource-Software.
ngtx ist der Nachfolger von nagios-fwb und sac-tools.
nagios-fwb enthält eine Sammlung von Tools für Nagios-checks (lokal
oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http
(als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit
geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil
dieser Lösung im Gegensatz zum oft verwendeten Net-SNMP besteht in
einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance,
dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der
einfachen Abfrage durch Webbrowser von Firefox bis lynx.
Die sac-tools sind kleine Programme zur Vereinfachung täglicher
Arbeiten als Systemadministrator.
Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er
besteht aus frei verfügbaren Patches und einigen Erweiterungen.
vdr-rockantenne ist ein Plugin für den vdr (Video Disk Recorder für
Linux), das Titel von auf Radio Rockantenne gespielten Stücken
anzeigt.
fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der
Zeit für eigene Zwecke geschrieben habe. Sie sind alt bzw.
mittlerweile obsolet, aber vielleicht sind sie für andere nützlich.
txdyn ist ein Software-Paket für DYNDNS-Dienste mit djbdns. Diese
Software befindet sich auf unseren Nameservers im Produktiveinsatz.
Leider ist die Dokumentation noch sehr spärlich und nur in Englisch.
sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die
beispielhaft die einfache Anwendung von XMLRPC over https in Python
zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS)
bzw. Fax über den Provider sipgate.de.
In Verbindung mit dem Fax-Script bietet sich für die Shell auch
folgendes Script an:
txt2pdf.sh
Sonstige Tools: sfgrep, direntries, lps
Im Archiv ist noch ältere Software gelistet.
Technische Dokumentationen
Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text,
Grafiken, Fotos und Videos fällt darunter auch das Ändern, Erweitern
oder Übersetzen von Dokumentationen einschließlich der dazu nötigen
Bearbeitungen.
EDV-Dienstleistungen
Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von
kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen
kundenspezifischen Linux-Distributionen (RH- oder FC-Basis).
Auch Beratungen und Problemlösungen bei besonderen Anforderungen (z.B.
embedded Server, verbrauchsarme Mini-PCs, proprietäre Software auf
alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehören
hierzu.
Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit
und Schutz vor Intrusion (z.B. Einbruch über das Internet).
Netzwerkdienste
Bei den Internetdienstleistungen reicht das Angebot von
Standarddiensten wie Domainhosting mit Web/Email über spezielle
Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
Remote-Abfrage bis hin zu kundenspezifischen Lösungen.
Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
lokaler Netzwerke einschließlich der Internetanbindung per
Router/Firewall.
Software
Die Patches-Seite enthält diverse Patches zu verschiedener
OpenSource-Software.
ngtx ist der Nachfolger von nagios-fwb und sac-tools.
nagios-fwb enthält eine Sammlung von Tools für Nagios-checks (lokal
oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http
(als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit
geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil
dieser Lösung im Gegensatz zum oft verwendeten Net-SNMP besteht in
einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance,
dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der
einfachen Abfrage durch Webbrowser von Firefox bis lynx.
Die sac-tools sind kleine Programme zur Vereinfachung täglicher
Arbeiten als Systemadministrator.
Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er
besteht aus frei verfügbaren Patches und einigen Erweiterungen.
vdr-rockantenne ist ein Plugin für den vdr (Video Disk Recorder für
Linux), das Titel von auf Radio Rockantenne gespielten Stücken
anzeigt.
fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der
Zeit für eigene Zwecke geschrieben habe. Sie sind alt bzw.
mittlerweile obsolet, aber vielleicht sind sie für andere nützlich.
txdyn ist ein Software-Paket für DYNDNS-Dienste mit djbdns. Diese
Software befindet sich auf unseren Nameservers im Produktiveinsatz.
Leider ist die Dokumentation noch sehr spärlich und nur in Englisch.
sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die
beispielhaft die einfache Anwendung von XMLRPC over https in Python
zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS)
bzw. Fax über den Provider sipgate.de.
In Verbindung mit dem Fax-Script bietet sich für die Shell auch
folgendes Script an:
txt2pdf.sh
Sonstige Tools: sfgrep, direntries, lps
Im Archiv ist noch ältere Software gelistet.
Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia)
Die nachrichtentechnischen Dienstleistungen beinhalten u.a.
Konfiguration und Programmierung von Telefon- und TK-Anlagen
einschließlich diverser VoIP-Anwendungen.
Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu
den anderen primär an Heimanwender. Beispiele sind einfache
Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen,
Audio/Video-Encoding und CD/DVD-Erstellung.
IT- und Internet-Fullservice
Short URL, Traceroute und andere Webservices finden Sie auf unserer
Online-Tools-Seite.
Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das
volle Spektrum an Dienstleistungen.
Im Gegensatz zur landläufigen Meinung verstehen wir unter "grüner" IT
nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den
Einsatz und die Entwicklung Ressourcen schonender Software.
Das Angebot von Internetdienstleistungen beinhaltet unter anderem
Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual
Root-Server.
Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von
kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen
kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis).
Als Betriebssysteme kommen hauptsächlich Linux-Systeme und
Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS
von Sun und SCO.
Die bevorzugten Programmiersprachen sind C, Bash, Python und Java,
oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern
oder embedded PCs.
Download direntries
The primary purpose of this tool is native and fast working with
directories containing many files. Some filesystems like ext2, ext3
and more have dramatical performance breakdowns on directories with
hundreds of thousands files in it. Common tools like "ls" or shell
wildcards with sorting make listings, deletions and more too slow to
manage. This tool steps natively through the directory entries list,
does not sort and makes use of leaf optimization if possible.
direntries is part of ngtx.
Download kerkelinn
kerkelinn is a small webserver to be used with tcpserver or other
internet superdaemons. kerkelinn is a fork of the no longer maintained
fnord by Felix von Leitner. Kerkelinn includes many free available
patches to fnord and some more.
New features in kerkelinn not available as patches to fnord:
* With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php
for every URL requested with REQUEST_URI still set to the original
request. This feature is needed by some PHP software like some
CMS. see README.ALLURLSTOINDEXPHP
* With a define of FULLCHROOT kerkelinn tries to chroot to a
directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID
to the values of the dir. This offers CGI-Support in a chrooted
environment. see README.FULLCHROOT
Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB)
Download lps
lps shows process data similar to ps but its output is optimized for
analyzing by scripts rather than human reading. The process data shown
for all or selected users is separated by SPACEs. lps shows some data
which is not printed by ps like process age and more. One useful
application is to show long running processes, sorted by age and with
socket usage flagged to quickly detect "user daemons" like irc bots
and more.
lps is part of ngtx.
Download nagios-fwb
(Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
is the successor of nagios-fwb and sac-tools.)
Some nagios check tools for Linux and a remote check http-server as
NRPE-/SNMP-alternative. License is GPL v2.
Some little man-pages are included. For more information please take a
look at the sources, which are written and tested on Linux 2.6 x86.
Binaries in the package are statically linked with the dietlibc
(excluding some *.asm sources). This package should work with every
linux distro.
Since snapshot 0.4-20080602 the package also contains test-programs
which I used to compare the performance of my http-remote-checks vs.
NRPE and SNMP. Remote-checks by http are up to approx. 200 times
faster than an "unpatched" snmpd and check_snmp. For more information
please look at nagios-remote-performance. Since 2010-05-27 another
alternative remote monitoring tool is included: knoerred, an
experimental udp remote server.
Another simple test with /usr/bin/time lead to the following
impressive results (fastest of 1000 results overnight was taken):
* 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
* 20000 calls (fork/exec) "knoerre load1": 2.83 sec
* 20000 internal loops (fork/exec on remote side!)
"check_remote_by_http load1": 9.17 sec
The memory footprints of knoerre and pyrre (aka knoerre in Python) are
low. When compiled with dietlibc and sstriped knoerre's file size is
about 50KB and many "modules" can be removed from knoerre with
'#undef' at compile time.
Someone called knoerre the "swiss army knife of linux monitoring".
Thanks, Daniel. :-)
Since 2010-10-27 a single remote UDP multi-check request uses only 3
syscalls to return data. Only a kernel module may be faster than this.
Please note that this package is still experimental, lacks
documentation and has dirty merge-all-over source code which must be
cleaned up until yesterday. Please ignore the fact that the software
in this package runs fast and without any trouble for some years on
many hundred hosts and more than 30000 checks. ;-)
Some man-pages of included tools:
knoerre.1
knoerred.1
check_http_fwb.1
check_remote_by_http.1
check_remote_by_http_time.1
cacti_remote_by_http.1
check_remote_by_udp.1
check_remote_by_udp_multi.1
nts2hrf.1
CHANGELOG
A sample screenshot: nagios-screenshot.gif
Read more about it at Monitoring/nagios-fwb
Latest Version: Please look at ngtx
Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.
Download ngtx
Allgemeine Informationen in deutscher Sprache stehen unter
Monitoring/ngtx. Die Performance zeigt ein kurzer
Geschwindigkeitsvergleich.
ngtx is the successor of the merged packages nagios-fwb and sac-tools.
ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
MonitoringFS was formerly known as NagiosFS. It delivers monitoring
values at a incredible fast speed, using UDP-Communication with
knoerred.
An overview of ngtx and its components shows ngtx-overview.png.
Some man-pages of included tools:
* actionwhenfileold.1
* cacti_remote_by_http.1
* check_http_fwb.1
* check_mounts.1
* check_remote_by_http.1
* check_remote_by_http_time.1
* check_remote_by_udp.1
* check_remote_by_udp_multi.1
* check_remote_by_udp_time.1
* chrootuser.8
* daemonize.1
* direntries.1
* dirscan.1
* filescan.1
* griller.1
* knoerre-conf.1
* knoerre-update-tcprules.1
* knoerre.1
* knoerred.1
* lkill.1
* lns.1
* lps.1
* monitoringfs.1
* nts2hrf.1
* postfix-mailqsize.1
* sfgrep.1
* showip.1
Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
ngtx-quickstart-de.pdf
Latest Version (CHANGELOG) source packages:
ngtx-20130824.tgz ngtx-20130824.tgz.asc
ngtx-20130824-1.src.rpm
Static RPM package:
ngtx-20130824-1diet.i386.rpm
ngtx-20130824-1diet.i686.rpm
Packages for RHEL 5:
ngtx-20130824-1.el5.i386.rpm
ngtx-monitoringfs-20130824-1.el5.i386.rpm
ngtx-20130824-1.el5.i686.rpm
ngtx-monitoringfs-20130824-1.el5.i686.rpm
ngtx-20130824-1.el5.x86_64.rpm
ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
Packages for RHEL 6:
ngtx-20130824-1.el6.x86_64.rpm
ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
Debian intel packages:
ngtx_20130824-1_i386.deb
ngtx_20130824-1_amd64.deb
Debian armel package for Raspberry Pi:
ngtx_20130824-1_armel.deb
Raspbian armhf packages:
ngtx_20130824-1_armhf.deb
ngtx_20130824-1diet_armhf.deb
OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
ngtx_20130824-1_ar71xx_backfire.ipk
The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
used for configuration. To compile from scratch just do
make distclean menuconfig all
To compile with predefined configuration just do
make distclean auto all
GPG Pubkeys for use with "rpm --import" are
gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
Slides can be found in the docs-section.
Daily SVN checkout: ngtx-daily.tar.gz
Software-Entwicklung
Die Domäne der Softwareentwicklung bei tuxad.com liegt in der
Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein
und Felix von Leitner ähneln. Als Programmiersprachen werden bei
Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung
und grösseren Projekten Python, Java, Bash oder C++.
Einen Überblick über veröffentlichte Software bietet die
Software-Seite.
System-Entwicklung
"Wir machen hier keine Embedded-Entwicklung!"
Das sagte mal ein anderer Systementwickler. Doch nur, weil man
effizient und Ressourcen schonend programmiert, ist es noch lange
keine "Embedded-Entwicklung".
KISS - Keep It Simple Stupid. Das ist das Motto, nach dem
Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das
für jeden, der das liest, selbstverständlich klingt, so zeigt die
Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die
aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe
erfüllen soll, eine eierlegende Wollmilchsau machen wollen. Und es
gibt viele Verantwortliche, die sich aus eigentlich unerklärlichen
Gründen für ein bestimmtes Programm entscheiden, das für seine
Gemächlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend
MB Arbeitsspeicher und seine häufigen Sicherheitslücken bekannt ist,
obwohl es schnellere, sichere und Ressourcen schonende Alternativen
gibt.
Sie meinen, die Unterschiede sind nicht so groß? Tatsächlich können
sowohl bei Performance, Last und Speicherbedarf Unterschiede in
Grössenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn
beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x
schneller und über das Netzwerk noch 25% schneller als ein lokales
"cat /proc/loadavg" ist, dann können bei anderen Anwendungen noch viel
grössere Effizienzsteigerungen erreicht werden.
Systementwicklung a la tuxad.com bedeutet die Umsetzung des
KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen
schonende Software mit geringsten Abhängigkeiten (Libs). Der Kollege
hat jedenfalls nicht mehr "gelästert".
Software
Die Patches-Seite enthält diverse Patches zu verschiedener
OpenSource-Software.
ngtx ist der Nachfolger von nagios-fwb und sac-tools.
nagios-fwb enthält eine Sammlung von Tools für Nagios-checks (lokal
oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http
(als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit
geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil
dieser Lösung im Gegensatz zum oft verwendeten Net-SNMP besteht in
einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance,
dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der
einfachen Abfrage durch Webbrowser von Firefox bis lynx.
Die sac-tools sind kleine Programme zur Vereinfachung täglicher
Arbeiten als Systemadministrator.
Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er
besteht aus frei verfügbaren Patches und einigen Erweiterungen.
vdr-rockantenne ist ein Plugin für den vdr (Video Disk Recorder für
Linux), das Titel von auf Radio Rockantenne gespielten Stücken
anzeigt.
fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der
Zeit für eigene Zwecke geschrieben habe. Sie sind alt bzw.
mittlerweile obsolet, aber vielleicht sind sie für andere nützlich.
txdyn ist ein Software-Paket für DYNDNS-Dienste mit djbdns. Diese
Software befindet sich auf unseren Nameservers im Produktiveinsatz.
Leider ist die Dokumentation noch sehr spärlich und nur in Englisch.
sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die
beispielhaft die einfache Anwendung von XMLRPC over https in Python
zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS)
bzw. Fax über den Provider sipgate.de.
In Verbindung mit dem Fax-Script bietet sich für die Shell auch
folgendes Script an:
txt2pdf.sh
Sonstige Tools: sfgrep, direntries, lps
Im Archiv ist noch ältere Software gelistet.
ngtx
ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr
Informationen stehen unter monitoring/ngtx.
nagios-fwb
nagios-fwb ist eine Sammlung von Tools für das (Remote-) Monitoring
von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres
Remote-Monitoring möglich als mit einer Basis-Installation von Nagios
und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute
average" über HTTP/TCP ist damit laut einem Test bis zu 25% schneller
als ein lokal ausgeführtes "cat /proc/loadavg".
Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
der Nachfolger von nagios-fwb und sac-tools.
sac-tools
Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die
tägliche Arbeiten von Systemadministratoren vereinfachen können.
Einige Tools sind speziell für die optimierte Verwendung in
Bash-Scripts entwickelt worden.
Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
der Nachfolger von nagios-fwb und sac-tools.
kerkelinn
Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder
ähnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr
gepflegten Fnord von Fefe.
Mehr Infos stehen auf der Download-Seite.
txdyn - Dynamic DNS for djbdns
txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite
djbdns erweitert, aber auch für andere Nameserver angepasst werden
kann. Die Vorteile von txdyn sind:
* DYNDNS ist sehr einfach möglich. Man braucht lediglich noch einen
Webserver, der Skripte bzw. dynamische Webseiten unterstützt (ein
Beispielskript ist in txdyn enthalten). Alternativ kann auch das
txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden.
* Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des
djbdns-nameservers tinydns wird durch txdyn noch weiter
vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu
einer anderen bewegt, zeigt dieser einfache Befehl:
mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/
Außerdem können so für einzelne Datensätze Änderungen
nachvollzogen werden und nicht nur für ganze Zone-Files.
Shell-Befehle sind wie mächtige DBMS-Befehle nutzbar.
Nachdem unsere Software seit Anfang 2006 erfolgreich im
Produktionsbetrieb läuft, ist sie nun als Paket zum Download verfügbar
(txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr spärlich,
kann aber online eingesehen werden: txdyn-doc.html.
VDR Rockantenne-plugin
Das Plugin für den VDR zeigt Titel von auf Radio Rockantenne
gespielten Songs an. Eine Online-Verbindung wird dafür benötigt.
Ein kleines Tool 'showrockantennetitel' zum Testen auf der
Kommandozeile ist im Paket enthalten.
Download und mehr Infos gibt es unter
downloads.tuxad.de/vdr-rockantenne
Software und Docs zu VoIP und mehr
Die Konfiguration des "Softphone" Programms linphone speziell für
sipgate.de erklärt ein Tutorial.
Die fli4l Konfiguration zeigt, wie man eine Firewall für VoIP
konfiguriert.
Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax über
den Provider sipgate.de:
sipgateAPI-sms.py
sipgateAPI-fax.py
In Verbindung mit dem Fax-Script bietet sich für die Shell auch
folgendes Script an:
txt2pdf.sh
Archiv
Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers für
Linux/m68k:
crosscompiling-linux-m68k-minihowto.dvi
crosscompiling-linux-m68k-minihowto.pdf.gz
crosscompiling-linux-m68k-minihowto.ps.gz
crosscompiling-linux-m68k-minihowto.txt
Auf der Gnucash-Seite sind noch ältere RPM-Pakete für Red Hat 9 zu
finden.
Ein alter Port vom libc5-basierten Red Hat 4.2 nach linux/m68k findet
sich hier:
downloads.tuxad.de/m68k/redhat
Patches
Da die Anzahl der Patches für den Webserver fnord inzwischen gewachsen
ist, gibt es dafür eine eigene fnord patches page.
Die dietlibc-Patches haben bei mir diverse Probleme behoben.
Vermutlich sind sie mittlerweile schon überholt oder obsolet.
Der sstrip-Patch behebt den Fehler, daß bei Dateien, die mit sstrip
gekürzt wurden, der Befehl file die Warnung "corrupted section header
size" ausgibt.
Zusätzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit
der Code mehr "dietlibc-friendly" ist.
Der transcode-0.6.14-preclip.patch behebt den Fehler, daß
transcode-intern das Zooming ausgeschaltet wird, wenn das
Eingangs-Video bereits die gleiche Auflösung hat, obwohl vielleicht
ein Pre-Clipping verwendet wurde.
Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder
Lokaler Mirror).
Matthew Dillon's dcron doesn't recognize the username field (6th
field) in a system cronjob file placed in /etc/cron.d. The
dcron-fwb-20091222.patch adds this feature. The patch does also make
dcron ignore hyphens ("-") at the beginning of a cronjob line. Both
features make dcron more compatible to the terrible vixie-cron which
is unreliable on many, many cronjobs or long running time. Other
changes of the patch: "daniel"-patch without syslog-support,
foreground is default, /bin/bash is default, deactivate timestamps
(syslog and also daemontools don't use it).
The small and in embedded environments frequently used dropbear
ssh-suite knows authorized_keys-files like OpenSSH, but it does not
support all options at the beginning of key lines. One option it does
not know is the 'from=' option. A key with this option won't be
accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to
print a warning and accept this key from every IP-address.
fnord patches
fnord is a small and fast webserver written by Fefe.
As of October 2010 the latest fnord release was version 1.10. The last
changes in CVS were made 2007-11-04. These are the patches to the
source code from CVS against 1.10: fnord-1.10-20071104.patch
Add some mimetypes: fnord-1.10-20071104-mimetypes.patch
My patch for redirect on requesting a directory without trailing "/"
in URL: fnord-1.10-20071104-slashredirect.patch
Peter Conrad's patch for logging gz:
fnord-1.10-20071104-gzlogrequest.patch
My patch for disabling .png delivers if GIFs are requested and an
equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch
This patch is sometimes necessary to avoid a broken "webdesign".
This patch is derived from the AUR of archlinux and I'm not sure who's
the author: fnord-1.10-20071104-php.patch
With this patch and misc-binfmt support on Linux you can call
PHP-scripts by using CGI.
If you don't have misc-binfmt support you can apply this patch with
interpreters hardcoded in source:
fnord-1.10-20071104-pythonphpnobinfmt.patch
A special fnord version with all patches mentioned above:
fnord-1.10-20090208fwb.tgz
Don't be surprised if this fnord claims to be version 1.11. In the
current CVS checkout this version is mentioned in file CHANGES and
this version string is used by Makefile.
This patch adds support for 'index.php': fnord-1.11-indexphp.patch
The fnord-1.11-slowloris-fun.patch reduces a timeout and logs
slowloris and other 410 requests.
If you want to send "Expires" tags then you might be interested in the
fnord-1.11-expires.patch which enables expires-timestamps dependent on
file types.
A bug which inhibits logging of HTTP user agents can be fixed with the
fnord-1.11-log-useragent-bugfix.patch.
fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and
removes the obsolete and misinterpreted "Pragma" tag from the header
(when did you met a pure HTTP 1.0 proxy last time?).
Sometimes CGI-scripts only return partial data through fnord. Web
pages are broken and html source may be terminated in the middle of a
line. This bug is fixed by fnord-1.11-pollhup.patch which alters one
POLLHUP-check. POLLHUP may be set together with POLLIN. But if
output-data from CGI-script is read (default 8 KB) there may be more
data left to read. Therefore do another read() if buffer was full on
POLLIN&POLLHUP to get any data left. The Debian patch for this bug
wastes time with unnecessary syscalls poll() and read() in this case.
This patch also increases the size of the stdout buffer to 64 KB.
When a client sends a If-Modified-Since request-header field then it
is converted as localtime. The fnord-1.11-if-modified-since.patch adds
the timezone offset after mktime() conversion. DST recognition is
"fixed" by a comparing the file mod time to the split second with an
one hour offset.
Some Webbrowsers ignore Content-type if it is not the last tag in the
http header. In RFC 2616 3.4.1 no statement about this (mis-)
behaviour can be found. The patch fnord-content-type-last-tag.patch
makes fnord to sent it as last tag.
A bug causing "Requested Range Not Satisfiable" (416) replies can be
fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does
not send 416 if rangeend is greater than the size of the data to send.
It also corrects the handling of invalid range syntax. fnord should
now act like described in RFC 2616 14.35.1.
(2010-10-30) An "unofficial" fnord-package which contains all patches
mentioned above and some more is available in three formats:
fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm
Latest unofficial version 1.12.2: fnord-1.12.2.tgz
fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm
It seems that fnord is no longer maintained and a growing set of
patches is unreliable manageable without a version management. This
lead to a new repository. And because there can be only one fnord repo
I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all
patches described above, some more patches and two new features in
version 1.13.
README README.ALLURLSTOINDEXPHP README.FULLCHROOT
sstrip.c - strip symbols and sections from ELF executables
sstrip is a small tool which can reduce file sizes of executables even
more than strip. It does this by removing the ELF section header which
is not required for running an executable.
Many code versions of sstrip have a small bug which leads to a
corrupted section header size warning if a sstripped executable will
be examined with the file command.
The latest version of sstrip.c seems to be included in upx-2.02. This
is my patch to sstrip.c, which fixes this bug and removes the usage of
stdio: sstrip.c.diff
For a comparison of file sizes of executables please take look at
codesize.html.
TYPO3 patches
typo3temp/EXTERNAL_URL*
Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
aktivierter Indexierung externer URLs viele Dateien in typo3temp
ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.
Bei größeren oder stark besuchten Webpräsenzen können sich so
innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
je nach verwendetem Dateisystem die Geschwindigkeit der Website
drastisch verringern können.
Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
der seit Jahren in allen TYPO3-Versionen vorhanden ist.
Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.
typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch
Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
Abonnement einer weiteren Mailingliste nur zur Vermehrung von
Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
Weise.
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
in tx_indexedsearch "resolved".
typo3temp/javascript_*
Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
"GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.
In TSref findet sich folgendes dazu:
layer_menu_id
string
If you want to specifically name a menu on a page. Probably you don't
need that!
Warning: Don't use underscore and special characters in this string.
Stick to alpha-numeric.
Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
"Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
laaangsamer.
Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
Hostnamen. Das ist auch nur ein Workaround.
typo3-4.3.2-no-typo3temp-fill-with-javascript.patch
Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
Kommentar von Jorgo S. am 2013-04-03:
Wow... 2 years of nothing and then this is what the community gets?
typo3temp/javascript_* II.
Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
layer_menu_id zur Verfügung steht, können die betreffenden Elemente
als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
der Variable des anzuzeigenden Elements dar:
"md5(serialize(element-array-variable))"
Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/22311.
Auch hier gibt es noch einen interessanten Kommentar nach mehreren
Jahren (am 2013-04-01):
I'm closing all the other _LAYERS related issues currently, but a
small grep showed that the code in question here is still present
in 6.1,...
Kontrolle von typo3temp-Verzeichnissen
Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877
real 0m0.216s
user 0m0.008s
sys 0m0.204s
Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798
Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
beim T3N-Magazin: Website-Monitoring mit Nagios
TYPO3 patches
typo3temp/EXTERNAL_URL*
Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
aktivierter Indexierung externer URLs viele Dateien in typo3temp
ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.
Bei größeren oder stark besuchten Webpräsenzen können sich so
innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
je nach verwendetem Dateisystem die Geschwindigkeit der Website
drastisch verringern können.
Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
der seit Jahren in allen TYPO3-Versionen vorhanden ist.
Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.
typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch
Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
Abonnement einer weiteren Mailingliste nur zur Vermehrung von
Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
Weise.
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
in tx_indexedsearch "resolved".
typo3temp/javascript_*
Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
"GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.
In TSref findet sich folgendes dazu:
layer_menu_id
string
If you want to specifically name a menu on a page. Probably you don't
need that!
Warning: Don't use underscore and special characters in this string.
Stick to alpha-numeric.
Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
"Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
laaangsamer.
Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
Hostnamen. Das ist auch nur ein Workaround.
typo3-4.3.2-no-typo3temp-fill-with-javascript.patch
Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
Kommentar von Jorgo S. am 2013-04-03:
Wow... 2 years of nothing and then this is what the community gets?
typo3temp/javascript_* II.
Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
layer_menu_id zur Verfügung steht, können die betreffenden Elemente
als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
der Variable des anzuzeigenden Elements dar:
"md5(serialize(element-array-variable))"
Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/22311.
Auch hier gibt es noch einen interessanten Kommentar nach mehreren
Jahren (am 2013-04-01):
I'm closing all the other _LAYERS related issues currently, but a
small grep showed that the code in question here is still present
in 6.1,...
Kontrolle von typo3temp-Verzeichnissen
Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877
real 0m0.216s
user 0m0.008s
sys 0m0.204s
Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798
Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
beim T3N-Magazin: Website-Monitoring mit Nagios
TYPO3 patches
typo3temp/EXTERNAL_URL*
Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
aktivierter Indexierung externer URLs viele Dateien in typo3temp
ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.
Bei größeren oder stark besuchten Webpräsenzen können sich so
innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
je nach verwendetem Dateisystem die Geschwindigkeit der Website
drastisch verringern können.
Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
der seit Jahren in allen TYPO3-Versionen vorhanden ist.
Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.
typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch
Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
Abonnement einer weiteren Mailingliste nur zur Vermehrung von
Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
Weise.
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
in tx_indexedsearch "resolved".
typo3temp/javascript_*
Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
"GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.
In TSref findet sich folgendes dazu:
layer_menu_id
string
If you want to specifically name a menu on a page. Probably you don't
need that!
Warning: Don't use underscore and special characters in this string.
Stick to alpha-numeric.
Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
"Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
laaangsamer.
Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
Hostnamen. Das ist auch nur ein Workaround.
typo3-4.3.2-no-typo3temp-fill-with-javascript.patch
Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
Kommentar von Jorgo S. am 2013-04-03:
Wow... 2 years of nothing and then this is what the community gets?
typo3temp/javascript_* II.
Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
layer_menu_id zur Verfügung steht, können die betreffenden Elemente
als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
der Variable des anzuzeigenden Elements dar:
"md5(serialize(element-array-variable))"
Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/22311.
Auch hier gibt es noch einen interessanten Kommentar nach mehreren
Jahren (am 2013-04-01):
I'm closing all the other _LAYERS related issues currently, but a
small grep showed that the code in question here is still present
in 6.1,...
Kontrolle von typo3temp-Verzeichnissen
Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877
real 0m0.216s
user 0m0.008s
sys 0m0.204s
Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798
Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
beim T3N-Magazin: Website-Monitoring mit Nagios
TYPO3 patches
typo3temp/EXTERNAL_URL*
Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
aktivierter Indexierung externer URLs viele Dateien in typo3temp
ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.
Bei größeren oder stark besuchten Webpräsenzen können sich so
innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
je nach verwendetem Dateisystem die Geschwindigkeit der Website
drastisch verringern können.
Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
der seit Jahren in allen TYPO3-Versionen vorhanden ist.
Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.
typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch
Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
Abonnement einer weiteren Mailingliste nur zur Vermehrung von
Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
Weise.
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
in tx_indexedsearch "resolved".
typo3temp/javascript_*
Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
"GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.
In TSref findet sich folgendes dazu:
layer_menu_id
string
If you want to specifically name a menu on a page. Probably you don't
need that!
Warning: Don't use underscore and special characters in this string.
Stick to alpha-numeric.
Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
"Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
laaangsamer.
Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
Hostnamen. Das ist auch nur ein Workaround.
typo3-4.3.2-no-typo3temp-fill-with-javascript.patch
Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
Kommentar von Jorgo S. am 2013-04-03:
Wow... 2 years of nothing and then this is what the community gets?
typo3temp/javascript_* II.
Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
layer_menu_id zur Verfügung steht, können die betreffenden Elemente
als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
der Variable des anzuzeigenden Elements dar:
"md5(serialize(element-array-variable))"
Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/22311.
Auch hier gibt es noch einen interessanten Kommentar nach mehreren
Jahren (am 2013-04-01):
I'm closing all the other _LAYERS related issues currently, but a
small grep showed that the code in question here is still present
in 6.1,...
Kontrolle von typo3temp-Verzeichnissen
Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877
real 0m0.216s
user 0m0.008s
sys 0m0.204s
Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798
Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
beim T3N-Magazin: Website-Monitoring mit Nagios
TYPO3 patches
typo3temp/EXTERNAL_URL*
Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
aktivierter Indexierung externer URLs viele Dateien in typo3temp
ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.
Bei größeren oder stark besuchten Webpräsenzen können sich so
innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
je nach verwendetem Dateisystem die Geschwindigkeit der Website
drastisch verringern können.
Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
der seit Jahren in allen TYPO3-Versionen vorhanden ist.
Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.
typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch
Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
Abonnement einer weiteren Mailingliste nur zur Vermehrung von
Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
Weise.
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
in tx_indexedsearch "resolved".
typo3temp/javascript_*
Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
"GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.
In TSref findet sich folgendes dazu:
layer_menu_id
string
If you want to specifically name a menu on a page. Probably you don't
need that!
Warning: Don't use underscore and special characters in this string.
Stick to alpha-numeric.
Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
"Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
laaangsamer.
Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
Hostnamen. Das ist auch nur ein Workaround.
typo3-4.3.2-no-typo3temp-fill-with-javascript.patch
Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
Kommentar von Jorgo S. am 2013-04-03:
Wow... 2 years of nothing and then this is what the community gets?
typo3temp/javascript_* II.
Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
layer_menu_id zur Verfügung steht, können die betreffenden Elemente
als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
der Variable des anzuzeigenden Elements dar:
"md5(serialize(element-array-variable))"
Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/22311.
Auch hier gibt es noch einen interessanten Kommentar nach mehreren
Jahren (am 2013-04-01):
I'm closing all the other _LAYERS related issues currently, but a
small grep showed that the code in question here is still present
in 6.1,...
Kontrolle von typo3temp-Verzeichnissen
Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877
real 0m0.216s
user 0m0.008s
sys 0m0.204s
Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798
Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
beim T3N-Magazin: Website-Monitoring mit Nagios
Willkommen bei tuxad.com,
als zertifiziertes kleines Linux Systemhaus bieten wir alle
Dienstleistungen rund um Linux an. Unser Fokus liegt auf
Systementwicklung und "Grüner IT".
Short URL, Traceroute und andere Webservices finden Sie auf unserer
Online-Tools-Seite.
Frank Bergmann
Impressum
Frank W. Bergmann
Hämelinger Str. 14
32052 Herford
Tel. 05221 9249753
E-Mail web009 (bei) tuxad.com
USt-IdNr DE237314606
Anfahrt & Routenplaner:
Anfahrt & Routenplaner powered by CYLEX CYLEX Branchenbuch Deutschland
powered by CYLEX Telefonbuch
Hinweise zum Datenschutz
Rechtliche Hinweise
Es wird keine Haftung, Gewährleistung oder irgendeine Garantie für die
Inhalte dieser Seiten oder die Anwendung der hier beschriebenen
Software oder Verfahren übernommen. Die Verwendung der Software,
Konzepte, Beschreibungen, Beispiele und Information geschieht auf
eigene Gefahr. Es können Fehler, Inkompatibilitäten oder dergleichen
vorhanden sein, die Ihr System (Rechner, OS, Programme, Daten)
zerstören können. Seien Sie vorsichtig.
Alle Texte, Fotos und Grafiken, die auf dieser Domain wahrnehmbar
sind, unterliegen urheberrechtlichem Schutz. Das Downloaden
(Herunterladen/Speichern) und/oder Weiterverarbeiten sämtlicher Daten
unserer Seiten ist jenseits der browser- oder betriebssystembedingten
temporalen Speicherung ohne die Genehmigung der Urheber unzulässig und
kann jederzeit rechtliche Schritte nach sich ziehen. Lediglich das
Herunterladen von Texten zum persönlichen, individuellen und nicht
gewerblichen Gebrauch ist erlaubt.
Sofern nicht anders angegeben, gilt für die hier zum Download
angebotene Software die GNU GENERAL PUBLIC LICENSE Version 2 vom Juni
1991.
Die Inhalte von Seiten, auf die unsere Links verweisen, sind uns nicht
dauerhaft und im Detail bekannt. Wir machen uns diese Inhalte nicht
zueigen und übernehmen für diese keinerlei Haftung.
Bei manchen Subdomains unserer Domains wird eine Haftung abgelehnt, da
sich diese außerhalb unseres technischen Zugriffs befinden. Dies ist
bei manchen DYNDNS-registrierten Subdomains wie z.B.
erika-mustermann.tuxad.net der Fall.
Disclaimer
No liability for the contents of these documents and the usage of the
described software can be accepted. Use the software, concepts,
examples and information at your own risk. There may be errors and
inaccuracies, that could be damaging to your system. Proceed with
caution, and although this is highly unlikely, the author(s) do not
take any responsibility.
All copyrights are held by their respective owners, unless
specifically noted otherwise. Use of a term in this document should
not be regarded as affecting the validity of any trademark or service
mark. Naming of particular products or brands should not be seen as
endorsements.
Kontakt
Bitte geben Sie Ihren Namen ein:
__________________________________________________
Bitte geben Sie Ihre E-Mail-Adresse ein:
__________________________________________________
Ihre Nachricht an uns:
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
Dieses Feld bitte leer lassen:
____________________
Absenden
Datenschutzhinweise
Wir respektierten Ihre Privatsphäre
Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
Bestimmungen.
Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
auf die sich diese Datenschutzerklärung nicht erstreckt.
Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.
Erhebung und Verarbeitung persönlicher Daten
Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
ergreifen zu können.
Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
übermittelte Daten (z.B. Absenderadresse) gespeichert.
Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.
Nutzung und Weitergabe persönlicher Daten und Zweckbindung
Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
Zwecken der technischen Administration der Webseiten (also z.B. zur
Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.
Sicherheit
Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
Entwicklung ständig verbessert.
Ausnahmen bei DYNDNS
DYNDNS-registrierte Subdomains können sich außerhalb unseres
technischen Zugriffs befinden. Bitte beachten Sie entsprechende
Hinweise auf den dort angebotenen Seiten.
Datenschutzhinweise
Wir respektierten Ihre Privatsphäre
Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
Bestimmungen.
Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
auf die sich diese Datenschutzerklärung nicht erstreckt.
Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.
Erhebung und Verarbeitung persönlicher Daten
Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
ergreifen zu können.
Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
übermittelte Daten (z.B. Absenderadresse) gespeichert.
Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.
Nutzung und Weitergabe persönlicher Daten und Zweckbindung
Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
Zwecken der technischen Administration der Webseiten (also z.B. zur
Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.
Sicherheit
Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
Entwicklung ständig verbessert.
Ausnahmen bei DYNDNS
DYNDNS-registrierte Subdomains können sich außerhalb unseres
technischen Zugriffs befinden. Bitte beachten Sie entsprechende
Hinweise auf den dort angebotenen Seiten.
Datenschutzhinweise
Wir respektierten Ihre Privatsphäre
Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
Bestimmungen.
Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
auf die sich diese Datenschutzerklärung nicht erstreckt.
Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.
Erhebung und Verarbeitung persönlicher Daten
Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
ergreifen zu können.
Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
übermittelte Daten (z.B. Absenderadresse) gespeichert.
Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.
Nutzung und Weitergabe persönlicher Daten und Zweckbindung
Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
Zwecken der technischen Administration der Webseiten (also z.B. zur
Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.
Sicherheit
Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
Entwicklung ständig verbessert.
Ausnahmen bei DYNDNS
DYNDNS-registrierte Subdomains können sich außerhalb unseres
technischen Zugriffs befinden. Bitte beachten Sie entsprechende
Hinweise auf den dort angebotenen Seiten.
Datenschutzhinweise
Wir respektierten Ihre Privatsphäre
Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
Bestimmungen.
Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
auf die sich diese Datenschutzerklärung nicht erstreckt.
Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.
Erhebung und Verarbeitung persönlicher Daten
Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
ergreifen zu können.
Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
übermittelte Daten (z.B. Absenderadresse) gespeichert.
Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.
Nutzung und Weitergabe persönlicher Daten und Zweckbindung
Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
Zwecken der technischen Administration der Webseiten (also z.B. zur
Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.
Sicherheit
Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
Entwicklung ständig verbessert.
Ausnahmen bei DYNDNS
DYNDNS-registrierte Subdomains können sich außerhalb unseres
technischen Zugriffs befinden. Bitte beachten Sie entsprechende
Hinweise auf den dort angebotenen Seiten.
Datenschutzhinweise
Wir respektierten Ihre Privatsphäre
Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
Bestimmungen.
Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
auf die sich diese Datenschutzerklärung nicht erstreckt.
Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.
Erhebung und Verarbeitung persönlicher Daten
Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
ergreifen zu können.
Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
übermittelte Daten (z.B. Absenderadresse) gespeichert.
Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.
Nutzung und Weitergabe persönlicher Daten und Zweckbindung
Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
Zwecken der technischen Administration der Webseiten (also z.B. zur
Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.
Sicherheit
Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
Entwicklung ständig verbessert.
Ausnahmen bei DYNDNS
DYNDNS-registrierte Subdomains können sich außerhalb unseres
technischen Zugriffs befinden. Bitte beachten Sie entsprechende
Hinweise auf den dort angebotenen Seiten.
Datenschutzhinweise
Wir respektierten Ihre Privatsphäre
Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
Bestimmungen.
Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
auf die sich diese Datenschutzerklärung nicht erstreckt.
Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.
Erhebung und Verarbeitung persönlicher Daten
Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
ergreifen zu können.
Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
übermittelte Daten (z.B. Absenderadresse) gespeichert.
Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.
Nutzung und Weitergabe persönlicher Daten und Zweckbindung
Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
Zwecken der technischen Administration der Webseiten (also z.B. zur
Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.
Sicherheit
Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
Entwicklung ständig verbessert.
Ausnahmen bei DYNDNS
DYNDNS-registrierte Subdomains können sich außerhalb unseres
technischen Zugriffs befinden. Bitte beachten Sie entsprechende
Hinweise auf den dort angebotenen Seiten.
News, letzte Änderungen
2013-08-31 ngtx: added daily svn checkout archive
2013-08-27 ngtx-20130824 (added build-chroot.sh; added "varnish" patch
by dkraemer;fix OpenWRT build; small fixes, cleanups and
optimizations)
2013-07-06 Updated some links
2013-06-19 ngtx (added nagios-to-xmpp-muc.py and check_dmesg;enhanced
check_countsockets;chrootuser drop CAP_SYS_CHROOT; small fixes,
cleanups and optimizations)
2013-05-30 ngtx (lns Raspbian fix; small fixes, cleanups and
optimizations)
2013-05-09 ngtx (Raspbian armhf packages)
2013-04-25 ngtx (bugfixes, new check time, lps thread mode)
2012-12-25 ngtx (bugfixes, new check procmounts, debian startscripts)
2012-08-24 ngtx (ngtx-20120822 Debian package for Raspberry Pi)
2012-08-22 ngtx (fixes, added tutorial ngtx-quickstart-de, added
amd64-deb-package)
2012-08-06 ngtx (fixes, added do_check_logcheckerr)
2012-07-09 ngtx (fixes, diskusagelocal/mounts also as plugins suitable
for NRPE, MacOS client support)
2012-04-15 ngtx (fixes, added knoerrehd, new checks diskusagelocal and
mounts)
2012-02-16 ngtx (fixes, enhancements and kconfig for easy
configuration)
2012-01-22 ngtx (enhancements and small fixes)
2011-12-18 Small updates, bugfix URL shortener
2011-12-03 ngtx (added small features)
2011-11-13 Short-URL-Dienst aktiviert
2011-11-12 Vortragsfolien von der OpenRheinRuhr online
2011-11-09 ngtx (bugfixes, added do_check_tcp, added nagios-cache)
2011-11-01 ngtx (bugfixes)
2011-10-30 ngtx (some updates and bugfixes, deb- and rpm-packages)
2011-09-24 ngtx (NagiosFS over HTTP)
2011-08-23 ngtx-Seite und Übersichtsgrafik erstellt
2011-08-22 ngtx updated
2011-08-11 ngtx updated
2011-08-10 ngtx (successor of nagios-fwb and sac-tools, contains
NagiosFS) introduced
2011-07-16 nagiosfs, a filesystem showing system parameters of
monitored remote hosts as files
2011-07-14 nagios-fwb (small bugfixes and enhancements, improved
do_check_diskusage, added do_check_uptime)
2011-07-11 sac-tools (added: actionwhenfileold, daemonizep, griller)
2011-06-26 nagios-fwb (small bugfixes, key proccounttg - no count of
threads)
2011-06-24 nagios-fwb (do_postfix_mailqsize() maximum mode;
do_check_diskusage() output changes; minor changes)
2011-05-27 nagios-fwb (new tool: nts2hrf; check_remote_by_http /
check_remote_by_udp / check_remote_by_udp_multi new options;
enhancements on some checks; small bugfixes; internal API simplified)
2011-04-17 sac-tools (minor changes/bugfixes, chrootuser added,
packages for different archs and different distros)
2011-03-26 Kerkelinn has now its own page.
2011-02-27 fnord-patches (introduced "kerkelinn" - a fork of the no
longer maintained fnord)
2011-01-26 fnord-patches (fnord-byte-ranges-rfc2616.patch)
2010-12-22 sac-tools (postfix-saslusernames option "-t"), nagios-fwb
(small timeout bugfix, fix C library and kernel compatibility issues,
check_remote_by_udp_multi option "-L") fnord-patches (custom fnord
package 1.12.1, workaround for misbehaviour of some web browsers like
firefox)
2010-12-03 sac-tools (postfix-saslusernames updated)
2010-12-02 nagios-fwb (process_perfdata.c, check_remote_by_udp_multi
-O option)
2010-11-18 nagios-fwb (check_true dummy, check_http_fwb with
"ping"-mode), sac-tools (added postfix-saslusernames, minor changes,
first binary debian package)
2010-11-13 nagios-fwb (enhanced UDP multichecks), sac-tools (small
bugfix)
2010-11-05 nagios-fwb (small bugfix, UDP multicheck with file-include)
2010-11-01 sac-tools (minor changes, added lns), fnord-patches (minor
patches, release a custom fnord package)
2010-10-27 nagios-fwb (enhanced udp multi check)
2010-09-17 sac-tools (bugfix sfgrep, added ipv4conv)
2010-09-11 nagios-fwb (countsockets IPv6)
2010-09-06 nagios-fwb (knoerre modules)
2010-09-03 nagios-fwb (check_remote_by_udp_multi, knoerred) (Diese
Woche nannte jemand 'knoerre' das Schweizer Taschenmesser für Linux
Monitoring. :-) Danke, Daniel)
2010-08-24 nagios-fwb (check_remote_by_udp_multi.1.html,
process_perfdata)
2010-08-03 nagios-fwb (nettraf, proccount, knoerred multicheck)
2010-07-30 nagios-fwb (added fileexists, netlinksdown)
2010-07-16 nagios-fwb
2010-06-12 TYPO3 Monitoring mit Nagios und TYPO3 patches
2010-06-04 nagios-fwb und sac-tools aktualisiert
2010-06-01 nagios-fwb
2010-05-30 TYPO3 patches aktualisiert
2010-05-28 sac-tools aktualisiert
2010-05-27 nagios-fwb und sac-tools aktualisiert
2010-05-19 fnord-patches.html
2010-05-11 nagios-fwb
2010-03-20 nagios-fwb und sac-tools aktualisiert, neuer TYPO3-Patch
2010-02-09 sac-tools aktualisiert
2010-02-06 sac-tools aktualisiert
2010-01-30 sac-tools aktualisiert
2010-01-10 sac-tools aktualisiert
2010-01-09 kleinere Aktualisierungen
2010-01-08 sac-tools aktualisiert, TYPO3 patches geändert
2010-01-04 software-patches.html aktualisiert: Patches für dcron und
dropbear
2009-12-27 News-Seite eingerichtet, sac-tools aktualisiert, fnord
patches aktualisiert
Sitemap
* Software-Entwicklung
+ Software-Entwicklung
+ System-Entwicklung
+ Software
+ ngtx
+ nagios-fwb
+ sac-tools
+ kerkelinn
+ txdyn
+ VDR Rockantenne-plugin
+ VoIP
+ Archiv
* Patches
+ Patches
+ fnord patches
+ sstrip
+ TYPO3 patches
* Home
+ Home
+ Impressum
+ Kontakt
+ Datenschutzhinweise
+ News
+ Sitemap
+ Links
+ English Speaking
* Docs
+ Docs
+ Vortragsfolien
+ Spam
+ Speicherlösungen
+ Outlook mit SASL
+ Graphviz-Beispiel
+ Code sizes
* Downloads
+ Downloads
+ ngtx
+ nagios-fwb
+ sac-tools
+ kerkelinn
+ sfgrep
+ direntries
+ lps
* Linux-Systemhaus
+ Linux-Systemhaus
+ LPI-Zertifizierungen
+ Novell-Zertifizierungen
+ Linux Distributionen
+ Motto
* Monitoring
+ Monitoring
+ MonitoringFS
+ ngtx
+ nagios-fwb
+ Nagios Remote-Performance
+ TYPO3 Monitoring
* IT-Security
+ IT-Security
+ Holistic Security
+ Hemden bügeln
* IT- und Internet-Fullservice
+ IT- und Internet-Fullservice
+ Grüne IT
+ Netzwerkdienste
+ EDV-Dienstleistungen
+ Technische Dokumentationen
+ Sonstige Dienstleistungen
+ Short URL und Online Tools
* Hosting
+ Hosting
+ Dynamic DNS
* Spamschutz
+ Spamschutz
+ Tipps gegen SPAM
+ DNSBLs
+ hartkore.dnsbl
* tuxad blog
Links
* Xtek IT.Management René Hoffmann
* Wissenswertes rund um TYPO3 Oliver Thiele
* www.oelbild-vom-foto.de Ulrike Nijenhuis
* Atelier Franz K. Pawlik, Reklameherstellermeister
English Speaking
Dear visitor,
most documents on this website are written in german language. In
order to prevent you from stumbling around here just take a quick look
at this list of pages written in english language:
* ngtx
* sysadmin's C tools
* nagios-fwb
* kerkelinn, a fork of fnord
* codesizes with different gcc-versions
* fnord patches
* other patches (dcron, dropbear and more)
* sstrip
* a small linphone tutorial
* txdyn-doc
* disclaimer (scroll down to bottom)
Kontakt
@TXC-PLACEHOLDER@
Docs, diverse Dokumente
Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen.
Bei Remote-Checks des Monitoringsystems Nagios gibt es
Geschwindigkeitsunterschiede bis ungefähr Faktor 200, wie ein
einfacher Vergleichstest zeigt.
Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann
man tun bzw. wie kann man vorbeugen?
Das Dilemma der externen 2.5"-Festplatten erklärt die Seite über
Speicherlösungen.
Dokumentationen lassen sich einfach, schnell und professionell mit
verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um
Grafiken dafür zu erzeugen, gibt es auch vielfältige Tools (z.B.
Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. für
Struktogramme und Finite State Machines kreieren kann, zeigt das
Graphviz-Beispiel.
Die Patches-Seite enthält diverse Patches zu verschiedener
OpenSource-Software.
Die linphone-Seite enthält eine Anleitung, wie man die VoIP-Software
linphone für den deutschen Provider Sipgate konfiguriert. RPM-Pakete
sind auch vorhanden.
Ein kleiner Vergleich von Dateigrößen kompilierter Programme in
Abhängigkeit von der gcc-Version zeigt die Codesize-Seite.
Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers für
Linux/m68k:
crosscompiling-linux-m68k-minihowto.dvi
crosscompiling-linux-m68k-minihowto.pdf.gz
crosscompiling-linux-m68k-minihowto.ps.gz
crosscompiling-linux-m68k-minihowto.txt
Vortragsfolien
C-Crashkurs (LUG HF 2010): Handouts / PDF
Systemadministration mit C (OpenRheinRuhr 2011): Handouts / PDF
Monitoring mit MonitoringFS und HTTP (OpenRheinRuhr 2011): Handouts /
PDF
Spam
Was ist Spam?
Entweder Dosenfleisch oder unerwünschte E-Mail.
SPAM-Konserve
Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder
Junk-E-Mail) sind:
* UCE (unsolicited commercial email), unerwünschte kommerzielle,
Werbung enthaltende E-Mail
* UBE (unsolicited bulk email), unerwünschte und in Massen versandte
E-Mail
Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
folgenden Kennzeichen (eins oder mehrere):
* E-Mail ist meist in englischer Sprache, inzwischen aber auch
vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
(z.B. Casino-Spam).
* E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
Man soll einem angeblich ins Exil geschickten König helfen, an
sein Geld zu kommen. Das ist Spam der sogenannten
Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und
man soll dem angeblichen König natürlich erst Geld schicken, damit
er wieder an sein Geld kann und Sie danach reich belohnt.
* E-Mail enthält Werbung für eine Website, eine Dienstleistung oder
ein Produkt (z.B. potenzfördernde Mittel).
* Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt
und eindeutig zu erkennen, aber beispielsweise
pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
schon tot, der Pilatus).
* E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
verschickt.
* Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen).
* Die E-Mail enthält einen Satz wie "this is not spam" (das ist
logisch, denn wenn es wirklich kein Spam wäre, würde man diesen
Satz nicht verwenden).
* Die E-Mail enthält einen Link oder eine Antwort-Adresse zum
angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
die braven Spammer bestimmt auch sofort tun würden).
Beispiele für Spam:
From: "SHANTILAL6@NETZERO.COM"
Subject: Want to meet
From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU
From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen
From: Conventry Promotions
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD
From: Anwalt
To: Administrator
Subject: Sehr Wichtig
From: Bank
To: Administrator
Subject: Rechnung
From: "Linda Rowland"
Subject: Forget about SEX problems!
From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED
From: PROF CHARLES SOLUDO
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION
Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
gespeichert ist?
1. Klar: In der eigenen Mailbox findet sich Spam.
2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
Aber man hat keine E-Mails an die betreffenden (unbekannten)
Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
als Absender genommen. Das ist collateral spam/backscatter. Und
außerdem ziemlich gemein.
Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?
In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw.
deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können,
gelegentlich oder immer häufiger unerwünschte Werbung für
Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam
werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und
einen Brief von einem Anwalt, der den Häuptling einer kleinen
christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von
www.devilsporn.com empfohlen haben sollen.
Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
wenigstens die folgenden Tipps befolgen.
Wie kann man vorbeugen?
1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein,
aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
zuhauf vorhanden.
2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen
Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
vorsichtig.
3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis
oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
sind Programme, die automatisch Webseiten nach E-Mail-Adressen
durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei)
gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google
Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten
verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte
Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
lassen. Das führt auch direkt zum nächsten Tipp:
5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
selbst jederzeit beliebig neue Adressen anlegen können. Meist
können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
auch auf mehrere unterschiedliche verteilen. Und eine eigene
Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und
falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
keine überflüssigen Bounces (NDR). Bounces z.B. für nicht
existente Adressen müssen nicht sein, da das schon im SMTP-Dialog
abgefangen werden kann. Außerdem können Sie so selbst zur
Spamschleuder werden: Als Relay oder Backscatterer.
6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
(catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle
Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
wirklich verwenden wollen.
7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
diese Adresse neu registriert haben: Vielleicht gehörte sie vorher
jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
bekommen jetzt den Spam, den er schon nicht haben wollte.
Herzlichen Glückwunsch.
8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem
Absender oder Betreff sehen: Nicht anschauen, direkt löschen!
Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder
sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
Betreff nicht eindeutig ist oder verdächtig erscheint (siehe
Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite.
9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
geöffnet haben sollten, die sich dann als Spam offenbart, dann
kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
sein, mit dem man sich angeblich aus der Spammerliste austragen
kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine
Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail
angekommen ist.
10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
enthalten Adressen von Personen, die keine Werbung erhalten
wollen. Das mag vielleicht bei snail mail (Gelbe Post)
funktionieren, aber nicht bei der internationalen
Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und
interessiert sich daher nicht für diese Listen. Eine unseriöse
Firma, die Spam verschicken würde, stört sich nicht an den Listen.
Und ein Spammer interessiert sich für solche Listen, aber nur, um
die Adressen in seine Datenbank aufnehmen zu können. Also, was
soll das?
11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und
gegen landläufiger Meinung das Sinnloseste, was es nach
Robinsonlisten für E-Mail gibt. Warum?
1. Wenn Sie Spam bekommen, ist schon bei einem der oben
erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen
Sie keine 4000 Mark ein.
2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
sortiert/gefiltert wird, so ist es ja schon zu spät: Der
Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
auch Spamschutz)
3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie
selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz:
Es ist besser, dass der Mailserver solche Arbeit macht, bevor
tausende seiner User das Gleiche machen.
4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
(Text filtern, dann GIFs mit Texterkennung filtern, dann auch
PDF und inzwischen sogar MP3), andererseits gibt es
wesentlich strengere und eindeutigere Kriterien wie die
sendende IP-Adresse.
5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
löschen, dann löschen Sie vielleicht auch irrtümlicherweise
als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
positives). Wenn Sie sie nicht einfach löschen, sondern erst
noch kontrollieren, ob Sie auch wirklich löschen können:
Wofür betreiben Sie dann eigentlich den Aufwand mit dem
Filter?
12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
antworten.
Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
Weitere Infos finden Sie z.B. bei Wikipedia:
http://de.wikipedia.org/wiki/Spam
Spam
Was ist Spam?
Entweder Dosenfleisch oder unerwünschte E-Mail.
SPAM-Konserve
Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder
Junk-E-Mail) sind:
* UCE (unsolicited commercial email), unerwünschte kommerzielle,
Werbung enthaltende E-Mail
* UBE (unsolicited bulk email), unerwünschte und in Massen versandte
E-Mail
Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
folgenden Kennzeichen (eins oder mehrere):
* E-Mail ist meist in englischer Sprache, inzwischen aber auch
vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
(z.B. Casino-Spam).
* E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
Man soll einem angeblich ins Exil geschickten König helfen, an
sein Geld zu kommen. Das ist Spam der sogenannten
Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und
man soll dem angeblichen König natürlich erst Geld schicken, damit
er wieder an sein Geld kann und Sie danach reich belohnt.
* E-Mail enthält Werbung für eine Website, eine Dienstleistung oder
ein Produkt (z.B. potenzfördernde Mittel).
* Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt
und eindeutig zu erkennen, aber beispielsweise
pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
schon tot, der Pilatus).
* E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
verschickt.
* Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen).
* Die E-Mail enthält einen Satz wie "this is not spam" (das ist
logisch, denn wenn es wirklich kein Spam wäre, würde man diesen
Satz nicht verwenden).
* Die E-Mail enthält einen Link oder eine Antwort-Adresse zum
angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
die braven Spammer bestimmt auch sofort tun würden).
Beispiele für Spam:
From: "SHANTILAL6@NETZERO.COM"
Subject: Want to meet
From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU
From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen
From: Conventry Promotions
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD
From: Anwalt
To: Administrator
Subject: Sehr Wichtig
From: Bank
To: Administrator
Subject: Rechnung
From: "Linda Rowland"
Subject: Forget about SEX problems!
From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED
From: PROF CHARLES SOLUDO
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION
Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
gespeichert ist?
1. Klar: In der eigenen Mailbox findet sich Spam.
2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
Aber man hat keine E-Mails an die betreffenden (unbekannten)
Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
als Absender genommen. Das ist collateral spam/backscatter. Und
außerdem ziemlich gemein.
Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?
In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw.
deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können,
gelegentlich oder immer häufiger unerwünschte Werbung für
Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam
werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und
einen Brief von einem Anwalt, der den Häuptling einer kleinen
christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von
www.devilsporn.com empfohlen haben sollen.
Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
wenigstens die folgenden Tipps befolgen.
Wie kann man vorbeugen?
1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein,
aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
zuhauf vorhanden.
2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen
Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
vorsichtig.
3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis
oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
sind Programme, die automatisch Webseiten nach E-Mail-Adressen
durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei)
gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google
Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten
verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte
Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
lassen. Das führt auch direkt zum nächsten Tipp:
5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
selbst jederzeit beliebig neue Adressen anlegen können. Meist
können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
auch auf mehrere unterschiedliche verteilen. Und eine eigene
Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und
falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
keine überflüssigen Bounces (NDR). Bounces z.B. für nicht
existente Adressen müssen nicht sein, da das schon im SMTP-Dialog
abgefangen werden kann. Außerdem können Sie so selbst zur
Spamschleuder werden: Als Relay oder Backscatterer.
6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
(catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle
Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
wirklich verwenden wollen.
7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
diese Adresse neu registriert haben: Vielleicht gehörte sie vorher
jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
bekommen jetzt den Spam, den er schon nicht haben wollte.
Herzlichen Glückwunsch.
8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem
Absender oder Betreff sehen: Nicht anschauen, direkt löschen!
Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder
sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
Betreff nicht eindeutig ist oder verdächtig erscheint (siehe
Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite.
9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
geöffnet haben sollten, die sich dann als Spam offenbart, dann
kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
sein, mit dem man sich angeblich aus der Spammerliste austragen
kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine
Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail
angekommen ist.
10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
enthalten Adressen von Personen, die keine Werbung erhalten
wollen. Das mag vielleicht bei snail mail (Gelbe Post)
funktionieren, aber nicht bei der internationalen
Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und
interessiert sich daher nicht für diese Listen. Eine unseriöse
Firma, die Spam verschicken würde, stört sich nicht an den Listen.
Und ein Spammer interessiert sich für solche Listen, aber nur, um
die Adressen in seine Datenbank aufnehmen zu können. Also, was
soll das?
11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und
gegen landläufiger Meinung das Sinnloseste, was es nach
Robinsonlisten für E-Mail gibt. Warum?
1. Wenn Sie Spam bekommen, ist schon bei einem der oben
erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen
Sie keine 4000 Mark ein.
2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
sortiert/gefiltert wird, so ist es ja schon zu spät: Der
Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
auch Spamschutz)
3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie
selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz:
Es ist besser, dass der Mailserver solche Arbeit macht, bevor
tausende seiner User das Gleiche machen.
4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
(Text filtern, dann GIFs mit Texterkennung filtern, dann auch
PDF und inzwischen sogar MP3), andererseits gibt es
wesentlich strengere und eindeutigere Kriterien wie die
sendende IP-Adresse.
5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
löschen, dann löschen Sie vielleicht auch irrtümlicherweise
als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
positives). Wenn Sie sie nicht einfach löschen, sondern erst
noch kontrollieren, ob Sie auch wirklich löschen können:
Wofür betreiben Sie dann eigentlich den Aufwand mit dem
Filter?
12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
antworten.
Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
Weitere Infos finden Sie z.B. bei Wikipedia:
http://de.wikipedia.org/wiki/Spam
Speicherlösungen
"Wieso funktioniert meine externe 2.5"-Platte nicht?"
Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von
drei allgemein bekannten großen Elektromärkten (die mit dem blauen
Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
An dieser Stelle können Sie etwas über die Ursachen erfahren.
1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
Hersteller und Modell des Laufwerks.
2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA
Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom
benötigen, sind keine Geräte nach USB-Spezifikation.
3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA
liefern.
4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann
folgendes passieren:
+ Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC
wäre dann in den meisten Fällen die Hauptplatine defekt.
+ Manche PCs können mehr als 500mA liefern, aber auch wenn das
funktioniert: Die Spannung kann später während des Betriebs
einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw.
sich selbst ausschaltet. Bei Festplatten kann das zu
Datenverlust führen.
Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen
an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
"Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen
sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
den folgenden Gründen problematisch:
* Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
nicht finden. Warum das so ist, erklären Ihnen dann auch die
nächsten Gründe:
* Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es
trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
Schließlich braucht der Controller im externen 2.5"-Gehäuse auch
Energie.
* Da laut Standard wie oben beschrieben per USB-Protokoll erst
einmal 500mA angefordert werden müssen, kann es sein, dass man
durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was
auch zu wenig ist.
* Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
der USB-Buchse erzeugt wird, besteht theoretisch sogar die
Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
wobei auch wesentlich höhere Spannungen als 5V erzeugt werden
können. Die Folge können vielleicht eine defekte Platte und ein
defekter PC sein.
"Und was können Sie für mich tun?"
Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
professionelle Lösungen vor.
Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen
an Ihre Bedürfnisse angepaßt sind.
Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis
2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu
mehreren TB.
Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.
Speicherlösungen
"Wieso funktioniert meine externe 2.5"-Platte nicht?"
Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von
drei allgemein bekannten großen Elektromärkten (die mit dem blauen
Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
An dieser Stelle können Sie etwas über die Ursachen erfahren.
1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
Hersteller und Modell des Laufwerks.
2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA
Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom
benötigen, sind keine Geräte nach USB-Spezifikation.
3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA
liefern.
4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann
folgendes passieren:
+ Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC
wäre dann in den meisten Fällen die Hauptplatine defekt.
+ Manche PCs können mehr als 500mA liefern, aber auch wenn das
funktioniert: Die Spannung kann später während des Betriebs
einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw.
sich selbst ausschaltet. Bei Festplatten kann das zu
Datenverlust führen.
Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen
an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
"Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen
sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
den folgenden Gründen problematisch:
* Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
nicht finden. Warum das so ist, erklären Ihnen dann auch die
nächsten Gründe:
* Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es
trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
Schließlich braucht der Controller im externen 2.5"-Gehäuse auch
Energie.
* Da laut Standard wie oben beschrieben per USB-Protokoll erst
einmal 500mA angefordert werden müssen, kann es sein, dass man
durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was
auch zu wenig ist.
* Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
der USB-Buchse erzeugt wird, besteht theoretisch sogar die
Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
wobei auch wesentlich höhere Spannungen als 5V erzeugt werden
können. Die Folge können vielleicht eine defekte Platte und ein
defekter PC sein.
"Und was können Sie für mich tun?"
Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
professionelle Lösungen vor.
Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen
an Ihre Bedürfnisse angepaßt sind.
Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis
2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu
mehreren TB.
Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.
Speicherlösungen
"Wieso funktioniert meine externe 2.5"-Platte nicht?"
Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von
drei allgemein bekannten großen Elektromärkten (die mit dem blauen
Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
An dieser Stelle können Sie etwas über die Ursachen erfahren.
1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
Hersteller und Modell des Laufwerks.
2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA
Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom
benötigen, sind keine Geräte nach USB-Spezifikation.
3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA
liefern.
4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann
folgendes passieren:
+ Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC
wäre dann in den meisten Fällen die Hauptplatine defekt.
+ Manche PCs können mehr als 500mA liefern, aber auch wenn das
funktioniert: Die Spannung kann später während des Betriebs
einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw.
sich selbst ausschaltet. Bei Festplatten kann das zu
Datenverlust führen.
Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen
an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
"Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen
sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
den folgenden Gründen problematisch:
* Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
nicht finden. Warum das so ist, erklären Ihnen dann auch die
nächsten Gründe:
* Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es
trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
Schließlich braucht der Controller im externen 2.5"-Gehäuse auch
Energie.
* Da laut Standard wie oben beschrieben per USB-Protokoll erst
einmal 500mA angefordert werden müssen, kann es sein, dass man
durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was
auch zu wenig ist.
* Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
der USB-Buchse erzeugt wird, besteht theoretisch sogar die
Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
wobei auch wesentlich höhere Spannungen als 5V erzeugt werden
können. Die Folge können vielleicht eine defekte Platte und ein
defekter PC sein.
"Und was können Sie für mich tun?"
Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
professionelle Lösungen vor.
Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen
an Ihre Bedürfnisse angepaßt sind.
Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis
2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu
mehreren TB.
Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.
Outlook mit SASL
Da es gelegentlich vorkommt, dass Nutzer von Outlook Probleme bei der
Einrichtung von Mailversand mit Authentifizierung (SASL) haben, steht
nun eine kleine Anleitung online.
Graphviz-Beispiel
Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot"
veranschaulicht, wie einfach und schnell man damit Graphen erstellen
kann:
graph G {
node [shape = box];
anschluss [label = "Telefon-\nHausanschluss"];
splitter [label = "Splitter"];
anschluss -- splitter;
pbx [label = "ISDN-\nAnlage"];
modem [label = "DSL-\nModem"];
splitter -- pbx;
splitter -- modem;
tel1 [label = "Telefon 1"];
tel2 [label = "Telefon 2"];
fax [label = "Fax"];
pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"];
pbx -- tel2 [style = dotted];
pbx -- fax;
router [label = "Router"];
modem -- router;
switch [label = "Netzwerkswitch", style = dotted];
router -- switch [style = dotted, label="evtl.\ndrahtlos"];
pc1 [label = "PC 1"];
pc2 [label = "PC 2"];
itel [label = "VoIP-\nTelefon"];
switch -- pc1 [style = dotted];
switch -- pc2 [style = dotted];
switch -- itel [style = dotted];
label = "Beispiel f. DSL mit Analog-Telefon";
}
Die Ausgabe kann in vielfältigen Formaten erfolgen (z.B. GIF, PNG, PS,
FIG): dsl.gif dsl.pdf
Code sizes
There are many sources on the web telling you how to write small C
code. But different versions of gcc produce different code sizes. I
made a small test with different gcc-versions:
* gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux
3.2.3-54)")
* gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux
3.3.3-7)")
* gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117
(prerelease)")
* gcc 3.3.6 (original GNU code)
* gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)")
* gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)")
With each gcc I built the dietlibc-0.30 with standard dietlibc
options/flags and got the following file sizes of bin-i386/dietlibc.a:
* gcc 3.2.3: 681214
* gcc 3.3.3: 631384
* gcc 3.3.5: 631336
* gcc 3.3.6: 631504
* gcc 3.4.6: 627568
* gcc 4.1.0: 627204
Then I used each compiled dietlibc with each gcc to compile some small
tools. The executables were stripped ("strip -s -R .note -R
.comment"). The matrix values are the sums of the tools file sizes:
diet323 diet333 diet335 diet336 diet346 diet410
gcc323 26300 24060 24140 24204 24172 26180
gcc333 24108 23816 23904 23816 23940 25896
gcc335 24120 23828 23916 23828 23952 25908
gcc336 24280 24016 24112 24016 24176 26124
gcc346 24172 23880 23968 23880 23972 25960
gcc410 24356 24064 24152 24064 24188 26144
Short note about the old-fashioned gcc-2.95.3: The file sizes I got
with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0.
A last test shows file sizes when compiling a tool with gcc-3.4.6:
diet -Os gcc -Os; strip 3776
diet -Os gcc -Os 7358
diet gcc -Os 7418
diet gcc -O2 7578
gcc -Os 7730
gcc -O2 7854
gcc -O2 -g 13966
gcc -Os -static 550334
Last note: With sstrip or elftrunc (dietlibc contrib) you can strip
symbols and section headers from ELF executables to get smaller files.
Downloads
Software available here for download is licensed under GNU GENERAL
PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated.
Download ngtx
Allgemeine Informationen in deutscher Sprache stehen unter
Monitoring/ngtx. Die Performance zeigt ein kurzer
Geschwindigkeitsvergleich.
ngtx is the successor of the merged packages nagios-fwb and sac-tools.
ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
MonitoringFS was formerly known as NagiosFS. It delivers monitoring
values at a incredible fast speed, using UDP-Communication with
knoerred.
An overview of ngtx and its components shows ngtx-overview.png.
Some man-pages of included tools:
* actionwhenfileold.1
* cacti_remote_by_http.1
* check_http_fwb.1
* check_mounts.1
* check_remote_by_http.1
* check_remote_by_http_time.1
* check_remote_by_udp.1
* check_remote_by_udp_multi.1
* check_remote_by_udp_time.1
* chrootuser.8
* daemonize.1
* direntries.1
* dirscan.1
* filescan.1
* griller.1
* knoerre-conf.1
* knoerre-update-tcprules.1
* knoerre.1
* knoerred.1
* lkill.1
* lns.1
* lps.1
* monitoringfs.1
* nts2hrf.1
* postfix-mailqsize.1
* sfgrep.1
* showip.1
Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
ngtx-quickstart-de.pdf
Latest Version (CHANGELOG) source packages:
ngtx-20130824.tgz ngtx-20130824.tgz.asc
ngtx-20130824-1.src.rpm
Static RPM package:
ngtx-20130824-1diet.i386.rpm
ngtx-20130824-1diet.i686.rpm
Packages for RHEL 5:
ngtx-20130824-1.el5.i386.rpm
ngtx-monitoringfs-20130824-1.el5.i386.rpm
ngtx-20130824-1.el5.i686.rpm
ngtx-monitoringfs-20130824-1.el5.i686.rpm
ngtx-20130824-1.el5.x86_64.rpm
ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
Packages for RHEL 6:
ngtx-20130824-1.el6.x86_64.rpm
ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
Debian intel packages:
ngtx_20130824-1_i386.deb
ngtx_20130824-1_amd64.deb
Debian armel package for Raspberry Pi:
ngtx_20130824-1_armel.deb
Raspbian armhf packages:
ngtx_20130824-1_armhf.deb
ngtx_20130824-1diet_armhf.deb
OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
ngtx_20130824-1_ar71xx_backfire.ipk
The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
used for configuration. To compile from scratch just do
make distclean menuconfig all
To compile with predefined configuration just do
make distclean auto all
GPG Pubkeys for use with "rpm --import" are
gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
Slides can be found in the docs-section.
Daily SVN checkout: ngtx-daily.tar.gz
Download nagios-fwb
(Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
is the successor of nagios-fwb and sac-tools.)
Some nagios check tools for Linux and a remote check http-server as
NRPE-/SNMP-alternative. License is GPL v2.
Some little man-pages are included. For more information please take a
look at the sources, which are written and tested on Linux 2.6 x86.
Binaries in the package are statically linked with the dietlibc
(excluding some *.asm sources). This package should work with every
linux distro.
Since snapshot 0.4-20080602 the package also contains test-programs
which I used to compare the performance of my http-remote-checks vs.
NRPE and SNMP. Remote-checks by http are up to approx. 200 times
faster than an "unpatched" snmpd and check_snmp. For more information
please look at nagios-remote-performance. Since 2010-05-27 another
alternative remote monitoring tool is included: knoerred, an
experimental udp remote server.
Another simple test with /usr/bin/time lead to the following
impressive results (fastest of 1000 results overnight was taken):
* 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
* 20000 calls (fork/exec) "knoerre load1": 2.83 sec
* 20000 internal loops (fork/exec on remote side!)
"check_remote_by_http load1": 9.17 sec
The memory footprints of knoerre and pyrre (aka knoerre in Python) are
low. When compiled with dietlibc and sstriped knoerre's file size is
about 50KB and many "modules" can be removed from knoerre with
'#undef' at compile time.
Someone called knoerre the "swiss army knife of linux monitoring".
Thanks, Daniel. :-)
Since 2010-10-27 a single remote UDP multi-check request uses only 3
syscalls to return data. Only a kernel module may be faster than this.
Please note that this package is still experimental, lacks
documentation and has dirty merge-all-over source code which must be
cleaned up until yesterday. Please ignore the fact that the software
in this package runs fast and without any trouble for some years on
many hundred hosts and more than 30000 checks. ;-)
Some man-pages of included tools:
knoerre.1
knoerred.1
check_http_fwb.1
check_remote_by_http.1
check_remote_by_http_time.1
cacti_remote_by_http.1
check_remote_by_udp.1
check_remote_by_udp_multi.1
nts2hrf.1
CHANGELOG
A sample screenshot: nagios-screenshot.gif
Read more about it at Monitoring/nagios-fwb
Latest Version: Please look at ngtx
Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.
Download sac-tools
(Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the
successor of nagios-fwb and sac-tools.)
The SysAdmin's C Tools are some small tools written in C.
The sac-tools are primarily written to make sysadmin's daily work more
easy. Most of them are written to be used in bash scripts. These tools
are also written for educational purposes showing the usage of "C" for
sysadmin's daily work.
* actionwhenfileold man-page
* chrootuser man-page
* daemonize man-page
* direntries man-page
* dirscan man-page
* griller man-page
* killwebprocs man-page
* lkill man-page
* lns man-page
* lps man-page
* postfix-mailqsize man-page
* postfix-saslusernames man-page
* sfgrep man-page
* showip man-page
* usleep man-page
* CHANGELOG
sfgrep is a very fast brute-force (no BM or BMH) string searching tool
which outperforms GNU-grep merciless.
Latest Version: Please look at ngtx
Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx.
RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions):
sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm
Debian package: sactools_0.0.20110416-1_i386.deb
OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100)
sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router
TL-WR1043ND)
Some sac-tools built for MacOS 10.4 PPC:
sac-tools-20110416-darwin-ppc-bin.tgz
Slides can be found in the docs-section.
Download kerkelinn
kerkelinn is a small webserver to be used with tcpserver or other
internet superdaemons. kerkelinn is a fork of the no longer maintained
fnord by Felix von Leitner. Kerkelinn includes many free available
patches to fnord and some more.
New features in kerkelinn not available as patches to fnord:
* With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php
for every URL requested with REQUEST_URI still set to the original
request. This feature is needed by some PHP software like some
CMS. see README.ALLURLSTOINDEXPHP
* With a define of FULLCHROOT kerkelinn tries to chroot to a
directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID
to the values of the dir. This offers CGI-Support in a chrooted
environment. see README.FULLCHROOT
Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB)
Download sfgrep
sfgrep, meant to be something like simple-fixed-grep or
string-fast-grep, is a small and very fast string matching utility
similar to grep. The size of sfgrep (binary executable) is about 5 KB,
compiled with dietlibc and sstripped.
sfgrep is part of ngtx.
Download direntries
The primary purpose of this tool is native and fast working with
directories containing many files. Some filesystems like ext2, ext3
and more have dramatical performance breakdowns on directories with
hundreds of thousands files in it. Common tools like "ls" or shell
wildcards with sorting make listings, deletions and more too slow to
manage. This tool steps natively through the directory entries list,
does not sort and makes use of leaf optimization if possible.
direntries is part of ngtx.
Download lps
lps shows process data similar to ps but its output is optimized for
analyzing by scripts rather than human reading. The process data shown
for all or selected users is separated by SPACEs. lps shows some data
which is not printed by ps like process age and more. One useful
application is to show long running processes, sorted by age and with
socket usage flagged to quickly detect "user daemons" like irc bots
and more.
lps is part of ngtx.
Linux-Systemhaus
Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen
alle Dienstleistungen rund um Linux.
Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software.
Vom kleinsten Router über Arbeitsplatzrechner bis hin zum
hochperformanten File-, DB- und Internetserver reicht unser Angebot.
Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von
uns geliefert, installiert und konfiguriert werden. Bei Bedarf
erstellen wir auch kundenspezifische Software wie Systemprogramme,
Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei
der Anwendung lassen wir Sie nicht im Regen stehen und führen auch
Schulungen durch.
LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen
Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3
Zertifizierung durch das Linux Professional Institute.
Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre
Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht
finden wir eine Lösung für Sie, die passt, schnell und sicher ist und
Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer
Software und Betriebssysteme erspart.
LPI-Zertifizierungen
LPIC-3 logo
Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2
zertifiziert, seit 2010 nach LPIC-3.
Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die
Verifizierungsseite des Linux Professional Institute und geben dort
meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder
k8h8m7nkqn ein.
Novell-Zertifizierungen
Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator
registriert.
Novell DCTS logo Novell CLA logo
Linux Distributionen
Die Auswahl an lieferbaren und unterstützten Distributionen ist
vielfältig. Im täglichen Einsatz befinden sich Red Hat, Fedora,
CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von
diesen.
Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible
Distribution empfohlen, da hierfür weltweit die größte Anzahl an
Source-RPMs existiert und ein eigener Fundus von über 100 Source-RPMs
leicht und schnell verwendet werden kann.
Jede Distribution kann für ihren Einsatzzweck speziell konfiguriert
werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer
Pakete oder den Einsatz eigener Pakete kann die Performance teilweise
erheblich verbessert und die Load (Last) verringert werden - Grüne IT
per Software. Ein exzellentes Beispiel dafür ist der Ersatz von
Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle
Art von Remote-Monitoring.
Motto, Firmenphilosophie
Unser Motto? Wir haben keins.
Das Reden überlassen wir den Politikern. Warum es diese Seite trotzdem
gibt, fragen Sie? Nun, auf der Website eines IT-Dienstleisters las ich
einmal das Motto des Firmengründers, über das man sich ein paar
Gedanken machen kann.
Wer sagt, das geht nicht, soll Platz machen für diejenigen, die die
Aufgabe lösen.
Diese sehr frei übersetzte konfuzianische Weisheit klingt ja erst
einmal ganz nett. Doch täglich habe ich mit kundenspezifischen
"Lösungen" zu tun, die ein Problem lediglich irgendwie gelöst haben.
Auffällig werden solche Lösungen oft in einem sehr umfassenden
Monitoring, wenn z.B. die Rate der verschickten E-Mails schnell über
das normale Maß hinaus geht. Häufig stellt man dann fest, dass Hacker
über eine Sicherheitslücke in der Webpräsenz eingedrungen sind.
Hauptsache, das Problem war gelöst - auch wenn im DBMS der Webpräsenz
sensible Firmendaten aus der Business Objects Anwendung in der Firma
gespeichert sind, auf die die Hacker Zugriff hatten.
Von diesem Ansatz, Aufgaben (lediglich) zu lösen, hebt sich die
Philosophie von tuxad.com erheblich ab. Lediglich-Lösungen sollten
Platz machen für professionelle Lösungen.
Die Erfahrung zeigt, dass man oft andere Wege gehen muss, weil
Standardlösungen nicht hohen Ansprüchen an Effizienz, Sicherheit und
Zuverlässigkeit genügen. Denn wenn das Rad nicht rund ist, muss man es
neu erfinden.
Monitoring
Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem
performanten und Ressourcen schonenden Software für Nagios
Remote-Monitoring.
Wir bieten kundenspezifische Monitoring-Services an, die auch bis in
den Aufgabenbereich dedizierter Software für Intrusion Detection
hineinreichen.
MonitoringFS
MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das
Monitoringwerte von anderen Hosts als Dateien im Dateisystem
darstellt.
Hosts in einem Netzwerk, die auf einem Nagios-Server als zu
überwachende Clients eingetragen sind, können damit einfach überwacht
werden. Mit einem einfachen "ls" lassen sich sowohl die überwachten
Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat"
lassen sich die Ergebnisse anzeigen und weiter verarbeiten.
Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt
die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab.
Eine Abfrage per TCP/HTTP ist auch möglich (mit knoerre als
Remote-Server). Hier eine kleine Session als Beispiel:
xrm3# cat nagfs/sXXX9/load5
0.13
xrm3# cat nagfs/sXXX9/load1
0.18
xrm3# cat nagfs/sXXX9/proccount
124
xrm3# cat nagfs/rx1/proccount
299
xrm3# cat nagfs/rx1/proccount
296
xrm3# cat nagfs/rx1/proccount
293
xrm3# cat nagfs/rx1/laod1
cat: nagfs/rx1/laod1: No such file or directory
xrm3# cat nagfs/rx1/load1
0.92
xrm3# cat nagfs/sXXX3/swaps
45
xrm3# ls -l nagfs
total 0
drwxr-xr-x 2 root root 0 Jan 1 1970 rx1
drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX9
drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX3
xrm3# ls -l nagfs/rx1
total 0
-r--r--r-- 1 root root 0 Jan 1 1970 load1
-r--r--r-- 1 root root 0 Jan 1 1970 load15
-r--r--r-- 1 root root 0 Jan 1 1970 load5
-r--r--r-- 1 root root 0 Jan 1 1970 proccount
-r--r--r-- 1 root root 0 Jan 1 1970 swaps
xrm3# time /bin/cat /nagfs/rx1/proccount
314
real 0m0.001s
user 0m0.000s
sys 0m0.000s
xrm3# time knoerre cat/nagfs/rx1/proccount
/nagfs/rx1/proccount 19700101
366
real 0m0.001s
user 0m0.000s
sys 0m0.000s
xrm3# time check_remote_by_udp -w 500 -c 2000 \
-H 192.168.100.240 -p 8888 -t 19 proccount
UDP OK - 321 | proccount=321;500;2000
real 0m0.001s
user 0m0.000s
sys 0m0.000s
MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und
sac-tools.
ngtx
ngtx ist der Nachfolger von nagios-fwb und sac-tools.
ngtx enthält eine Sammlung von Tools für Nagios-Checks und
verschiedene ein Plugins zur Abfrage per HTTP oder UDP als
NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit
geringem Ressourcenbedarf und hervorragender Performance.
ngtx enthält außerdem MonitoringFS, ein FUSE-basiertes Remote
Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte
mit extrem geringer Latenz an.
Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten
Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich
besserer Performance, dadurch geringere Last auf dem Nagios-Server und
vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox
bis lynx.
Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20
schneller und benötigt auf dem abzufragenden Client lediglich 3
Syscalls.
Diese Software ist bei einem Webhosting-Unternehmen mit mehreren
hundert Hosts im täglichen Einsatz und wird zur Überwachung von
Services im deutlich fünfstelligen Bereich genutzt. Seit April 2008
bewährt sich die Software täglich im Produktivbetrieb mit ihren
Vorteilen:
* absolute Zuverlässigkeit
* sehr geringer Ressourcenbedarf
* extrem hohe Performance
* einfaches Abfragen mit Browsern von Firefox bis lynx
* flexibel, modular und erweiterbar
Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das
Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war,
die noch lief. Es wurden remote schon "Load per 1 minute average"
Werte von weit über 1600 gemessen. Das Tool 'knoerre' wurde auch schon
als das Schweizer Taschenmesser des Linux Monitorings bezeichnet.
Die Anwendung von ngtx für Monitoring zeigt eine Skizze.
Mehr Informationen stehen auf der Download-Seite. Vortragsfolien
stehen unter Docs.
nagios-fwb
Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
der Nachfolger von nagios-fwb und sac-tools.
Nagios, Performance Remote-Abfragen
Nagios ist eine Monitoringsoftware zur Server- und Serverdienste-
Überwachung. Nagios ist beliebig erweiterbar und wird im
professionellen Umfeld eingesetzt.
Zur Überwachung interner Parameter anderer Server in einem Netzwerk
gibt es mehrere Möglichkeiten wie z.B. SNMP (Net-SNMP), was oft
bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE.
In einem Netz wurde ab ca. 100 bis 150 zu überwachenden Hosts die Last
auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt
(Nagios check_snmp), etwas grösser (4-7). Damit verbunden war der
subjektive Eindruck mangelhafter Performance. Weil auch der
Verwaltungsaufwand aufgrund unterschiedlicher Versionen der
Net-SNMP-Pakete auf verschiedenen Hosts höher war, wurde nach einer
Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers
für eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software für
Nagios-Remotechecks entwickelt. Bei dieser Lösung kann auch eine SNMP
bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B.
GET /diskfree/var/lib/mysql HTTP/1.1
Die Software war bereits im Produktiveinsatz, die Last des
Nagios-Servers gesunken und die Performance war subjektiv gestiegen,
als Tests die ersten Messergebnisse lieferten.
Die Daten der Tests:
* Nagios+NRPE 2.10, Plugins 1.4.10
* Nagios-Server 2xP4 3GHz
* Host 1 und 2: Xeon 5120 1.86GHz 4 Cores
* alle Linux 2.6, Etch bzw. Gentoo
* Hosts zum Testzeitpunkt Last <1
* GB-Ethernet, HP/Cisco GB Switches, lokales Netz
* Testprogramm in C, fork()/execve() 5000 mal check_* Plugin
aufgerufen
* 4 Remotecheck-Varianten:
+ http, Serverprogramm in C, per tcpserver aufgerufen
+ http, Serverprogramm in Python als Daemon
+ Nagios NRPE
+ Net-SNMP 5.4.1, Nagios-Plugin check_snmp
* Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen)
* die anderen 3 jeweils direkt hintereinander und jeweils 50x
* Überprüfung, ob keine fork() oder sonstigen Fehler auftraten
* von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der
kleinste "real"-Wert genommen
* Host 1 und 2 lieferten vergleichbare Ergebnisse
Die Messwerte von "time" für 5000 Abfragen:
* knoerre, http/C: 0m 2.487s
* pyrre, http/Python: 0m 3.569s
* NRPE: 0m 43.370s
* SNMP: 8m 51.776s
Die http-Software und noch mehr befinden sich in einem Paket unter
Download/ngtx.
TYPO3 Monitoring mit Nagios
Beim T3N-Magazin ist ein kurzer Artikel veröffentlicht, in dem Tipps
zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring
mit Nagios
Das Softwarepaket ngtx bietet einige für TYPO3 besonders interessante
Nagios-Checks.
Security, Informationssicherheit
Die Information Security oder IT Security besteht aus drei Key
Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
Informationssicherheit.
Confidentiality, Vertraulichkeit oder Datenschutz
Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
verarbeitet werden.
Integrity oder Datensicherheit
Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
unautorisiert oder nicht nachvollziehbar verändert werden. Das
Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
von Adressen bis hin zu Hacks von Datenbanken.
Availability oder Verfügbarkeit
Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
beispielsweise die Verhinderung von DoS-Attacken oder geplante
Vorgehensweisen bei DDoS-Angriffen.
Security in Deutschland
Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
kann. Andere wiederum werben mit fundierten Risikoanalysen und
maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
Vertrauensbonus schon lange verspielt hat.
Security a la tuxad.com
"Security in Mind" ist eine Grundvoraussetzung für solide
Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
aber in einem gewissen Umfang durch ein erhöhtes
Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
von Antivirensoftware und ein damit meist verbundenes trügerisches
Gefühl von Sicherheit steht dem jedenfalls gegenüber.
Security, Informationssicherheit
Die Information Security oder IT Security besteht aus drei Key
Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
Informationssicherheit.
Confidentiality, Vertraulichkeit oder Datenschutz
Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
verarbeitet werden.
Integrity oder Datensicherheit
Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
unautorisiert oder nicht nachvollziehbar verändert werden. Das
Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
von Adressen bis hin zu Hacks von Datenbanken.
Availability oder Verfügbarkeit
Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
beispielsweise die Verhinderung von DoS-Attacken oder geplante
Vorgehensweisen bei DDoS-Angriffen.
Security in Deutschland
Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
kann. Andere wiederum werben mit fundierten Risikoanalysen und
maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
Vertrauensbonus schon lange verspielt hat.
Security a la tuxad.com
"Security in Mind" ist eine Grundvoraussetzung für solide
Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
aber in einem gewissen Umfang durch ein erhöhtes
Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
von Antivirensoftware und ein damit meist verbundenes trügerisches
Gefühl von Sicherheit steht dem jedenfalls gegenüber.
Security, Informationssicherheit
Die Information Security oder IT Security besteht aus drei Key
Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
Informationssicherheit.
Confidentiality, Vertraulichkeit oder Datenschutz
Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
verarbeitet werden.
Integrity oder Datensicherheit
Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
unautorisiert oder nicht nachvollziehbar verändert werden. Das
Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
von Adressen bis hin zu Hacks von Datenbanken.
Availability oder Verfügbarkeit
Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
beispielsweise die Verhinderung von DoS-Attacken oder geplante
Vorgehensweisen bei DDoS-Angriffen.
Security in Deutschland
Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
kann. Andere wiederum werben mit fundierten Risikoanalysen und
maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
Vertrauensbonus schon lange verspielt hat.
Security a la tuxad.com
"Security in Mind" ist eine Grundvoraussetzung für solide
Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
aber in einem gewissen Umfang durch ein erhöhtes
Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
von Antivirensoftware und ein damit meist verbundenes trügerisches
Gefühl von Sicherheit steht dem jedenfalls gegenüber.
Security, Informationssicherheit
Die Information Security oder IT Security besteht aus drei Key
Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
Informationssicherheit.
Confidentiality, Vertraulichkeit oder Datenschutz
Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
verarbeitet werden.
Integrity oder Datensicherheit
Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
unautorisiert oder nicht nachvollziehbar verändert werden. Das
Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
von Adressen bis hin zu Hacks von Datenbanken.
Availability oder Verfügbarkeit
Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
beispielsweise die Verhinderung von DoS-Attacken oder geplante
Vorgehensweisen bei DDoS-Angriffen.
Security in Deutschland
Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
kann. Andere wiederum werben mit fundierten Risikoanalysen und
maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
Vertrauensbonus schon lange verspielt hat.
Security a la tuxad.com
"Security in Mind" ist eine Grundvoraussetzung für solide
Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
aber in einem gewissen Umfang durch ein erhöhtes
Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
von Antivirensoftware und ein damit meist verbundenes trügerisches
Gefühl von Sicherheit steht dem jedenfalls gegenüber.
Security, Informationssicherheit
Die Information Security oder IT Security besteht aus drei Key
Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
Informationssicherheit.
Confidentiality, Vertraulichkeit oder Datenschutz
Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
verarbeitet werden.
Integrity oder Datensicherheit
Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
unautorisiert oder nicht nachvollziehbar verändert werden. Das
Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
von Adressen bis hin zu Hacks von Datenbanken.
Availability oder Verfügbarkeit
Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
beispielsweise die Verhinderung von DoS-Attacken oder geplante
Vorgehensweisen bei DDoS-Angriffen.
Security in Deutschland
Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
kann. Andere wiederum werben mit fundierten Risikoanalysen und
maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
Vertrauensbonus schon lange verspielt hat.
Security a la tuxad.com
"Security in Mind" ist eine Grundvoraussetzung für solide
Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
aber in einem gewissen Umfang durch ein erhöhtes
Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
von Antivirensoftware und ein damit meist verbundenes trügerisches
Gefühl von Sicherheit steht dem jedenfalls gegenüber.
Security, Informationssicherheit
Die Information Security oder IT Security besteht aus drei Key
Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
Informationssicherheit.
Confidentiality, Vertraulichkeit oder Datenschutz
Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
verarbeitet werden.
Integrity oder Datensicherheit
Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
unautorisiert oder nicht nachvollziehbar verändert werden. Das
Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
von Adressen bis hin zu Hacks von Datenbanken.
Availability oder Verfügbarkeit
Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
beispielsweise die Verhinderung von DoS-Attacken oder geplante
Vorgehensweisen bei DDoS-Angriffen.
Security in Deutschland
Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
kann. Andere wiederum werben mit fundierten Risikoanalysen und
maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
Vertrauensbonus schon lange verspielt hat.
Security a la tuxad.com
"Security in Mind" ist eine Grundvoraussetzung für solide
Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
aber in einem gewissen Umfang durch ein erhöhtes
Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
von Antivirensoftware und ein damit meist verbundenes trügerisches
Gefühl von Sicherheit steht dem jedenfalls gegenüber.
Holistic Security
Ein holistischer Ansatz in der IT Security versucht, ohne Grenzen in
der "elektronischen Welt", der physischen Welt und der Zeit alle
möglichen Szenarien zu berücksichtigen.
Für die Nachrichten- und Informationstechnik bedeutet das
beispielsweise, alle Arten von Verstössen gegen die Core Principles zu
erfassen, ob über Netzwerke, Datenträger, elektromagnetische
Übertragungen oder auf andere Arten.
In der physischen Welt betrifft der Ansatz zum Beispiel die Sicherheit
von Rechenzentren oder Zugangssicherungen in Firmen.
Die Berücksichtigung der Zeit schließt nicht nur mögliche neue
Techniken in der Zukunft ein, sondern auch die Vergangenheit: Ist
beispielsweise die Datenintegrität von "alten" Daten gewährleistet?
Andere Ebenen des Ansatzes betreffen Metainformationen und indirekte
Informationen oder soziale Aspekte.
Die Umsetzung dieses theoretischen Ansatzes erfolgt durch "Security in
Mind", was auch in unseren Schulungen vermittelt wird.
Hemden bügeln
Was hat das Bügeln von Hemden mit IT-Security und IT-Dienstleistungen
zu tun?
Mit steigender Verantwortung und wachsender Komplexität der Aufgaben
muß immer mehr delegiert werden. Zur Philosophie von tuxad.com gehört
es jedoch, dass man jederzeit den mit bestimmten Aufgaben betreuten
Mitarbeitern die Umsetzung zeigen kann. So selbstverständlich das auch
klingen mag, so wenig ist das in der Praxis aber selbst bei kleinen
IT-Dienstleistern anzutreffen. Sie würden Ihr Auto beim Meisterbetrieb
um die Ecke doch auch nicht warten lassen, wenn der Meister selbst
seit Jahren keine Hand mehr an ein Auto gelegt hat. Warum sollten Sie
dann einem IT-Dienstleister oder einem kleinem Systemhaus vertrauen,
dessen Inhaber seit Jahren bei keinem Softwareprojekt mehr wesentliche
Teile des Codes beigesteuert hat?
Als Linux-Systemhaus bieten wir Software-Entwicklung in
unterschiedlichen Sprachen an: Von maschinennaher Systementwicklung in
C bis hin zu komplexeren Projekten in elegantem Python-Code. Bei jeder
Software-Entwicklung ist der Sicherheitsgedanke omnipräsent. Und bei
der Installation von Softwarepaketen werden solche bevorzugt, bei
denen selten oder lange keine Sicherheitslücken mehr nachgewiesen
wurden.
Nun zur Antwort auf die Frage. Beim oben erwähnten Bügeln von Hemden
ist es ähnlich wie bei Security und Entwicklung. Auch wenn jedes Hotel
den Service bietet und jede Reinigung den Service für ca. 1,60 Euro
ökonomisch und auch ökologisch sinnvoll anbietet, so sollte man diese
Kunst beherrschen.
Das gehört zur Philosophie von tuxad.com: Der Leiter eines Projekts
sollte jederzeit und in vollem Umfang die Kontrolle über das Projekt
haben, um notfalls auch selbst sofort Änderungen am Code vornehmen zu
können. Nur so ist tatsächlich eine für effiziente IT-Security
notwendige Qualitätssicherung zu realisieren.
IT- und Internet-Fullservice
Short URL, Traceroute und andere Webservices finden Sie auf unserer
Online-Tools-Seite.
Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das
volle Spektrum an Dienstleistungen.
Im Gegensatz zur landläufigen Meinung verstehen wir unter "grüner" IT
nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den
Einsatz und die Entwicklung Ressourcen schonender Software.
Das Angebot von Internetdienstleistungen beinhaltet unter anderem
Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual
Root-Server.
Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von
kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen
kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis).
Als Betriebssysteme kommen hauptsächlich Linux-Systeme und
Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS
von Sun und SCO.
Die bevorzugten Programmiersprachen sind C, Bash, Python und Java,
oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern
oder embedded PCs.
Grüne IT
Laut Wikipedia steht "Green IT" für Ressourcen schonende
Informationstechnik über den gesamten Lebenszyklus eines Gerätes.
Praktisch wird der Begriff jedoch meist für Werbung verwendet und
durch Markenanmeldungen ausgeschlachtet. In der Werbung wird der
Begriff als Synonym für Computer mit reduzierter Leistungsaufnahme
verwendet.
Grüne IT bei tuxad.com bedeutet mehr als das. Natürlich kann Strom
sparende Hardware verwendet werden, wie sie beispielsweise im
Industrial- und Embedded Bereich oft benötigt wird, doch ist das nur
ein Anfang. Denn in der allgemeinen Diskussion um "Green IT" bleibt
ein ganz entscheidender Faktor fast immer unberücksichtigt: Die
Software.
Durch optimierte Software können messbar folgende Verbesserungen
erzielt werden: Geringere Last des Systems, geringere CPU-Last,
geringerer Bedarf an Arbeitsspeicher und an Festplattenplatz, und viel
mehr. Da Komponenten mit weniger Leistung bzw. Größe eingesetzt werden
können, erreicht man nicht nur Einsparungen bei den Energiekosten,
sondern auch bei den Anschaffungskosten. Außerdem steigt die
Zuverlässigkeit und Lebensdauer der Hardware, was die
Wahrscheinlichkeit von Downtimes minimiert.
Messbar werden die positiven Effekte optimierter Software ganz leicht
durch verschiedene Parameter des OS wie Last (Load per Zeiteinheit)
und I/O-Wait, aber auch durch Auslesen von Temperatursensoren oder
ganz einfach einer Messung der Leistungsaufnahme.
Netzwerkdienste
Bei den Internetdienstleistungen reicht das Angebot von
Standarddiensten wie Domainhosting mit Web/Email über spezielle
Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
Remote-Abfrage bis hin zu kundenspezifischen Lösungen.
Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
lokaler Netzwerke einschließlich der Internetanbindung per
Router/Firewall.
EDV-Dienstleistungen
Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von
kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen
kundenspezifischen Linux-Distributionen (RH- oder FC-Basis).
Auch Beratungen und Problemlösungen bei besonderen Anforderungen (z.B.
embedded Server, verbrauchsarme Mini-PCs, proprietäre Software auf
alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehören
hierzu.
Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit
und Schutz vor Intrusion (z.B. Einbruch über das Internet).
Technische Dokumentationen
Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text,
Grafiken, Fotos und Videos fällt darunter auch das Ändern, Erweitern
oder Übersetzen von Dokumentationen einschließlich der dazu nötigen
Bearbeitungen.
Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia)
Die nachrichtentechnischen Dienstleistungen beinhalten u.a.
Konfiguration und Programmierung von Telefon- und TK-Anlagen
einschließlich diverser VoIP-Anwendungen.
Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu
den anderen primär an Heimanwender. Beispiele sind einfache
Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen,
Audio/Video-Encoding und CD/DVD-Erstellung.
Online-Tools: Short URL, traceroute & showip
Short URL service
Über tdyn.de können Kurz-URLs erzeugt werden.
URL eingeben: http:// ____________________
Verkürzen
Mehr Informationen dazu stehen unter www.tdyn.de.
Weitere Online-Tools
* http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
und liefert eine grobe Auswertung.
* http://showip.tuxad.de/showip liefert ganz einfach nur die
IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
verwendet werden.
* DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
* DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
einer IP-Adresse(n), Beispiel:
www.tuxad.de/dnsname.cgi?173.45.235.65
* DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
* Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
Refresh):
+ Localtime: www.tuxad.de/time.cgi
+ UTC: www.tuxad.de/time.cgi?utc
+ Seconds since Epoch: www.tuxad.de/time.cgi?epoch
Natürlich kann wie bei jeder Software keine Gewährleistung übernommen
werden (dazu bitte auch die rechtlichen Hinweise im Impressum
beachten).
Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.
Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im
HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von
einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
wird, der diese Funktion nicht unterstützt, so wird die zurück
gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
Proxies.
Online-Tools: Short URL, traceroute & showip
Short URL service
Über tdyn.de können Kurz-URLs erzeugt werden.
URL eingeben: http:// ____________________
Verkürzen
Mehr Informationen dazu stehen unter www.tdyn.de.
Weitere Online-Tools
* http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
und liefert eine grobe Auswertung.
* http://showip.tuxad.de/showip liefert ganz einfach nur die
IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
verwendet werden.
* DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
* DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
einer IP-Adresse(n), Beispiel:
www.tuxad.de/dnsname.cgi?173.45.235.65
* DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
* Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
Refresh):
+ Localtime: www.tuxad.de/time.cgi
+ UTC: www.tuxad.de/time.cgi?utc
+ Seconds since Epoch: www.tuxad.de/time.cgi?epoch
Natürlich kann wie bei jeder Software keine Gewährleistung übernommen
werden (dazu bitte auch die rechtlichen Hinweise im Impressum
beachten).
Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.
Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im
HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von
einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
wird, der diese Funktion nicht unterstützt, so wird die zurück
gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
Proxies.
Online-Tools: Short URL, traceroute & showip
Short URL service
Über tdyn.de können Kurz-URLs erzeugt werden.
URL eingeben: http:// ____________________
Verkürzen
Mehr Informationen dazu stehen unter www.tdyn.de.
Weitere Online-Tools
* http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
und liefert eine grobe Auswertung.
* http://showip.tuxad.de/showip liefert ganz einfach nur die
IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
verwendet werden.
* DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
* DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
einer IP-Adresse(n), Beispiel:
www.tuxad.de/dnsname.cgi?173.45.235.65
* DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
* Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
Refresh):
+ Localtime: www.tuxad.de/time.cgi
+ UTC: www.tuxad.de/time.cgi?utc
+ Seconds since Epoch: www.tuxad.de/time.cgi?epoch
Natürlich kann wie bei jeder Software keine Gewährleistung übernommen
werden (dazu bitte auch die rechtlichen Hinweise im Impressum
beachten).
Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.
Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im
HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von
einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
wird, der diese Funktion nicht unterstützt, so wird die zurück
gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
Proxies.
Hosting
Bei den Internetdienstleistungen reicht das Angebot von
Standarddiensten wie Domainhosting mit Web/Email über spezielle
Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
Remote-Abfrage bis hin zu kundenspezifischen Lösungen.
Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
lokaler Netzwerke einschließlich der Internetanbindung per
Router/Firewall.
Dynamic DNS
"DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein
Internetdienst, der es ermöglicht, einen festen Hostnamen als
Pseudonym für eine sich dynamisch ändernde IP-Adresse einzurichten.
Das sorgt dafür, dass ein Rechner immer über denselben Domainnamen
angesprochen werden kann."
(Wikipedia)
Zu den Netzwerkdiensten von tuxad.net gehört auch ein DYNDNS-Service.
Dieser Dienst wird mit der Softwaresuite djbdns und der
selbstentwickelten Software txdyn realisiert. Seit Anfang 2006
befindet sich das System im Produktionsbetrieb.
Alle Kunden von tuxad.com haben die Möglichkeit, diesen DYNDNS-Dienst
zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen,
können Subdomains von tdyn.de und anderen Domains für eigene Rechner
nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain über
tuxad.com registriert haben, können auch ihre eigene Domain für DYNDNS
nutzen, Beispiel: zuhause.meinedomain.de.
Eine häufige Anwendung ist der Zugriff auf den eigenen Rechner zu
Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause über
unser DYNDNS zu registrieren, ist keine spezielle Software nötig. Man
kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu
registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr
viele Router beherrschen das von uns verwendete Protokoll bzw. unsere
Registrierungsmethode. Bei Bedarf kann für verschiedene
Betriebssysteme aber auch ein kleines Programm (Größe z.B. unter
Linux: <2KB) zur Verfügung gestellt werden.
Spamschutz
Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren
zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird
u.a. die RFC-Konformität beim Empfang von E-Mail geprüft, die korrekte
Konfiguration des sendenden Rechners, diverse logische Tests gemacht
und noch mehr.
Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell
abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurückgreifen.
Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf
enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software
(Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt,
dass solche Verfahren keinen weiteren effektiven Nutzen bringen.
Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie
Spamassassin oder ähnliches. Unser Mailserver prüft eine E-Mail schon
bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie
angenommen wird. Wird sie als Spam erkannt, wird sie einfach
abgewiesen (geblockt).
Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja
letztendlich ausgeliefert (wenn auch später gelöscht) wird. Das
Abweisen oder Blocken von E-Mails hat verschiedene Vorteile:
* es ist schnell und beansprucht weniger Ressourcen (z.B.
Speicherplatz)
* wenn der sendende Rechner ein falsch konfigurierter Mailserver
ist, wird der Admin/postmaster dadurch sofort informiert
* es wird kein "Löschen von Daten" vorgenommen, wie es per Gesetz
beim ungefragten "Filtern" verboten ist
Alle unsere Kunden haben die Möglichkeit, unseren Spamschutz in
verschiedenen Abstufungen zu nutzen.
Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der
Spam-Seite.
Tipps gegen SPAM
Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam.
Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme
mehr haben.
Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
DNSBLs
DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen"
(Blacklists), in denen IP-Adressen oder Domains von Spammern etc
gelistet sind. Dazu gehören u.a.:
* Rechner, die Spam verschickt haben
* Offene SMTP-Relays
* Offene HTTP-Proxies
* Offene SOCKS-Proxies
* (Web-) Server mit Sicherheitslücken, die z.B. Spam-Versand
ermöglichen
* Mail-Server von Spammer-freundlichen Providern
* gekidnappte Server
* dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen
* Rechner oder Netzwerke, die falsch konfiguriert sind
* Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine
E-Mail verschickt werden darf
Eine DNSBL wird primär von Mailservern verwendet, um abzufragen, ob
eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind
neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet.
Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere
eigene DNSBLs eingesetzt. Neben verschiedenen, ständig weiter
verbesserten Techniken zum Spamschutz hilft vor allem unsere neue
DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden.
hartkore.dnsbl
Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere
eigene DNSBLs eingesetzt. Neben "klassischen" Dynamic/Dialin- und
Relay-Listen verwenden wir eine neue DNSBL hartkore.dnsbl.tuxad.de ,
welche wesentlich effizienteres Blocken ermöglicht.
In dieser Liste stehen kombiniert dynamische-, Dialin- und
Relay-Adressen, und noch viele weitere Adressen aus "illegalen"
Netzen, ganze Spammer-Netze, falsch konfigurierte Netzwerke und viele
mehr. Während Listen wie Moensted auch mit Class-C-Netz-ähnlichen
Blocks arbeiten, finden sich bei der auf den deutschsprachigen Raum
optimierten Liste hartkore.dnsbl.tuxad.de sogar mehrere Class-A-like
Einträge.
Die Liste wird durch intelligente Tools täglich mit neuen Adressen
erweitert. Wenn in einer unserer Spamtraps Spam eingeht, werden die
zur versendenden IP-Adresse gehörenden Adress-Bereiche (z.B.
dynamische Adressen eines Providers) erfasst. Alle nicht zum
E-Mail-Versand vorgesehene Adressen dieses Bereiches werden dann der
Blacklist hartkore.dnsbl.tuxad.de hinzugefügt.
hartkore.dnsbl.tuxad.de ist neben anderen Techniken ein wichtiger Teil
des von uns verwendeten Spamschutzes.
Nachtrag, August 2007:
"Chinesische Trojaner auf PCs im Kanzleramt" meldete der Spiegel am
25.8.2007. Einerseits begünstigt durch unsichere Microsoft-PCs trägt
aber auch eine für solche Zwecke unzureichende
Mailserver-Konfiguration zu solchen Infektionen bei. Speziell
hartkore.dnsbl.tuxad.de ist ideal zum Blocken von verseuchten E-Mails
aus dem ostasiatischen Raum geeignet.
Download sac-tools
(Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the
successor of nagios-fwb and sac-tools.)
The SysAdmin's C Tools are some small tools written in C.
The sac-tools are primarily written to make sysadmin's daily work more
easy. Most of them are written to be used in bash scripts. These tools
are also written for educational purposes showing the usage of "C" for
sysadmin's daily work.
* actionwhenfileold man-page
* chrootuser man-page
* daemonize man-page
* direntries man-page
* dirscan man-page
* griller man-page
* killwebprocs man-page
* lkill man-page
* lns man-page
* lps man-page
* postfix-mailqsize man-page
* postfix-saslusernames man-page
* sfgrep man-page
* showip man-page
* usleep man-page
* CHANGELOG
sfgrep is a very fast brute-force (no BM or BMH) string searching tool
which outperforms GNU-grep merciless.
Latest Version: Please look at ngtx
Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx.
RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions):
sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm
Debian package: sactools_0.0.20110416-1_i386.deb
OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100)
sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router
TL-WR1043ND)
Some sac-tools built for MacOS 10.4 PPC:
sac-tools-20110416-darwin-ppc-bin.tgz
Slides can be found in the docs-section.
Download sfgrep
sfgrep, meant to be something like simple-fixed-grep or
string-fast-grep, is a small and very fast string matching utility
similar to grep. The size of sfgrep (binary executable) is about 5 KB,
compiled with dietlibc and sstripped.
sfgrep is part of ngtx.
Downloads
Software available here for download is licensed under GNU GENERAL
PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated.
LPI-Zertifizierungen
LPIC-3 logo
Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2
zertifiziert, seit 2010 nach LPIC-3.
Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die
Verifizierungsseite des Linux Professional Institute und geben dort
meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder
k8h8m7nkqn ein.
Novell-Zertifizierungen
Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator
registriert.
Novell DCTS logo Novell CLA logo
Graphviz-Beispiel
Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot"
veranschaulicht, wie einfach und schnell man damit Graphen erstellen
kann:
graph G {
node [shape = box];
anschluss [label = "Telefon-\nHausanschluss"];
splitter [label = "Splitter"];
anschluss -- splitter;
pbx [label = "ISDN-\nAnlage"];
modem [label = "DSL-\nModem"];
splitter -- pbx;
splitter -- modem;
tel1 [label = "Telefon 1"];
tel2 [label = "Telefon 2"];
fax [label = "Fax"];
pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"];
pbx -- tel2 [style = dotted];
pbx -- fax;
router [label = "Router"];
modem -- router;
switch [label = "Netzwerkswitch", style = dotted];
router -- switch [style = dotted, label="evtl.\ndrahtlos"];
pc1 [label = "PC 1"];
pc2 [label = "PC 2"];
itel [label = "VoIP-\nTelefon"];
switch -- pc1 [style = dotted];
switch -- pc2 [style = dotted];
switch -- itel [style = dotted];
label = "Beispiel f. DSL mit Analog-Telefon";
}
Die Ausgabe kann in vielfältigen Formaten erfolgen (z.B. GIF, PNG, PS,
FIG): dsl.gif dsl.pdf
Speicherlösungen
"Wieso funktioniert meine externe 2.5"-Platte nicht?"
Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von
drei allgemein bekannten großen Elektromärkten (die mit dem blauen
Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
An dieser Stelle können Sie etwas über die Ursachen erfahren.
1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
Hersteller und Modell des Laufwerks.
2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA
Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom
benötigen, sind keine Geräte nach USB-Spezifikation.
3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA
liefern.
4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann
folgendes passieren:
+ Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC
wäre dann in den meisten Fällen die Hauptplatine defekt.
+ Manche PCs können mehr als 500mA liefern, aber auch wenn das
funktioniert: Die Spannung kann später während des Betriebs
einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw.
sich selbst ausschaltet. Bei Festplatten kann das zu
Datenverlust führen.
Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen
an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
"Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen
sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
den folgenden Gründen problematisch:
* Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
nicht finden. Warum das so ist, erklären Ihnen dann auch die
nächsten Gründe:
* Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es
trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
Schließlich braucht der Controller im externen 2.5"-Gehäuse auch
Energie.
* Da laut Standard wie oben beschrieben per USB-Protokoll erst
einmal 500mA angefordert werden müssen, kann es sein, dass man
durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was
auch zu wenig ist.
* Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
der USB-Buchse erzeugt wird, besteht theoretisch sogar die
Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
wobei auch wesentlich höhere Spannungen als 5V erzeugt werden
können. Die Folge können vielleicht eine defekte Platte und ein
defekter PC sein.
"Und was können Sie für mich tun?"
Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
professionelle Lösungen vor.
Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen
an Ihre Bedürfnisse angepaßt sind.
Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis
2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu
mehreren TB.
Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.
Docs, diverse Dokumente
Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen.
Bei Remote-Checks des Monitoringsystems Nagios gibt es
Geschwindigkeitsunterschiede bis ungefähr Faktor 200, wie ein
einfacher Vergleichstest zeigt.
Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann
man tun bzw. wie kann man vorbeugen?
Das Dilemma der externen 2.5"-Festplatten erklärt die Seite über
Speicherlösungen.
Dokumentationen lassen sich einfach, schnell und professionell mit
verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um
Grafiken dafür zu erzeugen, gibt es auch vielfältige Tools (z.B.
Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. für
Struktogramme und Finite State Machines kreieren kann, zeigt das
Graphviz-Beispiel.
Die Patches-Seite enthält diverse Patches zu verschiedener
OpenSource-Software.
Die linphone-Seite enthält eine Anleitung, wie man die VoIP-Software
linphone für den deutschen Provider Sipgate konfiguriert. RPM-Pakete
sind auch vorhanden.
Ein kleiner Vergleich von Dateigrößen kompilierter Programme in
Abhängigkeit von der gcc-Version zeigt die Codesize-Seite.
Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers für
Linux/m68k:
crosscompiling-linux-m68k-minihowto.dvi
crosscompiling-linux-m68k-minihowto.pdf.gz
crosscompiling-linux-m68k-minihowto.ps.gz
crosscompiling-linux-m68k-minihowto.txt
Dynamic DNS
"DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein
Internetdienst, der es ermöglicht, einen festen Hostnamen als
Pseudonym für eine sich dynamisch ändernde IP-Adresse einzurichten.
Das sorgt dafür, dass ein Rechner immer über denselben Domainnamen
angesprochen werden kann."
(Wikipedia)
Zu den Netzwerkdiensten von tuxad.net gehört auch ein DYNDNS-Service.
Dieser Dienst wird mit der Softwaresuite djbdns und der
selbstentwickelten Software txdyn realisiert. Seit Anfang 2006
befindet sich das System im Produktionsbetrieb.
Alle Kunden von tuxad.com haben die Möglichkeit, diesen DYNDNS-Dienst
zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen,
können Subdomains von tdyn.de und anderen Domains für eigene Rechner
nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain über
tuxad.com registriert haben, können auch ihre eigene Domain für DYNDNS
nutzen, Beispiel: zuhause.meinedomain.de.
Eine häufige Anwendung ist der Zugriff auf den eigenen Rechner zu
Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause über
unser DYNDNS zu registrieren, ist keine spezielle Software nötig. Man
kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu
registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr
viele Router beherrschen das von uns verwendete Protokoll bzw. unsere
Registrierungsmethode. Bei Bedarf kann für verschiedene
Betriebssysteme aber auch ein kleines Programm (Größe z.B. unter
Linux: <2KB) zur Verfügung gestellt werden.
fnord patches
fnord is a small and fast webserver written by Fefe.
As of October 2010 the latest fnord release was version 1.10. The last
changes in CVS were made 2007-11-04. These are the patches to the
source code from CVS against 1.10: fnord-1.10-20071104.patch
Add some mimetypes: fnord-1.10-20071104-mimetypes.patch
My patch for redirect on requesting a directory without trailing "/"
in URL: fnord-1.10-20071104-slashredirect.patch
Peter Conrad's patch for logging gz:
fnord-1.10-20071104-gzlogrequest.patch
My patch for disabling .png delivers if GIFs are requested and an
equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch
This patch is sometimes necessary to avoid a broken "webdesign".
This patch is derived from the AUR of archlinux and I'm not sure who's
the author: fnord-1.10-20071104-php.patch
With this patch and misc-binfmt support on Linux you can call
PHP-scripts by using CGI.
If you don't have misc-binfmt support you can apply this patch with
interpreters hardcoded in source:
fnord-1.10-20071104-pythonphpnobinfmt.patch
A special fnord version with all patches mentioned above:
fnord-1.10-20090208fwb.tgz
Don't be surprised if this fnord claims to be version 1.11. In the
current CVS checkout this version is mentioned in file CHANGES and
this version string is used by Makefile.
This patch adds support for 'index.php': fnord-1.11-indexphp.patch
The fnord-1.11-slowloris-fun.patch reduces a timeout and logs
slowloris and other 410 requests.
If you want to send "Expires" tags then you might be interested in the
fnord-1.11-expires.patch which enables expires-timestamps dependent on
file types.
A bug which inhibits logging of HTTP user agents can be fixed with the
fnord-1.11-log-useragent-bugfix.patch.
fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and
removes the obsolete and misinterpreted "Pragma" tag from the header
(when did you met a pure HTTP 1.0 proxy last time?).
Sometimes CGI-scripts only return partial data through fnord. Web
pages are broken and html source may be terminated in the middle of a
line. This bug is fixed by fnord-1.11-pollhup.patch which alters one
POLLHUP-check. POLLHUP may be set together with POLLIN. But if
output-data from CGI-script is read (default 8 KB) there may be more
data left to read. Therefore do another read() if buffer was full on
POLLIN&POLLHUP to get any data left. The Debian patch for this bug
wastes time with unnecessary syscalls poll() and read() in this case.
This patch also increases the size of the stdout buffer to 64 KB.
When a client sends a If-Modified-Since request-header field then it
is converted as localtime. The fnord-1.11-if-modified-since.patch adds
the timezone offset after mktime() conversion. DST recognition is
"fixed" by a comparing the file mod time to the split second with an
one hour offset.
Some Webbrowsers ignore Content-type if it is not the last tag in the
http header. In RFC 2616 3.4.1 no statement about this (mis-)
behaviour can be found. The patch fnord-content-type-last-tag.patch
makes fnord to sent it as last tag.
A bug causing "Requested Range Not Satisfiable" (416) replies can be
fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does
not send 416 if rangeend is greater than the size of the data to send.
It also corrects the handling of invalid range syntax. fnord should
now act like described in RFC 2616 14.35.1.
(2010-10-30) An "unofficial" fnord-package which contains all patches
mentioned above and some more is available in three formats:
fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm
Latest unofficial version 1.12.2: fnord-1.12.2.tgz
fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm
It seems that fnord is no longer maintained and a growing set of
patches is unreliable manageable without a version management. This
lead to a new repository. And because there can be only one fnord repo
I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all
patches described above, some more patches and two new features in
version 1.13.
README README.ALLURLSTOINDEXPHP README.FULLCHROOT
Willkommen bei tuxad.com,
als zertifiziertes kleines Linux Systemhaus bieten wir alle
Dienstleistungen rund um Linux an. Unser Fokus liegt auf
Systementwicklung und "Grüner IT".
Short URL, Traceroute und andere Webservices finden Sie auf unserer
Online-Tools-Seite.
Frank Bergmann
Hosting
Bei den Internetdienstleistungen reicht das Angebot von
Standarddiensten wie Domainhosting mit Web/Email über spezielle
Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
Remote-Abfrage bis hin zu kundenspezifischen Lösungen.
Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
lokaler Netzwerke einschließlich der Internetanbindung per
Router/Firewall.
Online-Tools: Short URL, traceroute & showip
Short URL service
Über tdyn.de können Kurz-URLs erzeugt werden.
URL eingeben: http:// ____________________
Verkürzen
Mehr Informationen dazu stehen unter www.tdyn.de.
Weitere Online-Tools
* http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
und liefert eine grobe Auswertung.
* http://showip.tuxad.de/showip liefert ganz einfach nur die
IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
verwendet werden.
* DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
* DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
einer IP-Adresse(n), Beispiel:
www.tuxad.de/dnsname.cgi?173.45.235.65
* DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
* Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
Refresh):
+ Localtime: www.tuxad.de/time.cgi
+ UTC: www.tuxad.de/time.cgi?utc
+ Seconds since Epoch: www.tuxad.de/time.cgi?epoch
Natürlich kann wie bei jeder Software keine Gewährleistung übernommen
werden (dazu bitte auch die rechtlichen Hinweise im Impressum
beachten).
Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.
Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im
HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von
einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
wird, der diese Funktion nicht unterstützt, so wird die zurück
gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
Proxies.
Code sizes
There are many sources on the web telling you how to write small C
code. But different versions of gcc produce different code sizes. I
made a small test with different gcc-versions:
* gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux
3.2.3-54)")
* gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux
3.3.3-7)")
* gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117
(prerelease)")
* gcc 3.3.6 (original GNU code)
* gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)")
* gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)")
With each gcc I built the dietlibc-0.30 with standard dietlibc
options/flags and got the following file sizes of bin-i386/dietlibc.a:
* gcc 3.2.3: 681214
* gcc 3.3.3: 631384
* gcc 3.3.5: 631336
* gcc 3.3.6: 631504
* gcc 3.4.6: 627568
* gcc 4.1.0: 627204
Then I used each compiled dietlibc with each gcc to compile some small
tools. The executables were stripped ("strip -s -R .note -R
.comment"). The matrix values are the sums of the tools file sizes:
diet323 diet333 diet335 diet336 diet346 diet410
gcc323 26300 24060 24140 24204 24172 26180
gcc333 24108 23816 23904 23816 23940 25896
gcc335 24120 23828 23916 23828 23952 25908
gcc336 24280 24016 24112 24016 24176 26124
gcc346 24172 23880 23968 23880 23972 25960
gcc410 24356 24064 24152 24064 24188 26144
Short note about the old-fashioned gcc-2.95.3: The file sizes I got
with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0.
A last test shows file sizes when compiling a tool with gcc-3.4.6:
diet -Os gcc -Os; strip 3776
diet -Os gcc -Os 7358
diet gcc -Os 7418
diet gcc -O2 7578
gcc -Os 7730
gcc -O2 7854
gcc -O2 -g 13966
gcc -Os -static 550334
Last note: With sstrip or elftrunc (dietlibc contrib) you can strip
symbols and section headers from ELF executables to get smaller files.
DNSBLs
DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen"
(Blacklists), in denen IP-Adressen oder Domains von Spammern etc
gelistet sind. Dazu gehören u.a.:
* Rechner, die Spam verschickt haben
* Offene SMTP-Relays
* Offene HTTP-Proxies
* Offene SOCKS-Proxies
* (Web-) Server mit Sicherheitslücken, die z.B. Spam-Versand
ermöglichen
* Mail-Server von Spammer-freundlichen Providern
* gekidnappte Server
* dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen
* Rechner oder Netzwerke, die falsch konfiguriert sind
* Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine
E-Mail verschickt werden darf
Eine DNSBL wird primär von Mailservern verwendet, um abzufragen, ob
eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind
neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet.
Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere
eigene DNSBLs eingesetzt. Neben verschiedenen, ständig weiter
verbesserten Techniken zum Spamschutz hilft vor allem unsere neue
DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden.
Spam
Was ist Spam?
Entweder Dosenfleisch oder unerwünschte E-Mail.
SPAM-Konserve
Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder
Junk-E-Mail) sind:
* UCE (unsolicited commercial email), unerwünschte kommerzielle,
Werbung enthaltende E-Mail
* UBE (unsolicited bulk email), unerwünschte und in Massen versandte
E-Mail
Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
folgenden Kennzeichen (eins oder mehrere):
* E-Mail ist meist in englischer Sprache, inzwischen aber auch
vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
(z.B. Casino-Spam).
* E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
Man soll einem angeblich ins Exil geschickten König helfen, an
sein Geld zu kommen. Das ist Spam der sogenannten
Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und
man soll dem angeblichen König natürlich erst Geld schicken, damit
er wieder an sein Geld kann und Sie danach reich belohnt.
* E-Mail enthält Werbung für eine Website, eine Dienstleistung oder
ein Produkt (z.B. potenzfördernde Mittel).
* Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt
und eindeutig zu erkennen, aber beispielsweise
pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
schon tot, der Pilatus).
* E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
verschickt.
* Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen).
* Die E-Mail enthält einen Satz wie "this is not spam" (das ist
logisch, denn wenn es wirklich kein Spam wäre, würde man diesen
Satz nicht verwenden).
* Die E-Mail enthält einen Link oder eine Antwort-Adresse zum
angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
die braven Spammer bestimmt auch sofort tun würden).
Beispiele für Spam:
From: "SHANTILAL6@NETZERO.COM"
Subject: Want to meet
From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU
From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen
From: Conventry Promotions
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD
From: Anwalt
To: Administrator
Subject: Sehr Wichtig
From: Bank
To: Administrator
Subject: Rechnung
From: "Linda Rowland"
Subject: Forget about SEX problems!
From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED
From: PROF CHARLES SOLUDO
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION
Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
gespeichert ist?
1. Klar: In der eigenen Mailbox findet sich Spam.
2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
Aber man hat keine E-Mails an die betreffenden (unbekannten)
Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
als Absender genommen. Das ist collateral spam/backscatter. Und
außerdem ziemlich gemein.
Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?
In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw.
deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können,
gelegentlich oder immer häufiger unerwünschte Werbung für
Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam
werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und
einen Brief von einem Anwalt, der den Häuptling einer kleinen
christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von
www.devilsporn.com empfohlen haben sollen.
Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
wenigstens die folgenden Tipps befolgen.
Wie kann man vorbeugen?
1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein,
aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
zuhauf vorhanden.
2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen
Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
vorsichtig.
3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis
oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
sind Programme, die automatisch Webseiten nach E-Mail-Adressen
durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei)
gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google
Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten
verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte
Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
lassen. Das führt auch direkt zum nächsten Tipp:
5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
selbst jederzeit beliebig neue Adressen anlegen können. Meist
können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
auch auf mehrere unterschiedliche verteilen. Und eine eigene
Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und
falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
keine überflüssigen Bounces (NDR). Bounces z.B. für nicht
existente Adressen müssen nicht sein, da das schon im SMTP-Dialog
abgefangen werden kann. Außerdem können Sie so selbst zur
Spamschleuder werden: Als Relay oder Backscatterer.
6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
(catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle
Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
wirklich verwenden wollen.
7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
diese Adresse neu registriert haben: Vielleicht gehörte sie vorher
jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
bekommen jetzt den Spam, den er schon nicht haben wollte.
Herzlichen Glückwunsch.
8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem
Absender oder Betreff sehen: Nicht anschauen, direkt löschen!
Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder
sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
Betreff nicht eindeutig ist oder verdächtig erscheint (siehe
Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite.
9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
geöffnet haben sollten, die sich dann als Spam offenbart, dann
kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
sein, mit dem man sich angeblich aus der Spammerliste austragen
kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine
Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail
angekommen ist.
10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
enthalten Adressen von Personen, die keine Werbung erhalten
wollen. Das mag vielleicht bei snail mail (Gelbe Post)
funktionieren, aber nicht bei der internationalen
Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und
interessiert sich daher nicht für diese Listen. Eine unseriöse
Firma, die Spam verschicken würde, stört sich nicht an den Listen.
Und ein Spammer interessiert sich für solche Listen, aber nur, um
die Adressen in seine Datenbank aufnehmen zu können. Also, was
soll das?
11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und
gegen landläufiger Meinung das Sinnloseste, was es nach
Robinsonlisten für E-Mail gibt. Warum?
1. Wenn Sie Spam bekommen, ist schon bei einem der oben
erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen
Sie keine 4000 Mark ein.
2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
sortiert/gefiltert wird, so ist es ja schon zu spät: Der
Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
auch Spamschutz)
3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie
selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz:
Es ist besser, dass der Mailserver solche Arbeit macht, bevor
tausende seiner User das Gleiche machen.
4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
(Text filtern, dann GIFs mit Texterkennung filtern, dann auch
PDF und inzwischen sogar MP3), andererseits gibt es
wesentlich strengere und eindeutigere Kriterien wie die
sendende IP-Adresse.
5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
löschen, dann löschen Sie vielleicht auch irrtümlicherweise
als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
positives). Wenn Sie sie nicht einfach löschen, sondern erst
noch kontrollieren, ob Sie auch wirklich löschen können:
Wofür betreiben Sie dann eigentlich den Aufwand mit dem
Filter?
12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
antworten.
Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
Weitere Infos finden Sie z.B. bei Wikipedia:
http://de.wikipedia.org/wiki/Spam
Spam
Was ist Spam?
Entweder Dosenfleisch oder unerwünschte E-Mail.
SPAM-Konserve
Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder
Junk-E-Mail) sind:
* UCE (unsolicited commercial email), unerwünschte kommerzielle,
Werbung enthaltende E-Mail
* UBE (unsolicited bulk email), unerwünschte und in Massen versandte
E-Mail
Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
folgenden Kennzeichen (eins oder mehrere):
* E-Mail ist meist in englischer Sprache, inzwischen aber auch
vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
(z.B. Casino-Spam).
* E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
Man soll einem angeblich ins Exil geschickten König helfen, an
sein Geld zu kommen. Das ist Spam der sogenannten
Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und
man soll dem angeblichen König natürlich erst Geld schicken, damit
er wieder an sein Geld kann und Sie danach reich belohnt.
* E-Mail enthält Werbung für eine Website, eine Dienstleistung oder
ein Produkt (z.B. potenzfördernde Mittel).
* Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt
und eindeutig zu erkennen, aber beispielsweise
pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
schon tot, der Pilatus).
* E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
verschickt.
* Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen).
* Die E-Mail enthält einen Satz wie "this is not spam" (das ist
logisch, denn wenn es wirklich kein Spam wäre, würde man diesen
Satz nicht verwenden).
* Die E-Mail enthält einen Link oder eine Antwort-Adresse zum
angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
die braven Spammer bestimmt auch sofort tun würden).
Beispiele für Spam:
From: "SHANTILAL6@NETZERO.COM"
Subject: Want to meet
From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU
From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen
From: Conventry Promotions
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD
From: Anwalt
To: Administrator
Subject: Sehr Wichtig
From: Bank
To: Administrator
Subject: Rechnung
From: "Linda Rowland"
Subject: Forget about SEX problems!
From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED
From: PROF CHARLES SOLUDO
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION
Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
gespeichert ist?
1. Klar: In der eigenen Mailbox findet sich Spam.
2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
Aber man hat keine E-Mails an die betreffenden (unbekannten)
Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
als Absender genommen. Das ist collateral spam/backscatter. Und
außerdem ziemlich gemein.
Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?
In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw.
deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können,
gelegentlich oder immer häufiger unerwünschte Werbung für
Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam
werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und
einen Brief von einem Anwalt, der den Häuptling einer kleinen
christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von
www.devilsporn.com empfohlen haben sollen.
Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
wenigstens die folgenden Tipps befolgen.
Wie kann man vorbeugen?
1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein,
aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
zuhauf vorhanden.
2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen
Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
vorsichtig.
3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis
oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
sind Programme, die automatisch Webseiten nach E-Mail-Adressen
durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei)
gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google
Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten
verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte
Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
lassen. Das führt auch direkt zum nächsten Tipp:
5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
selbst jederzeit beliebig neue Adressen anlegen können. Meist
können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
auch auf mehrere unterschiedliche verteilen. Und eine eigene
Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und
falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
keine überflüssigen Bounces (NDR). Bounces z.B. für nicht
existente Adressen müssen nicht sein, da das schon im SMTP-Dialog
abgefangen werden kann. Außerdem können Sie so selbst zur
Spamschleuder werden: Als Relay oder Backscatterer.
6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
(catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle
Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
wirklich verwenden wollen.
7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
diese Adresse neu registriert haben: Vielleicht gehörte sie vorher
jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
bekommen jetzt den Spam, den er schon nicht haben wollte.
Herzlichen Glückwunsch.
8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem
Absender oder Betreff sehen: Nicht anschauen, direkt löschen!
Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder
sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
Betreff nicht eindeutig ist oder verdächtig erscheint (siehe
Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite.
9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
geöffnet haben sollten, die sich dann als Spam offenbart, dann
kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
sein, mit dem man sich angeblich aus der Spammerliste austragen
kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine
Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail
angekommen ist.
10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
enthalten Adressen von Personen, die keine Werbung erhalten
wollen. Das mag vielleicht bei snail mail (Gelbe Post)
funktionieren, aber nicht bei der internationalen
Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und
interessiert sich daher nicht für diese Listen. Eine unseriöse
Firma, die Spam verschicken würde, stört sich nicht an den Listen.
Und ein Spammer interessiert sich für solche Listen, aber nur, um
die Adressen in seine Datenbank aufnehmen zu können. Also, was
soll das?
11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und
gegen landläufiger Meinung das Sinnloseste, was es nach
Robinsonlisten für E-Mail gibt. Warum?
1. Wenn Sie Spam bekommen, ist schon bei einem der oben
erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen
Sie keine 4000 Mark ein.
2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
sortiert/gefiltert wird, so ist es ja schon zu spät: Der
Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
auch Spamschutz)
3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie
selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz:
Es ist besser, dass der Mailserver solche Arbeit macht, bevor
tausende seiner User das Gleiche machen.
4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
(Text filtern, dann GIFs mit Texterkennung filtern, dann auch
PDF und inzwischen sogar MP3), andererseits gibt es
wesentlich strengere und eindeutigere Kriterien wie die
sendende IP-Adresse.
5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
löschen, dann löschen Sie vielleicht auch irrtümlicherweise
als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
positives). Wenn Sie sie nicht einfach löschen, sondern erst
noch kontrollieren, ob Sie auch wirklich löschen können:
Wofür betreiben Sie dann eigentlich den Aufwand mit dem
Filter?
12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
antworten.
Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
Weitere Infos finden Sie z.B. bei Wikipedia:
http://de.wikipedia.org/wiki/Spam
Spamschutz
Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren
zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird
u.a. die RFC-Konformität beim Empfang von E-Mail geprüft, die korrekte
Konfiguration des sendenden Rechners, diverse logische Tests gemacht
und noch mehr.
Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell
abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurückgreifen.
Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf
enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software
(Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt,
dass solche Verfahren keinen weiteren effektiven Nutzen bringen.
Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie
Spamassassin oder ähnliches. Unser Mailserver prüft eine E-Mail schon
bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie
angenommen wird. Wird sie als Spam erkannt, wird sie einfach
abgewiesen (geblockt).
Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja
letztendlich ausgeliefert (wenn auch später gelöscht) wird. Das
Abweisen oder Blocken von E-Mails hat verschiedene Vorteile:
* es ist schnell und beansprucht weniger Ressourcen (z.B.
Speicherplatz)
* wenn der sendende Rechner ein falsch konfigurierter Mailserver
ist, wird der Admin/postmaster dadurch sofort informiert
* es wird kein "Löschen von Daten" vorgenommen, wie es per Gesetz
beim ungefragten "Filtern" verboten ist
Alle unsere Kunden haben die Möglichkeit, unseren Spamschutz in
verschiedenen Abstufungen zu nutzen.
Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der
Spam-Seite.
sstrip.c - strip symbols and sections from ELF executables
sstrip is a small tool which can reduce file sizes of executables even
more than strip. It does this by removing the ELF section header which
is not required for running an executable.
Many code versions of sstrip have a small bug which leads to a
corrupted section header size warning if a sstripped executable will
be examined with the file command.
The latest version of sstrip.c seems to be included in upx-2.02. This
is my patch to sstrip.c, which fixes this bug and removes the usage of
stdio: sstrip.c.diff
For a comparison of file sizes of executables please take look at
codesize.html.
Tipps gegen SPAM
Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam.
Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme
mehr haben.
Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
txdyn - Dynamic DNS for djbdns
txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite
djbdns erweitert, aber auch für andere Nameserver angepasst werden
kann. Die Vorteile von txdyn sind:
* DYNDNS ist sehr einfach möglich. Man braucht lediglich noch einen
Webserver, der Skripte bzw. dynamische Webseiten unterstützt (ein
Beispielskript ist in txdyn enthalten). Alternativ kann auch das
txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden.
* Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des
djbdns-nameservers tinydns wird durch txdyn noch weiter
vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu
einer anderen bewegt, zeigt dieser einfache Befehl:
mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/
Außerdem können so für einzelne Datensätze Änderungen
nachvollzogen werden und nicht nur für ganze Zone-Files.
Shell-Befehle sind wie mächtige DBMS-Befehle nutzbar.
Nachdem unsere Software seit Anfang 2006 erfolgreich im
Produktionsbetrieb läuft, ist sie nun als Paket zum Download verfügbar
(txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr spärlich,
kann aber online eingesehen werden: txdyn-doc.html.
TYPO3 Monitoring mit Nagios
Beim T3N-Magazin ist ein kurzer Artikel veröffentlicht, in dem Tipps
zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring
mit Nagios
Das Softwarepaket ngtx bietet einige für TYPO3 besonders interessante
Nagios-Checks.
TYPO3 patches
typo3temp/EXTERNAL_URL*
Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
aktivierter Indexierung externer URLs viele Dateien in typo3temp
ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.
Bei größeren oder stark besuchten Webpräsenzen können sich so
innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
je nach verwendetem Dateisystem die Geschwindigkeit der Website
drastisch verringern können.
Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
der seit Jahren in allen TYPO3-Versionen vorhanden ist.
Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.
typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch
Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
Abonnement einer weiteren Mailingliste nur zur Vermehrung von
Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
Weise.
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
in tx_indexedsearch "resolved".
typo3temp/javascript_*
Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
"GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.
In TSref findet sich folgendes dazu:
layer_menu_id
string
If you want to specifically name a menu on a page. Probably you don't
need that!
Warning: Don't use underscore and special characters in this string.
Stick to alpha-numeric.
Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
"Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
laaangsamer.
Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
Hostnamen. Das ist auch nur ein Workaround.
typo3-4.3.2-no-typo3temp-fill-with-javascript.patch
Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
Kommentar von Jorgo S. am 2013-04-03:
Wow... 2 years of nothing and then this is what the community gets?
typo3temp/javascript_* II.
Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
layer_menu_id zur Verfügung steht, können die betreffenden Elemente
als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
der Variable des anzuzeigenden Elements dar:
"md5(serialize(element-array-variable))"
Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch
Der Bug ist bei typo3.org im Bugtracker verzeichnet:
http://forge.typo3.org/issues/22311.
Auch hier gibt es noch einen interessanten Kommentar nach mehreren
Jahren (am 2013-04-01):
I'm closing all the other _LAYERS related issues currently, but a
small grep showed that the code in question here is still present
in 6.1,...
Kontrolle von typo3temp-Verzeichnissen
Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877
real 0m0.216s
user 0m0.008s
sys 0m0.204s
Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798
Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
beim T3N-Magazin: Website-Monitoring mit Nagios
VDR Rockantenne-plugin
Das Plugin für den VDR zeigt Titel von auf Radio Rockantenne
gespielten Songs an. Eine Online-Verbindung wird dafür benötigt.
Ein kleines Tool 'showrockantennetitel' zum Testen auf der
Kommandozeile ist im Paket enthalten.
Download und mehr Infos gibt es unter
downloads.tuxad.de/vdr-rockantenne