Logo tuxad.com, Linux Systemhaus Herford

Eingang   Hinweise zum Datenschutz

 

english language

Keywords dieser Seiten: Linux,Systemhaus,Herford,LPI,LPIC,LPIC-2,Zertifizierung,Linux-Systemhaus,Unix,Betriebssystem,Systementwicklung,Systemprogramme,Software-Entwicklung,System-Administration,Systemadministration,OpenSource,Optimierung,Performance,Monitoring,Monitoring-Spezialist,Monitoringsoftware,Monitoringsystem,Nagios-Monitoring,Nagios-Plugin,Nagios-Remotechecks,Nagios-Server,NRPE,SNMP,IT-Security,Nameserver,DYNDNS,Hosting,Webhoster,Webhosting-Unternehmen,Webserver,Domainhosting,Domains,Virtual-Root,VirtualRoot,Linux-Distribution,Linux-Software,Linux-System,Linux-Hosts,Mail-Server,Mailprovider,Mailserver,Spamschutz,DNSBL,Technische Dokumentation,Administration,Sicherheitskonzept,Software-Entwicklung,Softwareentwicklung,Softwareprojekt,Datenschutz,Datensicherheit,Integrität,Dienstleistung,Distribution,GNU,GPL,Firewire,IT-Dienstleister,IT-Dienstleistung,Informationssicherheit,Informationstechnik,Internet-Auftritt,Internet-Fullservice,Internetserver,Linux-Erfahrung,Netzwerk,Netzwerkadministration,Netzwerkdienste,Netzwerke,Netzwerktechnik,Patches,Programm,Programmiersprachen,Projekt,Provider,Python,Remote-Monitoring,Risikoanalyse,Virtual-Root-Server,Router,SMTP-Relay,SNMP,Schulungen,Security,Server,Serverdienste,Service,Services,Sicherheit,Spam-Empfang,Spam-Versand,Spamassassin,Spammer,Spammer-Datenbanken,Spammer-Netze,Spammerlisten,Spamtrap

Themen und Beschreibung: tuxad.com, Linux Systemhaus Herford. Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen alle Dienstleistungen rund um Linux. Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software. Vom kleinsten Router über Arbeitsplatzrechner bis hin zum hochperformanten File-, DB- und Internetserver reicht unser Angebot. Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von uns geliefert, installiert und konfiguriert werden. Bei Bedarf erstellen wir auch kundenspezifische Software wie Systemprogramme, Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei der Anwendung lassen wir Sie nicht im Regen stehen und führen auch Schulungen durch. Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen Unix-Systemen, 17 Jahren Linux-Erfahrung und einer Linux Professional Institute. Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht finden wir eine Lösung für Sie, die passt, schnell und sicher ist und Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer Software und Betriebssysteme erspart.

  Linux Distributionen

   Die Auswahl an lieferbaren und unterstützten Distributionen ist
   vielfältig. Im täglichen Einsatz befinden sich Red Hat, Fedora,
   CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von
   diesen.

   Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible
   Distribution empfohlen, da hierfür weltweit die größte Anzahl an
   Source-RPMs existiert und ein eigener Fundus von über 100 Source-RPMs
   leicht und schnell verwendet werden kann.

   Jede Distribution kann für ihren Einsatzzweck speziell konfiguriert
   werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer
   Pakete oder den Einsatz eigener Pakete kann die Performance teilweise
   erheblich verbessert und die Load (Last) verringert werden - Grüne IT
   per Software. Ein exzellentes Beispiel dafür ist der Ersatz von
   Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle
   Art von Remote-Monitoring.

  Linux-Systemhaus

   Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen
   alle Dienstleistungen rund um Linux.

   Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software.
   Vom kleinsten Router über Arbeitsplatzrechner bis hin zum
   hochperformanten File-, DB- und Internetserver reicht unser Angebot.

   Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von
   uns geliefert, installiert und konfiguriert werden. Bei Bedarf
   erstellen wir auch kundenspezifische Software wie Systemprogramme,
   Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei
   der Anwendung lassen wir Sie nicht im Regen stehen und führen auch
   Schulungen durch.

   LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen
   Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3
   Zertifizierung durch das Linux Professional Institute.

   Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre
   Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht
   finden wir eine Lösung für Sie, die passt, schnell und sicher ist und
   Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer
   Software und Betriebssysteme erspart.

  Monitoring

   Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem
   performanten und Ressourcen schonenden Software für Nagios
   Remote-Monitoring.

   Wir bieten kundenspezifische Monitoring-Services an, die auch bis in
   den Aufgabenbereich dedizierter Software für Intrusion Detection
   hineinreichen.

  MonitoringFS

   MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das
   Monitoringwerte von anderen Hosts als Dateien im Dateisystem
   darstellt.

   Hosts in einem Netzwerk, die auf einem Nagios-Server als zu
   überwachende Clients eingetragen sind, können damit einfach überwacht
   werden. Mit einem einfachen "ls" lassen sich sowohl die überwachten
   Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat"
   lassen sich die Ergebnisse anzeigen und weiter verarbeiten.

   Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt
   die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab.
   Eine Abfrage per TCP/HTTP ist auch möglich (mit knoerre als
   Remote-Server). Hier eine kleine Session als Beispiel:
xrm3# cat nagfs/sXXX9/load5
0.13
xrm3# cat nagfs/sXXX9/load1
0.18
xrm3# cat nagfs/sXXX9/proccount
124
xrm3# cat nagfs/rx1/proccount
299
xrm3# cat nagfs/rx1/proccount
296
xrm3# cat nagfs/rx1/proccount
293
xrm3# cat nagfs/rx1/laod1
cat: nagfs/rx1/laod1: No such file or directory
xrm3# cat nagfs/rx1/load1
0.92
xrm3# cat nagfs/sXXX3/swaps
45
xrm3# ls -l nagfs
total 0
drwxr-xr-x 2 root root 0 Jan  1  1970 rx1
drwxr-xr-x 2 root root 0 Jan  1  1970 sXXX9
drwxr-xr-x 2 root root 0 Jan  1  1970 sXXX3
xrm3# ls -l nagfs/rx1
total 0
-r--r--r-- 1 root root 0 Jan  1  1970 load1
-r--r--r-- 1 root root 0 Jan  1  1970 load15
-r--r--r-- 1 root root 0 Jan  1  1970 load5
-r--r--r-- 1 root root 0 Jan  1  1970 proccount
-r--r--r-- 1 root root 0 Jan  1  1970 swaps
xrm3# time /bin/cat /nagfs/rx1/proccount
314

real    0m0.001s
user    0m0.000s
sys     0m0.000s
xrm3# time knoerre cat/nagfs/rx1/proccount
/nagfs/rx1/proccount 19700101
366

real    0m0.001s
user    0m0.000s
sys     0m0.000s
xrm3# time check_remote_by_udp -w 500 -c 2000 \
  -H 192.168.100.240 -p 8888 -t 19 proccount
UDP OK - 321 | proccount=321;500;2000

real    0m0.001s
user    0m0.000s
sys     0m0.000s

   MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und
   sac-tools.

  nagios-fwb

   nagios-fwb ist eine Sammlung von Tools für das (Remote-) Monitoring
   von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres
   Remote-Monitoring möglich als mit einer Basis-Installation von Nagios
   und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute
   average" über HTTP/TCP ist damit laut einem Test bis zu 25% schneller
   als ein lokal ausgeführtes "cat /proc/loadavg".

   Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Download nagios-fwb

   (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
   is the successor of nagios-fwb and sac-tools.)

   Some nagios check tools for Linux and a remote check http-server as
   NRPE-/SNMP-alternative. License is GPL v2.

   Some little man-pages are included. For more information please take a
   look at the sources, which are written and tested on Linux 2.6 x86.

   Binaries in the package are statically linked with the dietlibc
   (excluding some *.asm sources). This package should work with every
   linux distro.

   Since snapshot 0.4-20080602 the package also contains test-programs
   which I used to compare the performance of my http-remote-checks vs.
   NRPE and SNMP. Remote-checks by http are up to approx. 200 times
   faster than an "unpatched" snmpd and check_snmp. For more information
   please look at nagios-remote-performance. Since 2010-05-27 another
   alternative remote monitoring tool is included: knoerred, an
   experimental udp remote server.

   Another simple test with /usr/bin/time lead to the following
   impressive results (fastest of 1000 results overnight was taken):
     * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
     * 20000 calls (fork/exec) "knoerre load1": 2.83 sec
     * 20000 internal loops (fork/exec on remote side!)
       "check_remote_by_http load1": 9.17 sec

   The memory footprints of knoerre and pyrre (aka knoerre in Python) are
   low. When compiled with dietlibc and sstriped knoerre's file size is
   about 50KB and many "modules" can be removed from knoerre with
   '#undef' at compile time.

   Someone called knoerre the "swiss army knife of linux monitoring".
   Thanks, Daniel. :-)

   Since 2010-10-27 a single remote UDP multi-check request uses only 3
   syscalls to return data. Only a kernel module may be faster than this.

   Please note that this package is still experimental, lacks
   documentation and has dirty merge-all-over source code which must be
   cleaned up until yesterday. Please ignore the fact that the software
   in this package runs fast and without any trouble for some years on
   many hundred hosts and more than 30000 checks. ;-)

   Some man-pages of included tools:
   knoerre.1
   knoerred.1
   check_http_fwb.1
   check_remote_by_http.1
   check_remote_by_http_time.1
   cacti_remote_by_http.1
   check_remote_by_udp.1
   check_remote_by_udp_multi.1
   nts2hrf.1
   CHANGELOG

   A sample screenshot: nagios-screenshot.gif

   Read more about it at Monitoring/nagios-fwb

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.

  nagios-fwb

   Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Nagios, Performance Remote-Abfragen

   Nagios ist eine Monitoringsoftware zur Server- und Serverdienste-
   Überwachung. Nagios ist beliebig erweiterbar und wird im
   professionellen Umfeld eingesetzt.

   Zur Überwachung interner Parameter anderer Server in einem Netzwerk
   gibt es mehrere Möglichkeiten wie z.B. SNMP (Net-SNMP), was oft
   bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE.

   In einem Netz wurde ab ca. 100 bis 150 zu überwachenden Hosts die Last
   auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt
   (Nagios check_snmp), etwas grösser (4-7). Damit verbunden war der
   subjektive Eindruck mangelhafter Performance. Weil auch der
   Verwaltungsaufwand aufgrund unterschiedlicher Versionen der
   Net-SNMP-Pakete auf verschiedenen Hosts höher war, wurde nach einer
   Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers
   für eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software für
   Nagios-Remotechecks entwickelt. Bei dieser Lösung kann auch eine SNMP
   bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B.
GET /diskfree/var/lib/mysql HTTP/1.1

   Die Software war bereits im Produktiveinsatz, die Last des
   Nagios-Servers gesunken und die Performance war subjektiv gestiegen,
   als Tests die ersten Messergebnisse lieferten.

   Die Daten der Tests:
     * Nagios+NRPE 2.10, Plugins 1.4.10
     * Nagios-Server 2xP4 3GHz
     * Host 1 und 2: Xeon 5120 1.86GHz 4 Cores
     * alle Linux 2.6, Etch bzw. Gentoo
     * Hosts zum Testzeitpunkt Last <1
     * GB-Ethernet, HP/Cisco GB Switches, lokales Netz
     * Testprogramm in C, fork()/execve() 5000 mal check_* Plugin
       aufgerufen
     * 4 Remotecheck-Varianten:
          + http, Serverprogramm in C, per tcpserver aufgerufen
          + http, Serverprogramm in Python als Daemon
          + Nagios NRPE
          + Net-SNMP 5.4.1, Nagios-Plugin check_snmp
     * Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen)
     * die anderen 3 jeweils direkt hintereinander und jeweils 50x
     * Überprüfung, ob keine fork() oder sonstigen Fehler auftraten
     * von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der
       kleinste "real"-Wert genommen
     * Host 1 und 2 lieferten vergleichbare Ergebnisse

   Die Messwerte von "time" für 5000 Abfragen:
     * knoerre, http/C: 0m 2.487s
     * pyrre, http/Python: 0m 3.569s
     * NRPE: 0m 43.370s
     * SNMP: 8m 51.776s

   Die http-Software und noch mehr befinden sich in einem Paket unter
   Download/ngtx.

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr
   Informationen stehen unter monitoring/ngtx.

  Download ngtx

   Allgemeine Informationen in deutscher Sprache stehen unter
   Monitoring/ngtx. Die Performance zeigt ein kurzer
   Geschwindigkeitsvergleich.

   ngtx is the successor of the merged packages nagios-fwb and sac-tools.

   ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
   MonitoringFS was formerly known as NagiosFS. It delivers monitoring
   values at a incredible fast speed, using UDP-Communication with
   knoerred.

   An overview of ngtx and its components shows ngtx-overview.png.

   Some man-pages of included tools:
     * actionwhenfileold.1
     * cacti_remote_by_http.1
     * check_http_fwb.1
     * check_mounts.1
     * check_remote_by_http.1
     * check_remote_by_http_time.1
     * check_remote_by_udp.1
     * check_remote_by_udp_multi.1
     * check_remote_by_udp_time.1
     * chrootuser.8
     * daemonize.1
     * direntries.1
     * dirscan.1
     * filescan.1
     * griller.1
     * knoerre-conf.1
     * knoerre-update-tcprules.1
     * knoerre.1
     * knoerred.1
     * lkill.1
     * lns.1
     * lps.1
     * monitoringfs.1
     * nts2hrf.1
     * postfix-mailqsize.1
     * sfgrep.1
     * showip.1

   Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
   ngtx-quickstart-de.pdf

   Latest Version (CHANGELOG) source packages:
   ngtx-20130824.tgz ngtx-20130824.tgz.asc
   ngtx-20130824-1.src.rpm
   Static RPM package:
   ngtx-20130824-1diet.i386.rpm
   ngtx-20130824-1diet.i686.rpm
   Packages for RHEL 5:
   ngtx-20130824-1.el5.i386.rpm
   ngtx-monitoringfs-20130824-1.el5.i386.rpm
   ngtx-20130824-1.el5.i686.rpm
   ngtx-monitoringfs-20130824-1.el5.i686.rpm
   ngtx-20130824-1.el5.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
   Packages for RHEL 6:
   ngtx-20130824-1.el6.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
   Debian intel packages:
   ngtx_20130824-1_i386.deb
   ngtx_20130824-1_amd64.deb
   Debian armel package for Raspberry Pi:
   ngtx_20130824-1_armel.deb
   Raspbian armhf packages:
   ngtx_20130824-1_armhf.deb
   ngtx_20130824-1diet_armhf.deb
   OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
   ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
   ngtx_20130824-1_ar71xx_backfire.ipk

   The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
   used for configuration. To compile from scratch just do
make distclean menuconfig all

   To compile with predefined configuration just do
make distclean auto all

   GPG Pubkeys for use with "rpm --import" are
   gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
   Slides can be found in the docs-section.

   Daily SVN checkout: ngtx-daily.tar.gz

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   ngtx enthält eine Sammlung von Tools für Nagios-Checks und
   verschiedene ein Plugins zur Abfrage per HTTP oder UDP als
   NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit
   geringem Ressourcenbedarf und hervorragender Performance.

   ngtx enthält außerdem MonitoringFS, ein FUSE-basiertes Remote
   Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte
   mit extrem geringer Latenz an.

   Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten
   Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich
   besserer Performance, dadurch geringere Last auf dem Nagios-Server und
   vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox
   bis lynx.

   Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20
   schneller und benötigt auf dem abzufragenden Client lediglich 3
   Syscalls.

   Diese Software ist bei einem Webhosting-Unternehmen mit mehreren
   hundert Hosts im täglichen Einsatz und wird zur Überwachung von
   Services im deutlich fünfstelligen Bereich genutzt. Seit April 2008
   bewährt sich die Software täglich im Produktivbetrieb mit ihren
   Vorteilen:
     * absolute Zuverlässigkeit
     * sehr geringer Ressourcenbedarf
     * extrem hohe Performance
     * einfaches Abfragen mit Browsern von Firefox bis lynx
     * flexibel, modular und erweiterbar

   Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das
   Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war,
   die noch lief. Es wurden remote schon "Load per 1 minute average"
   Werte von weit über 1600 gemessen. Das Tool 'knoerre' wurde auch schon
   als das Schweizer Taschenmesser des Linux Monitorings bezeichnet.

   Die Anwendung von ngtx für Monitoring zeigt eine Skizze.

   Mehr Informationen stehen auf der Download-Seite. Vortragsfolien
   stehen unter Docs.

  System-Entwicklung

     "Wir machen hier keine Embedded-Entwicklung!"

   Das sagte mal ein anderer Systementwickler. Doch nur, weil man
   effizient und Ressourcen schonend programmiert, ist es noch lange
   keine "Embedded-Entwicklung".

   KISS - Keep It Simple Stupid. Das ist das Motto, nach dem
   Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das
   für jeden, der das liest, selbstverständlich klingt, so zeigt die
   Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die
   aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe
   erfüllen soll, eine eierlegende Wollmilchsau machen wollen. Und es
   gibt viele Verantwortliche, die sich aus eigentlich unerklärlichen
   Gründen für ein bestimmtes Programm entscheiden, das für seine
   Gemächlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend
   MB Arbeitsspeicher und seine häufigen Sicherheitslücken bekannt ist,
   obwohl es schnellere, sichere und Ressourcen schonende Alternativen
   gibt.

   Sie meinen, die Unterschiede sind nicht so groß? Tatsächlich können
   sowohl bei Performance, Last und Speicherbedarf Unterschiede in
   Grössenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn
   beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x
   schneller und über das Netzwerk noch 25% schneller als ein lokales
   "cat /proc/loadavg" ist, dann können bei anderen Anwendungen noch viel
   grössere Effizienzsteigerungen erreicht werden.

   Systementwicklung a la tuxad.com bedeutet die Umsetzung des
   KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen
   schonende Software mit geringsten Abhängigkeiten (Libs). Der Kollege
   hat jedenfalls nicht mehr "gelästert".

  Software-Entwicklung

   Die Domäne der Softwareentwicklung bei tuxad.com liegt in der
   Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein
   und Felix von Leitner ähneln. Als Programmiersprachen werden bei
   Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung
   und grösseren Projekten Python, Java, Bash oder C++.

   Einen Überblick über veröffentlichte Software bietet die
   Software-Seite.

  kerkelinn

   Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder
   ähnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr
   gepflegten Fnord von Fefe.

   Mehr Infos stehen auf der Download-Seite.

  Download kerkelinn

   kerkelinn is a small webserver to be used with tcpserver or other
   internet superdaemons. kerkelinn is a fork of the no longer maintained
   fnord by Felix von Leitner. Kerkelinn includes many free available
   patches to fnord and some more.

   New features in kerkelinn not available as patches to fnord:
     * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php
       for every URL requested with REQUEST_URI still set to the original
       request. This feature is needed by some PHP software like some
       CMS. see README.ALLURLSTOINDEXPHP
     * With a define of FULLCHROOT kerkelinn tries to chroot to a
       directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID
       to the values of the dir. This offers CGI-Support in a chrooted
       environment. see README.FULLCHROOT

   Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB)

  nagios-fwb

   nagios-fwb ist eine Sammlung von Tools für das (Remote-) Monitoring
   von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres
   Remote-Monitoring möglich als mit einer Basis-Installation von Nagios
   und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute
   average" über HTTP/TCP ist damit laut einem Test bis zu 25% schneller
   als ein lokal ausgeführtes "cat /proc/loadavg".

   Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Download nagios-fwb

   (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
   is the successor of nagios-fwb and sac-tools.)

   Some nagios check tools for Linux and a remote check http-server as
   NRPE-/SNMP-alternative. License is GPL v2.

   Some little man-pages are included. For more information please take a
   look at the sources, which are written and tested on Linux 2.6 x86.

   Binaries in the package are statically linked with the dietlibc
   (excluding some *.asm sources). This package should work with every
   linux distro.

   Since snapshot 0.4-20080602 the package also contains test-programs
   which I used to compare the performance of my http-remote-checks vs.
   NRPE and SNMP. Remote-checks by http are up to approx. 200 times
   faster than an "unpatched" snmpd and check_snmp. For more information
   please look at nagios-remote-performance. Since 2010-05-27 another
   alternative remote monitoring tool is included: knoerred, an
   experimental udp remote server.

   Another simple test with /usr/bin/time lead to the following
   impressive results (fastest of 1000 results overnight was taken):
     * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
     * 20000 calls (fork/exec) "knoerre load1": 2.83 sec
     * 20000 internal loops (fork/exec on remote side!)
       "check_remote_by_http load1": 9.17 sec

   The memory footprints of knoerre and pyrre (aka knoerre in Python) are
   low. When compiled with dietlibc and sstriped knoerre's file size is
   about 50KB and many "modules" can be removed from knoerre with
   '#undef' at compile time.

   Someone called knoerre the "swiss army knife of linux monitoring".
   Thanks, Daniel. :-)

   Since 2010-10-27 a single remote UDP multi-check request uses only 3
   syscalls to return data. Only a kernel module may be faster than this.

   Please note that this package is still experimental, lacks
   documentation and has dirty merge-all-over source code which must be
   cleaned up until yesterday. Please ignore the fact that the software
   in this package runs fast and without any trouble for some years on
   many hundred hosts and more than 30000 checks. ;-)

   Some man-pages of included tools:
   knoerre.1
   knoerred.1
   check_http_fwb.1
   check_remote_by_http.1
   check_remote_by_http_time.1
   cacti_remote_by_http.1
   check_remote_by_udp.1
   check_remote_by_udp_multi.1
   nts2hrf.1
   CHANGELOG

   A sample screenshot: nagios-screenshot.gif

   Read more about it at Monitoring/nagios-fwb

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.

  nagios-fwb

   Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr
   Informationen stehen unter monitoring/ngtx.

  Download ngtx

   Allgemeine Informationen in deutscher Sprache stehen unter
   Monitoring/ngtx. Die Performance zeigt ein kurzer
   Geschwindigkeitsvergleich.

   ngtx is the successor of the merged packages nagios-fwb and sac-tools.

   ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
   MonitoringFS was formerly known as NagiosFS. It delivers monitoring
   values at a incredible fast speed, using UDP-Communication with
   knoerred.

   An overview of ngtx and its components shows ngtx-overview.png.

   Some man-pages of included tools:
     * actionwhenfileold.1
     * cacti_remote_by_http.1
     * check_http_fwb.1
     * check_mounts.1
     * check_remote_by_http.1
     * check_remote_by_http_time.1
     * check_remote_by_udp.1
     * check_remote_by_udp_multi.1
     * check_remote_by_udp_time.1
     * chrootuser.8
     * daemonize.1
     * direntries.1
     * dirscan.1
     * filescan.1
     * griller.1
     * knoerre-conf.1
     * knoerre-update-tcprules.1
     * knoerre.1
     * knoerred.1
     * lkill.1
     * lns.1
     * lps.1
     * monitoringfs.1
     * nts2hrf.1
     * postfix-mailqsize.1
     * sfgrep.1
     * showip.1

   Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
   ngtx-quickstart-de.pdf

   Latest Version (CHANGELOG) source packages:
   ngtx-20130824.tgz ngtx-20130824.tgz.asc
   ngtx-20130824-1.src.rpm
   Static RPM package:
   ngtx-20130824-1diet.i386.rpm
   ngtx-20130824-1diet.i686.rpm
   Packages for RHEL 5:
   ngtx-20130824-1.el5.i386.rpm
   ngtx-monitoringfs-20130824-1.el5.i386.rpm
   ngtx-20130824-1.el5.i686.rpm
   ngtx-monitoringfs-20130824-1.el5.i686.rpm
   ngtx-20130824-1.el5.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
   Packages for RHEL 6:
   ngtx-20130824-1.el6.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
   Debian intel packages:
   ngtx_20130824-1_i386.deb
   ngtx_20130824-1_amd64.deb
   Debian armel package for Raspberry Pi:
   ngtx_20130824-1_armel.deb
   Raspbian armhf packages:
   ngtx_20130824-1_armhf.deb
   ngtx_20130824-1diet_armhf.deb
   OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
   ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
   ngtx_20130824-1_ar71xx_backfire.ipk

   The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
   used for configuration. To compile from scratch just do
make distclean menuconfig all

   To compile with predefined configuration just do
make distclean auto all

   GPG Pubkeys for use with "rpm --import" are
   gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
   Slides can be found in the docs-section.

   Daily SVN checkout: ngtx-daily.tar.gz

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   ngtx enthält eine Sammlung von Tools für Nagios-Checks und
   verschiedene ein Plugins zur Abfrage per HTTP oder UDP als
   NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit
   geringem Ressourcenbedarf und hervorragender Performance.

   ngtx enthält außerdem MonitoringFS, ein FUSE-basiertes Remote
   Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte
   mit extrem geringer Latenz an.

   Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten
   Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich
   besserer Performance, dadurch geringere Last auf dem Nagios-Server und
   vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox
   bis lynx.

   Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20
   schneller und benötigt auf dem abzufragenden Client lediglich 3
   Syscalls.

   Diese Software ist bei einem Webhosting-Unternehmen mit mehreren
   hundert Hosts im täglichen Einsatz und wird zur Überwachung von
   Services im deutlich fünfstelligen Bereich genutzt. Seit April 2008
   bewährt sich die Software täglich im Produktivbetrieb mit ihren
   Vorteilen:
     * absolute Zuverlässigkeit
     * sehr geringer Ressourcenbedarf
     * extrem hohe Performance
     * einfaches Abfragen mit Browsern von Firefox bis lynx
     * flexibel, modular und erweiterbar

   Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das
   Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war,
   die noch lief. Es wurden remote schon "Load per 1 minute average"
   Werte von weit über 1600 gemessen. Das Tool 'knoerre' wurde auch schon
   als das Schweizer Taschenmesser des Linux Monitorings bezeichnet.

   Die Anwendung von ngtx für Monitoring zeigt eine Skizze.

   Mehr Informationen stehen auf der Download-Seite. Vortragsfolien
   stehen unter Docs.

  Patches

   Da die Anzahl der Patches für den Webserver fnord inzwischen gewachsen
   ist, gibt es dafür eine eigene fnord patches page.

   Die dietlibc-Patches haben bei mir diverse Probleme behoben.
   Vermutlich sind sie mittlerweile schon überholt oder obsolet.

   Der sstrip-Patch behebt den Fehler, daß bei Dateien, die mit sstrip
   gekürzt wurden, der Befehl file die Warnung "corrupted section header
   size" ausgibt.
   Zusätzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit
   der Code mehr "dietlibc-friendly" ist.

   Der transcode-0.6.14-preclip.patch behebt den Fehler, daß
   transcode-intern das Zooming ausgeschaltet wird, wenn das
   Eingangs-Video bereits die gleiche Auflösung hat, obwohl vielleicht
   ein Pre-Clipping verwendet wurde.
   Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder
   Lokaler Mirror).

   Matthew Dillon's dcron doesn't recognize the username field (6th
   field) in a system cronjob file placed in /etc/cron.d. The
   dcron-fwb-20091222.patch adds this feature. The patch does also make
   dcron ignore hyphens ("-") at the beginning of a cronjob line. Both
   features make dcron more compatible to the terrible vixie-cron which
   is unreliable on many, many cronjobs or long running time. Other
   changes of the patch: "daniel"-patch without syslog-support,
   foreground is default, /bin/bash is default, deactivate timestamps
   (syslog and also daemontools don't use it).

   The small and in embedded environments frequently used dropbear
   ssh-suite knows authorized_keys-files like OpenSSH, but it does not
   support all options at the beginning of key lines. One option it does
   not know is the 'from=' option. A key with this option won't be
   accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to
   print a warning and accept this key from every IP-address.

  sac-tools

   Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die
   tägliche Arbeiten von Systemadministratoren vereinfachen können.

   Einige Tools sind speziell für die optimierte Verwendung in
   Bash-Scripts entwickelt worden.

   Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Download sac-tools

   (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the
   successor of nagios-fwb and sac-tools.)

   The SysAdmin's C Tools are some small tools written in C.

   The sac-tools are primarily written to make sysadmin's daily work more
   easy. Most of them are written to be used in bash scripts. These tools
   are also written for educational purposes showing the usage of "C" for
   sysadmin's daily work.
     * actionwhenfileold man-page
     * chrootuser man-page
     * daemonize man-page
     * direntries man-page
     * dirscan man-page
     * griller man-page
     * killwebprocs man-page
     * lkill man-page
     * lns man-page
     * lps man-page
     * postfix-mailqsize man-page
     * postfix-saslusernames man-page
     * sfgrep man-page
     * showip man-page
     * usleep man-page
     * CHANGELOG

   sfgrep is a very fast brute-force (no BM or BMH) string searching tool
   which outperforms GNU-grep merciless.

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx.

   RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions):
   sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm

   Debian package: sactools_0.0.20110416-1_i386.deb

   OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100)
   sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router
   TL-WR1043ND)

   Some sac-tools built for MacOS 10.4 PPC:
   sac-tools-20110416-darwin-ppc-bin.tgz

   Slides can be found in the docs-section.

  Software und Docs zu VoIP und mehr

   Die Konfiguration des "Softphone" Programms linphone speziell für
   sipgate.de erklärt ein Tutorial.

   Die fli4l Konfiguration zeigt, wie man eine Firewall für VoIP
   konfiguriert.

   Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax über
   den Provider sipgate.de:
   sipgateAPI-sms.py
   sipgateAPI-fax.py
   In Verbindung mit dem Fax-Script bietet sich für die Shell auch
   folgendes Script an:
   txt2pdf.sh

  Software

   Die Patches-Seite enthält diverse Patches zu verschiedener
   OpenSource-Software.

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   nagios-fwb enthält eine Sammlung von Tools für Nagios-checks (lokal
   oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http
   (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit
   geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil
   dieser Lösung im Gegensatz zum oft verwendeten Net-SNMP besteht in
   einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance,
   dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der
   einfachen Abfrage durch Webbrowser von Firefox bis lynx.

   Die sac-tools sind kleine Programme zur Vereinfachung täglicher
   Arbeiten als Systemadministrator.

   Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er
   besteht aus frei verfügbaren Patches und einigen Erweiterungen.

   vdr-rockantenne ist ein Plugin für den vdr (Video Disk Recorder für
   Linux), das Titel von auf Radio Rockantenne gespielten Stücken
   anzeigt.

   fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der
   Zeit für eigene Zwecke geschrieben habe. Sie sind alt bzw.
   mittlerweile obsolet, aber vielleicht sind sie für andere nützlich.

   txdyn ist ein Software-Paket für DYNDNS-Dienste mit djbdns. Diese
   Software befindet sich auf unseren Nameservers im Produktiveinsatz.
   Leider ist die Dokumentation noch sehr spärlich und nur in Englisch.

   sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die
   beispielhaft die einfache Anwendung von XMLRPC over https in Python
   zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS)
   bzw. Fax über den Provider sipgate.de.
   In Verbindung mit dem Fax-Script bietet sich für die Shell auch
   folgendes Script an:
   txt2pdf.sh

   Sonstige Tools: sfgrep, direntries, lps

   Im Archiv ist noch ältere Software gelistet.

  Technische Dokumentationen

   Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text,
   Grafiken, Fotos und Videos fällt darunter auch das Ändern, Erweitern
   oder Übersetzen von Dokumentationen einschließlich der dazu nötigen
   Bearbeitungen.

  EDV-Dienstleistungen

   Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von
   kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen
   kundenspezifischen Linux-Distributionen (RH- oder FC-Basis).

   Auch Beratungen und Problemlösungen bei besonderen Anforderungen (z.B.
   embedded Server, verbrauchsarme Mini-PCs, proprietäre Software auf
   alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehören
   hierzu.

   Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit
   und Schutz vor Intrusion (z.B. Einbruch über das Internet).

  Netzwerkdienste

   Bei den Internetdienstleistungen reicht das Angebot von
   Standarddiensten wie Domainhosting mit Web/Email über spezielle
   Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
   DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
   Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
   Remote-Abfrage bis hin zu kundenspezifischen Lösungen.

   Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
   lokaler Netzwerke einschließlich der Internetanbindung per
   Router/Firewall.

  Software

   Die Patches-Seite enthält diverse Patches zu verschiedener
   OpenSource-Software.

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   nagios-fwb enthält eine Sammlung von Tools für Nagios-checks (lokal
   oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http
   (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit
   geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil
   dieser Lösung im Gegensatz zum oft verwendeten Net-SNMP besteht in
   einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance,
   dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der
   einfachen Abfrage durch Webbrowser von Firefox bis lynx.

   Die sac-tools sind kleine Programme zur Vereinfachung täglicher
   Arbeiten als Systemadministrator.

   Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er
   besteht aus frei verfügbaren Patches und einigen Erweiterungen.

   vdr-rockantenne ist ein Plugin für den vdr (Video Disk Recorder für
   Linux), das Titel von auf Radio Rockantenne gespielten Stücken
   anzeigt.

   fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der
   Zeit für eigene Zwecke geschrieben habe. Sie sind alt bzw.
   mittlerweile obsolet, aber vielleicht sind sie für andere nützlich.

   txdyn ist ein Software-Paket für DYNDNS-Dienste mit djbdns. Diese
   Software befindet sich auf unseren Nameservers im Produktiveinsatz.
   Leider ist die Dokumentation noch sehr spärlich und nur in Englisch.

   sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die
   beispielhaft die einfache Anwendung von XMLRPC over https in Python
   zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS)
   bzw. Fax über den Provider sipgate.de.
   In Verbindung mit dem Fax-Script bietet sich für die Shell auch
   folgendes Script an:
   txt2pdf.sh

   Sonstige Tools: sfgrep, direntries, lps

   Im Archiv ist noch ältere Software gelistet.

  Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia)

   Die nachrichtentechnischen Dienstleistungen beinhalten u.a.
   Konfiguration und Programmierung von Telefon- und TK-Anlagen
   einschließlich diverser VoIP-Anwendungen.

   Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu
   den anderen primär an Heimanwender. Beispiele sind einfache
   Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen,
   Audio/Video-Encoding und CD/DVD-Erstellung.

  IT- und Internet-Fullservice

   Short URL, Traceroute und andere Webservices finden Sie auf unserer
   Online-Tools-Seite.

   Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das
   volle Spektrum an Dienstleistungen.

   Im Gegensatz zur landläufigen Meinung verstehen wir unter "grüner" IT
   nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den
   Einsatz und die Entwicklung Ressourcen schonender Software.

   Das Angebot von Internetdienstleistungen beinhaltet unter anderem
   Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual
   Root-Server.

   Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von
   kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen
   kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis).

   Als Betriebssysteme kommen hauptsächlich Linux-Systeme und
   Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS
   von Sun und SCO.

   Die bevorzugten Programmiersprachen sind C, Bash, Python und Java,
   oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern
   oder embedded PCs.

  Download direntries

   The primary purpose of this tool is native and fast working with
   directories containing many files. Some filesystems like ext2, ext3
   and more have dramatical performance breakdowns on directories with
   hundreds of thousands files in it. Common tools like "ls" or shell
   wildcards with sorting make listings, deletions and more too slow to
   manage. This tool steps natively through the directory entries list,
   does not sort and makes use of leaf optimization if possible.

   direntries is part of ngtx.

  Download kerkelinn

   kerkelinn is a small webserver to be used with tcpserver or other
   internet superdaemons. kerkelinn is a fork of the no longer maintained
   fnord by Felix von Leitner. Kerkelinn includes many free available
   patches to fnord and some more.

   New features in kerkelinn not available as patches to fnord:
     * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php
       for every URL requested with REQUEST_URI still set to the original
       request. This feature is needed by some PHP software like some
       CMS. see README.ALLURLSTOINDEXPHP
     * With a define of FULLCHROOT kerkelinn tries to chroot to a
       directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID
       to the values of the dir. This offers CGI-Support in a chrooted
       environment. see README.FULLCHROOT

   Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB)

  Download lps

   lps shows process data similar to ps but its output is optimized for
   analyzing by scripts rather than human reading. The process data shown
   for all or selected users is separated by SPACEs. lps shows some data
   which is not printed by ps like process age and more. One useful
   application is to show long running processes, sorted by age and with
   socket usage flagged to quickly detect "user daemons" like irc bots
   and more.

   lps is part of ngtx.

  Download nagios-fwb

   (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
   is the successor of nagios-fwb and sac-tools.)

   Some nagios check tools for Linux and a remote check http-server as
   NRPE-/SNMP-alternative. License is GPL v2.

   Some little man-pages are included. For more information please take a
   look at the sources, which are written and tested on Linux 2.6 x86.

   Binaries in the package are statically linked with the dietlibc
   (excluding some *.asm sources). This package should work with every
   linux distro.

   Since snapshot 0.4-20080602 the package also contains test-programs
   which I used to compare the performance of my http-remote-checks vs.
   NRPE and SNMP. Remote-checks by http are up to approx. 200 times
   faster than an "unpatched" snmpd and check_snmp. For more information
   please look at nagios-remote-performance. Since 2010-05-27 another
   alternative remote monitoring tool is included: knoerred, an
   experimental udp remote server.

   Another simple test with /usr/bin/time lead to the following
   impressive results (fastest of 1000 results overnight was taken):
     * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
     * 20000 calls (fork/exec) "knoerre load1": 2.83 sec
     * 20000 internal loops (fork/exec on remote side!)
       "check_remote_by_http load1": 9.17 sec

   The memory footprints of knoerre and pyrre (aka knoerre in Python) are
   low. When compiled with dietlibc and sstriped knoerre's file size is
   about 50KB and many "modules" can be removed from knoerre with
   '#undef' at compile time.

   Someone called knoerre the "swiss army knife of linux monitoring".
   Thanks, Daniel. :-)

   Since 2010-10-27 a single remote UDP multi-check request uses only 3
   syscalls to return data. Only a kernel module may be faster than this.

   Please note that this package is still experimental, lacks
   documentation and has dirty merge-all-over source code which must be
   cleaned up until yesterday. Please ignore the fact that the software
   in this package runs fast and without any trouble for some years on
   many hundred hosts and more than 30000 checks. ;-)

   Some man-pages of included tools:
   knoerre.1
   knoerred.1
   check_http_fwb.1
   check_remote_by_http.1
   check_remote_by_http_time.1
   cacti_remote_by_http.1
   check_remote_by_udp.1
   check_remote_by_udp_multi.1
   nts2hrf.1
   CHANGELOG

   A sample screenshot: nagios-screenshot.gif

   Read more about it at Monitoring/nagios-fwb

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.

  Download ngtx

   Allgemeine Informationen in deutscher Sprache stehen unter
   Monitoring/ngtx. Die Performance zeigt ein kurzer
   Geschwindigkeitsvergleich.

   ngtx is the successor of the merged packages nagios-fwb and sac-tools.

   ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
   MonitoringFS was formerly known as NagiosFS. It delivers monitoring
   values at a incredible fast speed, using UDP-Communication with
   knoerred.

   An overview of ngtx and its components shows ngtx-overview.png.

   Some man-pages of included tools:
     * actionwhenfileold.1
     * cacti_remote_by_http.1
     * check_http_fwb.1
     * check_mounts.1
     * check_remote_by_http.1
     * check_remote_by_http_time.1
     * check_remote_by_udp.1
     * check_remote_by_udp_multi.1
     * check_remote_by_udp_time.1
     * chrootuser.8
     * daemonize.1
     * direntries.1
     * dirscan.1
     * filescan.1
     * griller.1
     * knoerre-conf.1
     * knoerre-update-tcprules.1
     * knoerre.1
     * knoerred.1
     * lkill.1
     * lns.1
     * lps.1
     * monitoringfs.1
     * nts2hrf.1
     * postfix-mailqsize.1
     * sfgrep.1
     * showip.1

   Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
   ngtx-quickstart-de.pdf

   Latest Version (CHANGELOG) source packages:
   ngtx-20130824.tgz ngtx-20130824.tgz.asc
   ngtx-20130824-1.src.rpm
   Static RPM package:
   ngtx-20130824-1diet.i386.rpm
   ngtx-20130824-1diet.i686.rpm
   Packages for RHEL 5:
   ngtx-20130824-1.el5.i386.rpm
   ngtx-monitoringfs-20130824-1.el5.i386.rpm
   ngtx-20130824-1.el5.i686.rpm
   ngtx-monitoringfs-20130824-1.el5.i686.rpm
   ngtx-20130824-1.el5.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
   Packages for RHEL 6:
   ngtx-20130824-1.el6.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
   Debian intel packages:
   ngtx_20130824-1_i386.deb
   ngtx_20130824-1_amd64.deb
   Debian armel package for Raspberry Pi:
   ngtx_20130824-1_armel.deb
   Raspbian armhf packages:
   ngtx_20130824-1_armhf.deb
   ngtx_20130824-1diet_armhf.deb
   OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
   ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
   ngtx_20130824-1_ar71xx_backfire.ipk

   The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
   used for configuration. To compile from scratch just do
make distclean menuconfig all

   To compile with predefined configuration just do
make distclean auto all

   GPG Pubkeys for use with "rpm --import" are
   gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
   Slides can be found in the docs-section.

   Daily SVN checkout: ngtx-daily.tar.gz

  Software-Entwicklung

   Die Domäne der Softwareentwicklung bei tuxad.com liegt in der
   Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein
   und Felix von Leitner ähneln. Als Programmiersprachen werden bei
   Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung
   und grösseren Projekten Python, Java, Bash oder C++.

   Einen Überblick über veröffentlichte Software bietet die
   Software-Seite.

  System-Entwicklung

     "Wir machen hier keine Embedded-Entwicklung!"

   Das sagte mal ein anderer Systementwickler. Doch nur, weil man
   effizient und Ressourcen schonend programmiert, ist es noch lange
   keine "Embedded-Entwicklung".

   KISS - Keep It Simple Stupid. Das ist das Motto, nach dem
   Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das
   für jeden, der das liest, selbstverständlich klingt, so zeigt die
   Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die
   aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe
   erfüllen soll, eine eierlegende Wollmilchsau machen wollen. Und es
   gibt viele Verantwortliche, die sich aus eigentlich unerklärlichen
   Gründen für ein bestimmtes Programm entscheiden, das für seine
   Gemächlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend
   MB Arbeitsspeicher und seine häufigen Sicherheitslücken bekannt ist,
   obwohl es schnellere, sichere und Ressourcen schonende Alternativen
   gibt.

   Sie meinen, die Unterschiede sind nicht so groß? Tatsächlich können
   sowohl bei Performance, Last und Speicherbedarf Unterschiede in
   Grössenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn
   beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x
   schneller und über das Netzwerk noch 25% schneller als ein lokales
   "cat /proc/loadavg" ist, dann können bei anderen Anwendungen noch viel
   grössere Effizienzsteigerungen erreicht werden.

   Systementwicklung a la tuxad.com bedeutet die Umsetzung des
   KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen
   schonende Software mit geringsten Abhängigkeiten (Libs). Der Kollege
   hat jedenfalls nicht mehr "gelästert".

  Software

   Die Patches-Seite enthält diverse Patches zu verschiedener
   OpenSource-Software.

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   nagios-fwb enthält eine Sammlung von Tools für Nagios-checks (lokal
   oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http
   (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit
   geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil
   dieser Lösung im Gegensatz zum oft verwendeten Net-SNMP besteht in
   einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance,
   dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der
   einfachen Abfrage durch Webbrowser von Firefox bis lynx.

   Die sac-tools sind kleine Programme zur Vereinfachung täglicher
   Arbeiten als Systemadministrator.

   Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er
   besteht aus frei verfügbaren Patches und einigen Erweiterungen.

   vdr-rockantenne ist ein Plugin für den vdr (Video Disk Recorder für
   Linux), das Titel von auf Radio Rockantenne gespielten Stücken
   anzeigt.

   fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der
   Zeit für eigene Zwecke geschrieben habe. Sie sind alt bzw.
   mittlerweile obsolet, aber vielleicht sind sie für andere nützlich.

   txdyn ist ein Software-Paket für DYNDNS-Dienste mit djbdns. Diese
   Software befindet sich auf unseren Nameservers im Produktiveinsatz.
   Leider ist die Dokumentation noch sehr spärlich und nur in Englisch.

   sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die
   beispielhaft die einfache Anwendung von XMLRPC over https in Python
   zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS)
   bzw. Fax über den Provider sipgate.de.
   In Verbindung mit dem Fax-Script bietet sich für die Shell auch
   folgendes Script an:
   txt2pdf.sh

   Sonstige Tools: sfgrep, direntries, lps

   Im Archiv ist noch ältere Software gelistet.

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr
   Informationen stehen unter monitoring/ngtx.

  nagios-fwb

   nagios-fwb ist eine Sammlung von Tools für das (Remote-) Monitoring
   von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres
   Remote-Monitoring möglich als mit einer Basis-Installation von Nagios
   und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute
   average" über HTTP/TCP ist damit laut einem Test bis zu 25% schneller
   als ein lokal ausgeführtes "cat /proc/loadavg".

   Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  sac-tools

   Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die
   tägliche Arbeiten von Systemadministratoren vereinfachen können.

   Einige Tools sind speziell für die optimierte Verwendung in
   Bash-Scripts entwickelt worden.

   Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  kerkelinn

   Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder
   ähnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr
   gepflegten Fnord von Fefe.

   Mehr Infos stehen auf der Download-Seite.

  txdyn - Dynamic DNS for djbdns

   txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite
   djbdns erweitert, aber auch für andere Nameserver angepasst werden
   kann. Die Vorteile von txdyn sind:

     * DYNDNS ist sehr einfach möglich. Man braucht lediglich noch einen
       Webserver, der Skripte bzw. dynamische Webseiten unterstützt (ein
       Beispielskript ist in txdyn enthalten). Alternativ kann auch das
       txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden.
     * Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des
       djbdns-nameservers tinydns wird durch txdyn noch weiter
       vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu
       einer anderen bewegt, zeigt dieser einfache Befehl:
mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/
       Außerdem können so für einzelne Datensätze Änderungen
       nachvollzogen werden und nicht nur für ganze Zone-Files.
       Shell-Befehle sind wie mächtige DBMS-Befehle nutzbar.

   Nachdem unsere Software seit Anfang 2006 erfolgreich im
   Produktionsbetrieb läuft, ist sie nun als Paket zum Download verfügbar
   (txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr spärlich,
   kann aber online eingesehen werden: txdyn-doc.html.

  VDR Rockantenne-plugin

   Das Plugin für den VDR zeigt Titel von auf Radio Rockantenne
   gespielten Songs an. Eine Online-Verbindung wird dafür benötigt.

   Ein kleines Tool 'showrockantennetitel' zum Testen auf der
   Kommandozeile ist im Paket enthalten.

   Download und mehr Infos gibt es unter
   downloads.tuxad.de/vdr-rockantenne

  Software und Docs zu VoIP und mehr

   Die Konfiguration des "Softphone" Programms linphone speziell für
   sipgate.de erklärt ein Tutorial.

   Die fli4l Konfiguration zeigt, wie man eine Firewall für VoIP
   konfiguriert.

   Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax über
   den Provider sipgate.de:
   sipgateAPI-sms.py
   sipgateAPI-fax.py
   In Verbindung mit dem Fax-Script bietet sich für die Shell auch
   folgendes Script an:
   txt2pdf.sh

  Archiv

   Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers für
   Linux/m68k:

   crosscompiling-linux-m68k-minihowto.dvi
   crosscompiling-linux-m68k-minihowto.pdf.gz
   crosscompiling-linux-m68k-minihowto.ps.gz
   crosscompiling-linux-m68k-minihowto.txt

   Auf der Gnucash-Seite sind noch ältere RPM-Pakete für Red Hat 9 zu
   finden.

   Ein alter Port vom libc5-basierten Red Hat 4.2 nach linux/m68k findet
   sich hier:
   downloads.tuxad.de/m68k/redhat

  Patches

   Da die Anzahl der Patches für den Webserver fnord inzwischen gewachsen
   ist, gibt es dafür eine eigene fnord patches page.

   Die dietlibc-Patches haben bei mir diverse Probleme behoben.
   Vermutlich sind sie mittlerweile schon überholt oder obsolet.

   Der sstrip-Patch behebt den Fehler, daß bei Dateien, die mit sstrip
   gekürzt wurden, der Befehl file die Warnung "corrupted section header
   size" ausgibt.
   Zusätzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit
   der Code mehr "dietlibc-friendly" ist.

   Der transcode-0.6.14-preclip.patch behebt den Fehler, daß
   transcode-intern das Zooming ausgeschaltet wird, wenn das
   Eingangs-Video bereits die gleiche Auflösung hat, obwohl vielleicht
   ein Pre-Clipping verwendet wurde.
   Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder
   Lokaler Mirror).

   Matthew Dillon's dcron doesn't recognize the username field (6th
   field) in a system cronjob file placed in /etc/cron.d. The
   dcron-fwb-20091222.patch adds this feature. The patch does also make
   dcron ignore hyphens ("-") at the beginning of a cronjob line. Both
   features make dcron more compatible to the terrible vixie-cron which
   is unreliable on many, many cronjobs or long running time. Other
   changes of the patch: "daniel"-patch without syslog-support,
   foreground is default, /bin/bash is default, deactivate timestamps
   (syslog and also daemontools don't use it).

   The small and in embedded environments frequently used dropbear
   ssh-suite knows authorized_keys-files like OpenSSH, but it does not
   support all options at the beginning of key lines. One option it does
   not know is the 'from=' option. A key with this option won't be
   accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to
   print a warning and accept this key from every IP-address.

  fnord patches

   fnord is a small and fast webserver written by Fefe.

   As of October 2010 the latest fnord release was version 1.10. The last
   changes in CVS were made 2007-11-04. These are the patches to the
   source code from CVS against 1.10: fnord-1.10-20071104.patch

   Add some mimetypes: fnord-1.10-20071104-mimetypes.patch

   My patch for redirect on requesting a directory without trailing "/"
   in URL: fnord-1.10-20071104-slashredirect.patch

   Peter Conrad's patch for logging gz:
   fnord-1.10-20071104-gzlogrequest.patch

   My patch for disabling .png delivers if GIFs are requested and an
   equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch
   This patch is sometimes necessary to avoid a broken "webdesign".

   This patch is derived from the AUR of archlinux and I'm not sure who's
   the author: fnord-1.10-20071104-php.patch
   With this patch and misc-binfmt support on Linux you can call
   PHP-scripts by using CGI.

   If you don't have misc-binfmt support you can apply this patch with
   interpreters hardcoded in source:
   fnord-1.10-20071104-pythonphpnobinfmt.patch

   A special fnord version with all patches mentioned above:
   fnord-1.10-20090208fwb.tgz
   Don't be surprised if this fnord claims to be version 1.11. In the
   current CVS checkout this version is mentioned in file CHANGES and
   this version string is used by Makefile.

   This patch adds support for 'index.php': fnord-1.11-indexphp.patch

   The fnord-1.11-slowloris-fun.patch reduces a timeout and logs
   slowloris and other 410 requests.

   If you want to send "Expires" tags then you might be interested in the
   fnord-1.11-expires.patch which enables expires-timestamps dependent on
   file types.

   A bug which inhibits logging of HTTP user agents can be fixed with the
   fnord-1.11-log-useragent-bugfix.patch.

   fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and
   removes the obsolete and misinterpreted "Pragma" tag from the header
   (when did you met a pure HTTP 1.0 proxy last time?).

   Sometimes CGI-scripts only return partial data through fnord. Web
   pages are broken and html source may be terminated in the middle of a
   line. This bug is fixed by fnord-1.11-pollhup.patch which alters one
   POLLHUP-check. POLLHUP may be set together with POLLIN. But if
   output-data from CGI-script is read (default 8 KB) there may be more
   data left to read. Therefore do another read() if buffer was full on
   POLLIN&POLLHUP to get any data left. The Debian patch for this bug
   wastes time with unnecessary syscalls poll() and read() in this case.
   This patch also increases the size of the stdout buffer to 64 KB.

   When a client sends a If-Modified-Since request-header field then it
   is converted as localtime. The fnord-1.11-if-modified-since.patch adds
   the timezone offset after mktime() conversion. DST recognition is
   "fixed" by a comparing the file mod time to the split second with an
   one hour offset.

   Some Webbrowsers ignore Content-type if it is not the last tag in the
   http header. In RFC 2616 3.4.1 no statement about this (mis-)
   behaviour can be found. The patch fnord-content-type-last-tag.patch
   makes fnord to sent it as last tag.

   A bug causing "Requested Range Not Satisfiable" (416) replies can be
   fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does
   not send 416 if rangeend is greater than the size of the data to send.
   It also corrects the handling of invalid range syntax. fnord should
   now act like described in RFC 2616 14.35.1.

   (2010-10-30) An "unofficial" fnord-package which contains all patches
   mentioned above and some more is available in three formats:
   fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm

   Latest unofficial version 1.12.2: fnord-1.12.2.tgz
   fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm

   It seems that fnord is no longer maintained and a growing set of
   patches is unreliable manageable without a version management. This
   lead to a new repository. And because there can be only one fnord repo
   I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all
   patches described above, some more patches and two new features in
   version 1.13.

   README README.ALLURLSTOINDEXPHP README.FULLCHROOT

  sstrip.c - strip symbols and sections from ELF executables

   sstrip is a small tool which can reduce file sizes of executables even
   more than strip. It does this by removing the ELF section header which
   is not required for running an executable.
   Many code versions of sstrip have a small bug which leads to a
   corrupted section header size warning if a sstripped executable will
   be examined with the file command.
   The latest version of sstrip.c seems to be included in upx-2.02. This
   is my patch to sstrip.c, which fixes this bug and removes the usage of
   stdio: sstrip.c.diff

   For a comparison of file sizes of executables please take look at
   codesize.html.

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.

   Bei größeren oder stark besuchten Webpräsenzen können sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern können.
   Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
   mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
   nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
   und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
   layer_menu_id zur Verfügung steht, können die betreffenden Elemente
   als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
   Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.

   Bei größeren oder stark besuchten Webpräsenzen können sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern können.
   Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
   mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
   nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
   und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
   layer_menu_id zur Verfügung steht, können die betreffenden Elemente
   als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
   Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.

   Bei größeren oder stark besuchten Webpräsenzen können sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern können.
   Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
   mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
   nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
   und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
   layer_menu_id zur Verfügung steht, können die betreffenden Elemente
   als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
   Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.

   Bei größeren oder stark besuchten Webpräsenzen können sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern können.
   Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
   mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
   nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
   und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
   layer_menu_id zur Verfügung steht, können die betreffenden Elemente
   als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
   Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.

   Bei größeren oder stark besuchten Webpräsenzen können sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern können.
   Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
   mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
   nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
   und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
   layer_menu_id zur Verfügung steht, können die betreffenden Elemente
   als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
   Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  Willkommen bei tuxad.com,

   als zertifiziertes kleines Linux Systemhaus bieten wir alle
   Dienstleistungen rund um Linux an. Unser Fokus liegt auf
   Systementwicklung und "Grüner IT".

   Short URL, Traceroute und andere Webservices finden Sie auf unserer
   Online-Tools-Seite.

   Frank Bergmann

  Impressum

   Frank W. Bergmann
   Hämelinger Str. 14
   32052 Herford

   Tel. 05221 9249753
   E-Mail web009 (bei) tuxad.com
   USt-IdNr DE237314606

   Anfahrt & Routenplaner:

   Anfahrt & Routenplaner powered by CYLEX CYLEX Branchenbuch Deutschland
   powered by CYLEX Telefonbuch 

   Hinweise zum Datenschutz

   Rechtliche Hinweise

   Es wird keine Haftung, Gewährleistung oder irgendeine Garantie für die
   Inhalte dieser Seiten oder die Anwendung der hier beschriebenen
   Software oder Verfahren übernommen. Die Verwendung der Software,
   Konzepte, Beschreibungen, Beispiele und Information geschieht auf
   eigene Gefahr. Es können Fehler, Inkompatibilitäten oder dergleichen
   vorhanden sein, die Ihr System (Rechner, OS, Programme, Daten)
   zerstören können. Seien Sie vorsichtig.

   Alle Texte, Fotos und Grafiken, die auf dieser Domain wahrnehmbar
   sind, unterliegen urheberrechtlichem Schutz. Das Downloaden
   (Herunterladen/Speichern) und/oder Weiterverarbeiten sämtlicher Daten
   unserer Seiten ist jenseits der browser- oder betriebssystembedingten
   temporalen Speicherung ohne die Genehmigung der Urheber unzulässig und
   kann jederzeit rechtliche Schritte nach sich ziehen. Lediglich das
   Herunterladen von Texten zum persönlichen, individuellen und nicht
   gewerblichen Gebrauch ist erlaubt.

   Sofern nicht anders angegeben, gilt für die hier zum Download
   angebotene Software die GNU GENERAL PUBLIC LICENSE Version 2 vom Juni
   1991.

   Die Inhalte von Seiten, auf die unsere Links verweisen, sind uns nicht
   dauerhaft und im Detail bekannt. Wir machen uns diese Inhalte nicht
   zueigen und übernehmen für diese keinerlei Haftung.

   Bei manchen Subdomains unserer Domains wird eine Haftung abgelehnt, da
   sich diese außerhalb unseres technischen Zugriffs befinden. Dies ist
   bei manchen DYNDNS-registrierten Subdomains wie z.B.
   erika-mustermann.tuxad.net der Fall.

   Disclaimer

   No liability for the contents of these documents and the usage of the
   described software can be accepted. Use the software, concepts,
   examples and information at your own risk. There may be errors and
   inaccuracies, that could be damaging to your system. Proceed with
   caution, and although this is highly unlikely, the author(s) do not
   take any responsibility.

   All copyrights are held by their respective owners, unless
   specifically noted otherwise. Use of a term in this document should
   not be regarded as affecting the validity of any trademark or service
   mark. Naming of particular products or brands should not be seen as
   endorsements.

  Kontakt

   Bitte geben Sie Ihren Namen ein:
   __________________________________________________
   Bitte geben Sie Ihre E-Mail-Adresse ein:
   __________________________________________________
   Ihre Nachricht an uns:

   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________

   Dieses Feld bitte leer lassen:
   ____________________

   Absenden

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphäre

   Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
   Bestimmungen.
   Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklärung nicht erstreckt.
   Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persönlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
   Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu können.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   übermittelte Daten (z.B. Absenderadresse) gespeichert.
   Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.

    Nutzung und Weitergabe persönlicher Daten und Zweckbindung

   Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
   Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
   Entwicklung ständig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains können sich außerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphäre

   Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
   Bestimmungen.
   Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklärung nicht erstreckt.
   Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persönlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
   Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu können.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   übermittelte Daten (z.B. Absenderadresse) gespeichert.
   Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.

    Nutzung und Weitergabe persönlicher Daten und Zweckbindung

   Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
   Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
   Entwicklung ständig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains können sich außerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphäre

   Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
   Bestimmungen.
   Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklärung nicht erstreckt.
   Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persönlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
   Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu können.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   übermittelte Daten (z.B. Absenderadresse) gespeichert.
   Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.

    Nutzung und Weitergabe persönlicher Daten und Zweckbindung

   Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
   Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
   Entwicklung ständig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains können sich außerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphäre

   Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
   Bestimmungen.
   Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklärung nicht erstreckt.
   Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persönlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
   Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu können.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   übermittelte Daten (z.B. Absenderadresse) gespeichert.
   Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.

    Nutzung und Weitergabe persönlicher Daten und Zweckbindung

   Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
   Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
   Entwicklung ständig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains können sich außerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphäre

   Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
   Bestimmungen.
   Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklärung nicht erstreckt.
   Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persönlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
   Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu können.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   übermittelte Daten (z.B. Absenderadresse) gespeichert.
   Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.

    Nutzung und Weitergabe persönlicher Daten und Zweckbindung

   Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
   Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
   Entwicklung ständig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains können sich außerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphäre

   Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen
   Bestimmungen.
   Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklärung nicht erstreckt.
   Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persönlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei
   Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu können.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   übermittelte Daten (z.B. Absenderadresse) gespeichert.
   Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich.

    Nutzung und Weitergabe persönlicher Daten und Zweckbindung

   Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schützen.
   Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen
   Entwicklung ständig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains können sich außerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  News, letzte Änderungen

   2013-08-31 ngtx: added daily svn checkout archive

   2013-08-27 ngtx-20130824 (added build-chroot.sh; added "varnish" patch
   by dkraemer;fix OpenWRT build; small fixes, cleanups and
   optimizations)

   2013-07-06 Updated some links

   2013-06-19 ngtx (added nagios-to-xmpp-muc.py and check_dmesg;enhanced
   check_countsockets;chrootuser drop CAP_SYS_CHROOT; small fixes,
   cleanups and optimizations)

   2013-05-30 ngtx (lns Raspbian fix; small fixes, cleanups and
   optimizations)

   2013-05-09 ngtx (Raspbian armhf packages)

   2013-04-25 ngtx (bugfixes, new check time, lps thread mode)

   2012-12-25 ngtx (bugfixes, new check procmounts, debian startscripts)

   2012-08-24 ngtx (ngtx-20120822 Debian package for Raspberry Pi)

   2012-08-22 ngtx (fixes, added tutorial ngtx-quickstart-de, added
   amd64-deb-package)

   2012-08-06 ngtx (fixes, added do_check_logcheckerr)

   2012-07-09 ngtx (fixes, diskusagelocal/mounts also as plugins suitable
   for NRPE, MacOS client support)

   2012-04-15 ngtx (fixes, added knoerrehd, new checks diskusagelocal and
   mounts)

   2012-02-16 ngtx (fixes, enhancements and kconfig for easy
   configuration)

   2012-01-22 ngtx (enhancements and small fixes)

   2011-12-18 Small updates, bugfix URL shortener

   2011-12-03 ngtx (added small features)

   2011-11-13 Short-URL-Dienst aktiviert

   2011-11-12 Vortragsfolien von der OpenRheinRuhr online

   2011-11-09 ngtx (bugfixes, added do_check_tcp, added nagios-cache)

   2011-11-01 ngtx (bugfixes)

   2011-10-30 ngtx (some updates and bugfixes, deb- and rpm-packages)

   2011-09-24 ngtx (NagiosFS over HTTP)

   2011-08-23 ngtx-Seite und Übersichtsgrafik erstellt

   2011-08-22 ngtx updated

   2011-08-11 ngtx updated

   2011-08-10 ngtx (successor of nagios-fwb and sac-tools, contains
   NagiosFS) introduced

   2011-07-16 nagiosfs, a filesystem showing system parameters of
   monitored remote hosts as files

   2011-07-14 nagios-fwb (small bugfixes and enhancements, improved
   do_check_diskusage, added do_check_uptime)

   2011-07-11 sac-tools (added: actionwhenfileold, daemonizep, griller)

   2011-06-26 nagios-fwb (small bugfixes, key proccounttg - no count of
   threads)

   2011-06-24 nagios-fwb (do_postfix_mailqsize() maximum mode;
   do_check_diskusage() output changes; minor changes)

   2011-05-27 nagios-fwb (new tool: nts2hrf; check_remote_by_http /
   check_remote_by_udp / check_remote_by_udp_multi new options;
   enhancements on some checks; small bugfixes; internal API simplified)

   2011-04-17 sac-tools (minor changes/bugfixes, chrootuser added,
   packages for different archs and different distros)

   2011-03-26 Kerkelinn has now its own page.

   2011-02-27 fnord-patches (introduced "kerkelinn" - a fork of the no
   longer maintained fnord)

   2011-01-26 fnord-patches (fnord-byte-ranges-rfc2616.patch)

   2010-12-22 sac-tools (postfix-saslusernames option "-t"), nagios-fwb
   (small timeout bugfix, fix C library and kernel compatibility issues,
   check_remote_by_udp_multi option "-L") fnord-patches (custom fnord
   package 1.12.1, workaround for misbehaviour of some web browsers like
   firefox)

   2010-12-03 sac-tools (postfix-saslusernames updated)

   2010-12-02 nagios-fwb (process_perfdata.c, check_remote_by_udp_multi
   -O option)

   2010-11-18 nagios-fwb (check_true dummy, check_http_fwb with
   "ping"-mode), sac-tools (added postfix-saslusernames, minor changes,
   first binary debian package)

   2010-11-13 nagios-fwb (enhanced UDP multichecks), sac-tools (small
   bugfix)

   2010-11-05 nagios-fwb (small bugfix, UDP multicheck with file-include)

   2010-11-01 sac-tools (minor changes, added lns), fnord-patches (minor
   patches, release a custom fnord package)

   2010-10-27 nagios-fwb (enhanced udp multi check)

   2010-09-17 sac-tools (bugfix sfgrep, added ipv4conv)

   2010-09-11 nagios-fwb (countsockets IPv6)

   2010-09-06 nagios-fwb (knoerre modules)

   2010-09-03 nagios-fwb (check_remote_by_udp_multi, knoerred) (Diese
   Woche nannte jemand 'knoerre' das Schweizer Taschenmesser für Linux
   Monitoring. :-) Danke, Daniel)

   2010-08-24 nagios-fwb (check_remote_by_udp_multi.1.html,
   process_perfdata)

   2010-08-03 nagios-fwb (nettraf, proccount, knoerred multicheck)

   2010-07-30 nagios-fwb (added fileexists, netlinksdown)

   2010-07-16 nagios-fwb

   2010-06-12 TYPO3 Monitoring mit Nagios und TYPO3 patches

   2010-06-04 nagios-fwb und sac-tools aktualisiert

   2010-06-01 nagios-fwb

   2010-05-30 TYPO3 patches aktualisiert

   2010-05-28 sac-tools aktualisiert

   2010-05-27 nagios-fwb und sac-tools aktualisiert

   2010-05-19 fnord-patches.html

   2010-05-11 nagios-fwb

   2010-03-20 nagios-fwb und sac-tools aktualisiert, neuer TYPO3-Patch

   2010-02-09 sac-tools aktualisiert

   2010-02-06 sac-tools aktualisiert

   2010-01-30 sac-tools aktualisiert

   2010-01-10 sac-tools aktualisiert

   2010-01-09 kleinere Aktualisierungen

   2010-01-08 sac-tools aktualisiert, TYPO3 patches geändert

   2010-01-04 software-patches.html aktualisiert: Patches für dcron und
   dropbear

   2009-12-27 News-Seite eingerichtet, sac-tools aktualisiert, fnord
   patches aktualisiert

  Sitemap

     * Software-Entwicklung
          + Software-Entwicklung
          + System-Entwicklung
          + Software
          + ngtx
          + nagios-fwb
          + sac-tools
          + kerkelinn
          + txdyn
          + VDR Rockantenne-plugin
          + VoIP
          + Archiv
     * Patches
          + Patches
          + fnord patches
          + sstrip
          + TYPO3 patches
     * Home
          + Home
          + Impressum
          + Kontakt
          + Datenschutzhinweise
          + News
          + Sitemap
          + Links
          + English Speaking
     * Docs
          + Docs
          + Vortragsfolien
          + Spam
          + Speicherlösungen
          + Outlook mit SASL
          + Graphviz-Beispiel
          + Code sizes
     * Downloads
          + Downloads
          + ngtx
          + nagios-fwb
          + sac-tools
          + kerkelinn
          + sfgrep
          + direntries
          + lps
     * Linux-Systemhaus
          + Linux-Systemhaus
          + LPI-Zertifizierungen
          + Novell-Zertifizierungen
          + Linux Distributionen
          + Motto
     * Monitoring
          + Monitoring
          + MonitoringFS
          + ngtx
          + nagios-fwb
          + Nagios Remote-Performance
          + TYPO3 Monitoring
     * IT-Security
          + IT-Security
          + Holistic Security
          + Hemden bügeln
     * IT- und Internet-Fullservice
          + IT- und Internet-Fullservice
          + Grüne IT
          + Netzwerkdienste
          + EDV-Dienstleistungen
          + Technische Dokumentationen
          + Sonstige Dienstleistungen
          + Short URL und Online Tools
     * Hosting
          + Hosting
          + Dynamic DNS
     * Spamschutz
          + Spamschutz
          + Tipps gegen SPAM
          + DNSBLs
          + hartkore.dnsbl
     * tuxad blog

  Links

     * Xtek IT.Management René Hoffmann
     * Wissenswertes rund um TYPO3 Oliver Thiele
     * www.oelbild-vom-foto.de Ulrike Nijenhuis
     * Atelier Franz K. Pawlik, Reklameherstellermeister

  English Speaking

   Dear visitor,

   most documents on this website are written in german language. In
   order to prevent you from stumbling around here just take a quick look
   at this list of pages written in english language:

     * ngtx
     * sysadmin's C tools
     * nagios-fwb
     * kerkelinn, a fork of fnord
     * codesizes with different gcc-versions
     * fnord patches
     * other patches (dcron, dropbear and more)
     * sstrip
     * a small linphone tutorial
     * txdyn-doc
     * disclaimer (scroll down to bottom)

  Kontakt

   @TXC-PLACEHOLDER@

  Docs, diverse Dokumente

   Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen.

   Bei Remote-Checks des Monitoringsystems Nagios gibt es
   Geschwindigkeitsunterschiede bis ungefähr Faktor 200, wie ein
   einfacher Vergleichstest zeigt.

   Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann
   man tun bzw. wie kann man vorbeugen?

   Das Dilemma der externen 2.5"-Festplatten erklärt die Seite über
   Speicherlösungen.

   Dokumentationen lassen sich einfach, schnell und professionell mit
   verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um
   Grafiken dafür zu erzeugen, gibt es auch vielfältige Tools (z.B.
   Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. für
   Struktogramme und Finite State Machines kreieren kann, zeigt das
   Graphviz-Beispiel.

   Die Patches-Seite enthält diverse Patches zu verschiedener
   OpenSource-Software.

   Die linphone-Seite enthält eine Anleitung, wie man die VoIP-Software
   linphone für den deutschen Provider Sipgate konfiguriert. RPM-Pakete
   sind auch vorhanden.

   Ein kleiner Vergleich von Dateigrößen kompilierter Programme in
   Abhängigkeit von der gcc-Version zeigt die Codesize-Seite.

   Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers für
   Linux/m68k:

   crosscompiling-linux-m68k-minihowto.dvi
   crosscompiling-linux-m68k-minihowto.pdf.gz
   crosscompiling-linux-m68k-minihowto.ps.gz
   crosscompiling-linux-m68k-minihowto.txt

  Vortragsfolien

   C-Crashkurs (LUG HF 2010): Handouts / PDF

   Systemadministration mit C (OpenRheinRuhr 2011): Handouts / PDF

   Monitoring mit MonitoringFS und HTTP (OpenRheinRuhr 2011): Handouts /
   PDF

  Spam

    Was ist Spam?

   Entweder Dosenfleisch oder unerwünschte E-Mail.

                               SPAM-Konserve

   Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder
   Junk-E-Mail) sind:
     * UCE (unsolicited commercial email), unerwünschte kommerzielle,
       Werbung enthaltende E-Mail
     * UBE (unsolicited bulk email), unerwünschte und in Massen versandte
       E-Mail

   Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
   folgenden Kennzeichen (eins oder mehrere):
     * E-Mail ist meist in englischer Sprache, inzwischen aber auch
       vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
       (z.B. Casino-Spam).
     * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
       Man soll einem angeblich ins Exil geschickten König helfen, an
       sein Geld zu kommen. Das ist Spam der sogenannten
       Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und
       man soll dem angeblichen König natürlich erst Geld schicken, damit
       er wieder an sein Geld kann und Sie danach reich belohnt.
     * E-Mail enthält Werbung für eine Website, eine Dienstleistung oder
       ein Produkt (z.B. potenzfördernde Mittel).
     * Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt
       und eindeutig zu erkennen, aber beispielsweise
       pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
       schon tot, der Pilatus).
     * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
       verschickt.
     * Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen).
     * Die E-Mail enthält einen Satz wie "this is not spam" (das ist
       logisch, denn wenn es wirklich kein Spam wäre, würde man diesen
       Satz nicht verwenden).
     * Die E-Mail enthält einen Link oder eine Antwort-Adresse zum
       angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
       die braven Spammer bestimmt auch sofort tun würden).

   Beispiele für Spam:
From: "SHANTILAL6@NETZERO.COM" 
Subject: Want to meet

From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU

From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen

From: Conventry Promotions 
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD

From: Anwalt
To: Administrator
Subject: Sehr Wichtig

From: Bank
To: Administrator
Subject: Rechnung

From: "Linda Rowland"
Subject: Forget about SEX problems!

From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED

From: PROF CHARLES SOLUDO 
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION

    Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
    gespeichert ist?

    1. Klar: In der eigenen Mailbox findet sich Spam.
    2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
       Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
       Aber man hat keine E-Mails an die betreffenden (unbekannten)
       Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
       als Absender genommen. Das ist collateral spam/backscatter. Und
       außerdem ziemlich gemein.

    Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?

   In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw.
   deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
   kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können,
   gelegentlich oder immer häufiger unerwünschte Werbung für
   Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam
   werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
   E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und
   einen Brief von einem Anwalt, der den Häuptling einer kleinen
   christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
   verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von
   www.devilsporn.com empfohlen haben sollen.

   Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
   wenigstens die folgenden Tipps befolgen.

    Wie kann man vorbeugen?

    1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
       zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein,
       aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
       meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
       zuhauf vorhanden.
    2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen
       Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
       dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
       vorsichtig.
    3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis
       oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
       gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
       sind Programme, die automatisch Webseiten nach E-Mail-Adressen
       durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei)
       gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
       zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google
       Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
    4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten
       verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
       Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte
       Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
       yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
       können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
       lassen. Das führt auch direkt zum nächsten Tipp:
    5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
       selbst jederzeit beliebig neue Adressen anlegen können. Meist
       können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
       auch auf mehrere unterschiedliche verteilen. Und eine eigene
       Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und
       falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
       haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
       keine überflüssigen Bounces (NDR). Bounces z.B. für nicht
       existente Adressen müssen nicht sein, da das schon im SMTP-Dialog
       abgefangen werden kann. Außerdem können Sie so selbst zur
       Spamschleuder werden: Als Relay oder Backscatterer.
    6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
       (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle
       Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
       Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
       Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
       wirklich verwenden wollen.
    7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
       großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
       werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
       hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
       diese Adresse neu registriert haben: Vielleicht gehörte sie vorher
       jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
       bekommen jetzt den Spam, den er schon nicht haben wollte.
       Herzlichen Glückwunsch.
    8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem
       Absender oder Betreff sehen: Nicht anschauen, direkt löschen!
       Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder
       sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
       Betreff nicht eindeutig ist oder verdächtig erscheint (siehe
       Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite.
    9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
       geöffnet haben sollten, die sich dann als Spam offenbart, dann
       kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
       sein, mit dem man sich angeblich aus der Spammerliste austragen
       kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine
       Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail
       angekommen ist.
   10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
       enthalten Adressen von Personen, die keine Werbung erhalten
       wollen. Das mag vielleicht bei snail mail (Gelbe Post)
       funktionieren, aber nicht bei der internationalen
       Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und
       interessiert sich daher nicht für diese Listen. Eine unseriöse
       Firma, die Spam verschicken würde, stört sich nicht an den Listen.
       Und ein Spammer interessiert sich für solche Listen, aber nur, um
       die Adressen in seine Datenbank aufnehmen zu können. Also, was
       soll das?
   11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und
       gegen landläufiger Meinung das Sinnloseste, was es nach
       Robinsonlisten für E-Mail gibt. Warum?
         1. Wenn Sie Spam bekommen, ist schon bei einem der oben
            erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
            Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen
            Sie keine 4000 Mark ein.
         2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
            sortiert/gefiltert wird, so ist es ja schon zu spät: Der
            Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
            auch Spamschutz)
         3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie
            selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz:
            Es ist besser, dass der Mailserver solche Arbeit macht, bevor
            tausende seiner User das Gleiche machen.
         4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
            sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
            (Text filtern, dann GIFs mit Texterkennung filtern, dann auch
            PDF und inzwischen sogar MP3), andererseits gibt es
            wesentlich strengere und eindeutigere Kriterien wie die
            sendende IP-Adresse.
         5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
            kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
            Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
            löschen, dann löschen Sie vielleicht auch irrtümlicherweise
            als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
            positives). Wenn Sie sie nicht einfach löschen, sondern erst
            noch kontrollieren, ob Sie auch wirklich löschen können:
            Wofür betreiben Sie dann eigentlich den Aufwand mit dem
            Filter?
   12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
       schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
       Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
       wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
       und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
       antworten.

   Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
   Weitere Infos finden Sie z.B. bei Wikipedia:
   http://de.wikipedia.org/wiki/Spam

  Spam

    Was ist Spam?

   Entweder Dosenfleisch oder unerwünschte E-Mail.

                               SPAM-Konserve

   Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder
   Junk-E-Mail) sind:
     * UCE (unsolicited commercial email), unerwünschte kommerzielle,
       Werbung enthaltende E-Mail
     * UBE (unsolicited bulk email), unerwünschte und in Massen versandte
       E-Mail

   Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
   folgenden Kennzeichen (eins oder mehrere):
     * E-Mail ist meist in englischer Sprache, inzwischen aber auch
       vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
       (z.B. Casino-Spam).
     * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
       Man soll einem angeblich ins Exil geschickten König helfen, an
       sein Geld zu kommen. Das ist Spam der sogenannten
       Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und
       man soll dem angeblichen König natürlich erst Geld schicken, damit
       er wieder an sein Geld kann und Sie danach reich belohnt.
     * E-Mail enthält Werbung für eine Website, eine Dienstleistung oder
       ein Produkt (z.B. potenzfördernde Mittel).
     * Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt
       und eindeutig zu erkennen, aber beispielsweise
       pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
       schon tot, der Pilatus).
     * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
       verschickt.
     * Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen).
     * Die E-Mail enthält einen Satz wie "this is not spam" (das ist
       logisch, denn wenn es wirklich kein Spam wäre, würde man diesen
       Satz nicht verwenden).
     * Die E-Mail enthält einen Link oder eine Antwort-Adresse zum
       angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
       die braven Spammer bestimmt auch sofort tun würden).

   Beispiele für Spam:
From: "SHANTILAL6@NETZERO.COM" 
Subject: Want to meet

From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU

From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen

From: Conventry Promotions 
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD

From: Anwalt
To: Administrator
Subject: Sehr Wichtig

From: Bank
To: Administrator
Subject: Rechnung

From: "Linda Rowland"
Subject: Forget about SEX problems!

From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED

From: PROF CHARLES SOLUDO 
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION

    Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
    gespeichert ist?

    1. Klar: In der eigenen Mailbox findet sich Spam.
    2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
       Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
       Aber man hat keine E-Mails an die betreffenden (unbekannten)
       Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
       als Absender genommen. Das ist collateral spam/backscatter. Und
       außerdem ziemlich gemein.

    Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?

   In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw.
   deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
   kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können,
   gelegentlich oder immer häufiger unerwünschte Werbung für
   Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam
   werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
   E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und
   einen Brief von einem Anwalt, der den Häuptling einer kleinen
   christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
   verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von
   www.devilsporn.com empfohlen haben sollen.

   Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
   wenigstens die folgenden Tipps befolgen.

    Wie kann man vorbeugen?

    1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
       zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein,
       aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
       meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
       zuhauf vorhanden.
    2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen
       Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
       dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
       vorsichtig.
    3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis
       oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
       gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
       sind Programme, die automatisch Webseiten nach E-Mail-Adressen
       durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei)
       gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
       zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google
       Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
    4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten
       verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
       Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte
       Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
       yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
       können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
       lassen. Das führt auch direkt zum nächsten Tipp:
    5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
       selbst jederzeit beliebig neue Adressen anlegen können. Meist
       können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
       auch auf mehrere unterschiedliche verteilen. Und eine eigene
       Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und
       falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
       haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
       keine überflüssigen Bounces (NDR). Bounces z.B. für nicht
       existente Adressen müssen nicht sein, da das schon im SMTP-Dialog
       abgefangen werden kann. Außerdem können Sie so selbst zur
       Spamschleuder werden: Als Relay oder Backscatterer.
    6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
       (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle
       Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
       Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
       Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
       wirklich verwenden wollen.
    7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
       großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
       werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
       hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
       diese Adresse neu registriert haben: Vielleicht gehörte sie vorher
       jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
       bekommen jetzt den Spam, den er schon nicht haben wollte.
       Herzlichen Glückwunsch.
    8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem
       Absender oder Betreff sehen: Nicht anschauen, direkt löschen!
       Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder
       sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
       Betreff nicht eindeutig ist oder verdächtig erscheint (siehe
       Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite.
    9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
       geöffnet haben sollten, die sich dann als Spam offenbart, dann
       kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
       sein, mit dem man sich angeblich aus der Spammerliste austragen
       kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine
       Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail
       angekommen ist.
   10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
       enthalten Adressen von Personen, die keine Werbung erhalten
       wollen. Das mag vielleicht bei snail mail (Gelbe Post)
       funktionieren, aber nicht bei der internationalen
       Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und
       interessiert sich daher nicht für diese Listen. Eine unseriöse
       Firma, die Spam verschicken würde, stört sich nicht an den Listen.
       Und ein Spammer interessiert sich für solche Listen, aber nur, um
       die Adressen in seine Datenbank aufnehmen zu können. Also, was
       soll das?
   11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und
       gegen landläufiger Meinung das Sinnloseste, was es nach
       Robinsonlisten für E-Mail gibt. Warum?
         1. Wenn Sie Spam bekommen, ist schon bei einem der oben
            erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
            Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen
            Sie keine 4000 Mark ein.
         2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
            sortiert/gefiltert wird, so ist es ja schon zu spät: Der
            Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
            auch Spamschutz)
         3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie
            selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz:
            Es ist besser, dass der Mailserver solche Arbeit macht, bevor
            tausende seiner User das Gleiche machen.
         4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
            sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
            (Text filtern, dann GIFs mit Texterkennung filtern, dann auch
            PDF und inzwischen sogar MP3), andererseits gibt es
            wesentlich strengere und eindeutigere Kriterien wie die
            sendende IP-Adresse.
         5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
            kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
            Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
            löschen, dann löschen Sie vielleicht auch irrtümlicherweise
            als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
            positives). Wenn Sie sie nicht einfach löschen, sondern erst
            noch kontrollieren, ob Sie auch wirklich löschen können:
            Wofür betreiben Sie dann eigentlich den Aufwand mit dem
            Filter?
   12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
       schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
       Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
       wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
       und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
       antworten.

   Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
   Weitere Infos finden Sie z.B. bei Wikipedia:
   http://de.wikipedia.org/wiki/Spam

  Speicherlösungen

    "Wieso funktioniert meine externe 2.5"-Platte nicht?"

   Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von
   drei allgemein bekannten großen Elektromärkten (die mit dem blauen
   Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
   An dieser Stelle können Sie etwas über die Ursachen erfahren.

    1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
       die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
       brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
       Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
       Hersteller und Modell des Laufwerks.
    2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA
       Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom
       benötigen, sind keine Geräte nach USB-Spezifikation.
    3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
       Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA
       liefern.
    4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann
       folgendes passieren:
          + Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC
            wäre dann in den meisten Fällen die Hauptplatine defekt.
          + Manche PCs können mehr als 500mA liefern, aber auch wenn das
            funktioniert: Die Spannung kann später während des Betriebs
            einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw.
            sich selbst ausschaltet. Bei Festplatten kann das zu
            Datenverlust führen.

   Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen
   an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
   "Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen
   sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
   die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
   den folgenden Gründen problematisch:
     * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
       nicht finden. Warum das so ist, erklären Ihnen dann auch die
       nächsten Gründe:
     * Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es
       trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
       Schließlich braucht der Controller im externen 2.5"-Gehäuse auch
       Energie.
     * Da laut Standard wie oben beschrieben per USB-Protokoll erst
       einmal 500mA angefordert werden müssen, kann es sein, dass man
       durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
       sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was
       auch zu wenig ist.
     * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
       der USB-Buchse erzeugt wird, besteht theoretisch sogar die
       Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
       wobei auch wesentlich höhere Spannungen als 5V erzeugt werden
       können. Die Folge können vielleicht eine defekte Platte und ein
       defekter PC sein.

    "Und was können Sie für mich tun?"

   Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
   professionelle Lösungen vor.

   Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen
   an Ihre Bedürfnisse angepaßt sind.

   Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis
   2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu
   mehreren TB.

   Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
   Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
   eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.

  Speicherlösungen

    "Wieso funktioniert meine externe 2.5"-Platte nicht?"

   Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von
   drei allgemein bekannten großen Elektromärkten (die mit dem blauen
   Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
   An dieser Stelle können Sie etwas über die Ursachen erfahren.

    1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
       die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
       brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
       Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
       Hersteller und Modell des Laufwerks.
    2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA
       Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom
       benötigen, sind keine Geräte nach USB-Spezifikation.
    3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
       Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA
       liefern.
    4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann
       folgendes passieren:
          + Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC
            wäre dann in den meisten Fällen die Hauptplatine defekt.
          + Manche PCs können mehr als 500mA liefern, aber auch wenn das
            funktioniert: Die Spannung kann später während des Betriebs
            einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw.
            sich selbst ausschaltet. Bei Festplatten kann das zu
            Datenverlust führen.

   Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen
   an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
   "Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen
   sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
   die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
   den folgenden Gründen problematisch:
     * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
       nicht finden. Warum das so ist, erklären Ihnen dann auch die
       nächsten Gründe:
     * Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es
       trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
       Schließlich braucht der Controller im externen 2.5"-Gehäuse auch
       Energie.
     * Da laut Standard wie oben beschrieben per USB-Protokoll erst
       einmal 500mA angefordert werden müssen, kann es sein, dass man
       durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
       sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was
       auch zu wenig ist.
     * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
       der USB-Buchse erzeugt wird, besteht theoretisch sogar die
       Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
       wobei auch wesentlich höhere Spannungen als 5V erzeugt werden
       können. Die Folge können vielleicht eine defekte Platte und ein
       defekter PC sein.

    "Und was können Sie für mich tun?"

   Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
   professionelle Lösungen vor.

   Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen
   an Ihre Bedürfnisse angepaßt sind.

   Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis
   2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu
   mehreren TB.

   Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
   Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
   eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.

  Speicherlösungen

    "Wieso funktioniert meine externe 2.5"-Platte nicht?"

   Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von
   drei allgemein bekannten großen Elektromärkten (die mit dem blauen
   Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
   An dieser Stelle können Sie etwas über die Ursachen erfahren.

    1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
       die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
       brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
       Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
       Hersteller und Modell des Laufwerks.
    2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA
       Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom
       benötigen, sind keine Geräte nach USB-Spezifikation.
    3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
       Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA
       liefern.
    4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann
       folgendes passieren:
          + Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC
            wäre dann in den meisten Fällen die Hauptplatine defekt.
          + Manche PCs können mehr als 500mA liefern, aber auch wenn das
            funktioniert: Die Spannung kann später während des Betriebs
            einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw.
            sich selbst ausschaltet. Bei Festplatten kann das zu
            Datenverlust führen.

   Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen
   an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
   "Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen
   sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
   die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
   den folgenden Gründen problematisch:
     * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
       nicht finden. Warum das so ist, erklären Ihnen dann auch die
       nächsten Gründe:
     * Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es
       trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
       Schließlich braucht der Controller im externen 2.5"-Gehäuse auch
       Energie.
     * Da laut Standard wie oben beschrieben per USB-Protokoll erst
       einmal 500mA angefordert werden müssen, kann es sein, dass man
       durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
       sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was
       auch zu wenig ist.
     * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
       der USB-Buchse erzeugt wird, besteht theoretisch sogar die
       Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
       wobei auch wesentlich höhere Spannungen als 5V erzeugt werden
       können. Die Folge können vielleicht eine defekte Platte und ein
       defekter PC sein.

    "Und was können Sie für mich tun?"

   Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
   professionelle Lösungen vor.

   Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen
   an Ihre Bedürfnisse angepaßt sind.

   Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis
   2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu
   mehreren TB.

   Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
   Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
   eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.

  Outlook mit SASL

   Da es gelegentlich vorkommt, dass Nutzer von Outlook Probleme bei der
   Einrichtung von Mailversand mit Authentifizierung (SASL) haben, steht
   nun eine kleine Anleitung online.

  Graphviz-Beispiel

   Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot"
   veranschaulicht, wie einfach und schnell man damit Graphen erstellen
   kann:
graph G {
        node [shape = box];
        anschluss [label = "Telefon-\nHausanschluss"];
        splitter [label = "Splitter"];
        anschluss -- splitter;
        pbx [label = "ISDN-\nAnlage"];
        modem [label = "DSL-\nModem"];
        splitter -- pbx;
        splitter -- modem;
        tel1 [label = "Telefon 1"];
        tel2 [label = "Telefon 2"];
        fax [label = "Fax"];
        pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"];
        pbx -- tel2 [style = dotted];
        pbx -- fax;
        router [label = "Router"];
        modem -- router;
        switch [label = "Netzwerkswitch", style = dotted];
        router -- switch [style = dotted, label="evtl.\ndrahtlos"];
        pc1 [label = "PC 1"];
        pc2 [label = "PC 2"];
        itel [label = "VoIP-\nTelefon"];
        switch -- pc1 [style = dotted];
        switch -- pc2 [style = dotted];
        switch -- itel [style = dotted];
        label = "Beispiel f. DSL mit Analog-Telefon";
}

   Die Ausgabe kann in vielfältigen Formaten erfolgen (z.B. GIF, PNG, PS,
   FIG): dsl.gif dsl.pdf

  Code sizes

   There are many sources on the web telling you how to write small C
   code. But different versions of gcc produce different code sizes. I
   made a small test with different gcc-versions:
     * gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux
       3.2.3-54)")
     * gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux
       3.3.3-7)")
     * gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117
       (prerelease)")
     * gcc 3.3.6 (original GNU code)
     * gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)")
     * gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)")

   With each gcc I built the dietlibc-0.30 with standard dietlibc
   options/flags and got the following file sizes of bin-i386/dietlibc.a:
     * gcc 3.2.3: 681214
     * gcc 3.3.3: 631384
     * gcc 3.3.5: 631336
     * gcc 3.3.6: 631504
     * gcc 3.4.6: 627568
     * gcc 4.1.0: 627204

   Then I used each compiled dietlibc with each gcc to compile some small
   tools. The executables were stripped ("strip -s -R .note -R
   .comment"). The matrix values are the sums of the tools file sizes:

          diet323 diet333 diet335 diet336 diet346 diet410
   gcc323 26300   24060   24140   24204   24172   26180
   gcc333 24108   23816   23904   23816   23940   25896
   gcc335 24120   23828   23916   23828   23952   25908
   gcc336 24280   24016   24112   24016   24176   26124
   gcc346 24172   23880   23968   23880   23972   25960
   gcc410 24356   24064   24152   24064   24188   26144

   Short note about the old-fashioned gcc-2.95.3: The file sizes I got
   with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0.

   A last test shows file sizes when compiling a tool with gcc-3.4.6:

   diet -Os gcc -Os; strip 3776
   diet -Os gcc -Os        7358
   diet gcc -Os            7418
   diet gcc -O2            7578
   gcc -Os                 7730
   gcc -O2                 7854
   gcc -O2 -g              13966
   gcc -Os -static         550334

   Last note: With sstrip or elftrunc (dietlibc contrib) you can strip
   symbols and section headers from ELF executables to get smaller files.

  Downloads

   Software available here for download is licensed under GNU GENERAL
   PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated.

  Download ngtx

   Allgemeine Informationen in deutscher Sprache stehen unter
   Monitoring/ngtx. Die Performance zeigt ein kurzer
   Geschwindigkeitsvergleich.

   ngtx is the successor of the merged packages nagios-fwb and sac-tools.

   ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
   MonitoringFS was formerly known as NagiosFS. It delivers monitoring
   values at a incredible fast speed, using UDP-Communication with
   knoerred.

   An overview of ngtx and its components shows ngtx-overview.png.

   Some man-pages of included tools:
     * actionwhenfileold.1
     * cacti_remote_by_http.1
     * check_http_fwb.1
     * check_mounts.1
     * check_remote_by_http.1
     * check_remote_by_http_time.1
     * check_remote_by_udp.1
     * check_remote_by_udp_multi.1
     * check_remote_by_udp_time.1
     * chrootuser.8
     * daemonize.1
     * direntries.1
     * dirscan.1
     * filescan.1
     * griller.1
     * knoerre-conf.1
     * knoerre-update-tcprules.1
     * knoerre.1
     * knoerred.1
     * lkill.1
     * lns.1
     * lps.1
     * monitoringfs.1
     * nts2hrf.1
     * postfix-mailqsize.1
     * sfgrep.1
     * showip.1

   Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
   ngtx-quickstart-de.pdf

   Latest Version (CHANGELOG) source packages:
   ngtx-20130824.tgz ngtx-20130824.tgz.asc
   ngtx-20130824-1.src.rpm
   Static RPM package:
   ngtx-20130824-1diet.i386.rpm
   ngtx-20130824-1diet.i686.rpm
   Packages for RHEL 5:
   ngtx-20130824-1.el5.i386.rpm
   ngtx-monitoringfs-20130824-1.el5.i386.rpm
   ngtx-20130824-1.el5.i686.rpm
   ngtx-monitoringfs-20130824-1.el5.i686.rpm
   ngtx-20130824-1.el5.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
   Packages for RHEL 6:
   ngtx-20130824-1.el6.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
   Debian intel packages:
   ngtx_20130824-1_i386.deb
   ngtx_20130824-1_amd64.deb
   Debian armel package for Raspberry Pi:
   ngtx_20130824-1_armel.deb
   Raspbian armhf packages:
   ngtx_20130824-1_armhf.deb
   ngtx_20130824-1diet_armhf.deb
   OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
   ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
   ngtx_20130824-1_ar71xx_backfire.ipk

   The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
   used for configuration. To compile from scratch just do
make distclean menuconfig all

   To compile with predefined configuration just do
make distclean auto all

   GPG Pubkeys for use with "rpm --import" are
   gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
   Slides can be found in the docs-section.

   Daily SVN checkout: ngtx-daily.tar.gz

  Download nagios-fwb

   (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
   is the successor of nagios-fwb and sac-tools.)

   Some nagios check tools for Linux and a remote check http-server as
   NRPE-/SNMP-alternative. License is GPL v2.

   Some little man-pages are included. For more information please take a
   look at the sources, which are written and tested on Linux 2.6 x86.

   Binaries in the package are statically linked with the dietlibc
   (excluding some *.asm sources). This package should work with every
   linux distro.

   Since snapshot 0.4-20080602 the package also contains test-programs
   which I used to compare the performance of my http-remote-checks vs.
   NRPE and SNMP. Remote-checks by http are up to approx. 200 times
   faster than an "unpatched" snmpd and check_snmp. For more information
   please look at nagios-remote-performance. Since 2010-05-27 another
   alternative remote monitoring tool is included: knoerred, an
   experimental udp remote server.

   Another simple test with /usr/bin/time lead to the following
   impressive results (fastest of 1000 results overnight was taken):
     * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
     * 20000 calls (fork/exec) "knoerre load1": 2.83 sec
     * 20000 internal loops (fork/exec on remote side!)
       "check_remote_by_http load1": 9.17 sec

   The memory footprints of knoerre and pyrre (aka knoerre in Python) are
   low. When compiled with dietlibc and sstriped knoerre's file size is
   about 50KB and many "modules" can be removed from knoerre with
   '#undef' at compile time.

   Someone called knoerre the "swiss army knife of linux monitoring".
   Thanks, Daniel. :-)

   Since 2010-10-27 a single remote UDP multi-check request uses only 3
   syscalls to return data. Only a kernel module may be faster than this.

   Please note that this package is still experimental, lacks
   documentation and has dirty merge-all-over source code which must be
   cleaned up until yesterday. Please ignore the fact that the software
   in this package runs fast and without any trouble for some years on
   many hundred hosts and more than 30000 checks. ;-)

   Some man-pages of included tools:
   knoerre.1
   knoerred.1
   check_http_fwb.1
   check_remote_by_http.1
   check_remote_by_http_time.1
   cacti_remote_by_http.1
   check_remote_by_udp.1
   check_remote_by_udp_multi.1
   nts2hrf.1
   CHANGELOG

   A sample screenshot: nagios-screenshot.gif

   Read more about it at Monitoring/nagios-fwb

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.

  Download sac-tools

   (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the
   successor of nagios-fwb and sac-tools.)

   The SysAdmin's C Tools are some small tools written in C.

   The sac-tools are primarily written to make sysadmin's daily work more
   easy. Most of them are written to be used in bash scripts. These tools
   are also written for educational purposes showing the usage of "C" for
   sysadmin's daily work.
     * actionwhenfileold man-page
     * chrootuser man-page
     * daemonize man-page
     * direntries man-page
     * dirscan man-page
     * griller man-page
     * killwebprocs man-page
     * lkill man-page
     * lns man-page
     * lps man-page
     * postfix-mailqsize man-page
     * postfix-saslusernames man-page
     * sfgrep man-page
     * showip man-page
     * usleep man-page
     * CHANGELOG

   sfgrep is a very fast brute-force (no BM or BMH) string searching tool
   which outperforms GNU-grep merciless.

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx.

   RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions):
   sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm

   Debian package: sactools_0.0.20110416-1_i386.deb

   OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100)
   sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router
   TL-WR1043ND)

   Some sac-tools built for MacOS 10.4 PPC:
   sac-tools-20110416-darwin-ppc-bin.tgz

   Slides can be found in the docs-section.

  Download kerkelinn

   kerkelinn is a small webserver to be used with tcpserver or other
   internet superdaemons. kerkelinn is a fork of the no longer maintained
   fnord by Felix von Leitner. Kerkelinn includes many free available
   patches to fnord and some more.

   New features in kerkelinn not available as patches to fnord:
     * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php
       for every URL requested with REQUEST_URI still set to the original
       request. This feature is needed by some PHP software like some
       CMS. see README.ALLURLSTOINDEXPHP
     * With a define of FULLCHROOT kerkelinn tries to chroot to a
       directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID
       to the values of the dir. This offers CGI-Support in a chrooted
       environment. see README.FULLCHROOT

   Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB)

  Download sfgrep

   sfgrep, meant to be something like simple-fixed-grep or
   string-fast-grep, is a small and very fast string matching utility
   similar to grep. The size of sfgrep (binary executable) is about 5 KB,
   compiled with dietlibc and sstripped.

   sfgrep is part of ngtx.

  Download direntries

   The primary purpose of this tool is native and fast working with
   directories containing many files. Some filesystems like ext2, ext3
   and more have dramatical performance breakdowns on directories with
   hundreds of thousands files in it. Common tools like "ls" or shell
   wildcards with sorting make listings, deletions and more too slow to
   manage. This tool steps natively through the directory entries list,
   does not sort and makes use of leaf optimization if possible.

   direntries is part of ngtx.

  Download lps

   lps shows process data similar to ps but its output is optimized for
   analyzing by scripts rather than human reading. The process data shown
   for all or selected users is separated by SPACEs. lps shows some data
   which is not printed by ps like process age and more. One useful
   application is to show long running processes, sorted by age and with
   socket usage flagged to quickly detect "user daemons" like irc bots
   and more.

   lps is part of ngtx.

  Linux-Systemhaus

   Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen
   alle Dienstleistungen rund um Linux.

   Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software.
   Vom kleinsten Router über Arbeitsplatzrechner bis hin zum
   hochperformanten File-, DB- und Internetserver reicht unser Angebot.

   Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von
   uns geliefert, installiert und konfiguriert werden. Bei Bedarf
   erstellen wir auch kundenspezifische Software wie Systemprogramme,
   Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei
   der Anwendung lassen wir Sie nicht im Regen stehen und führen auch
   Schulungen durch.

   LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen
   Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3
   Zertifizierung durch das Linux Professional Institute.

   Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre
   Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht
   finden wir eine Lösung für Sie, die passt, schnell und sicher ist und
   Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer
   Software und Betriebssysteme erspart.

  LPI-Zertifizierungen

   LPIC-3 logo 

   Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2
   zertifiziert, seit 2010 nach LPIC-3.

   Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die
   Verifizierungsseite des Linux Professional Institute und geben dort
   meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder
   k8h8m7nkqn ein.

  Novell-Zertifizierungen

   Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator
   registriert.

   Novell DCTS logo Novell CLA logo 

  Linux Distributionen

   Die Auswahl an lieferbaren und unterstützten Distributionen ist
   vielfältig. Im täglichen Einsatz befinden sich Red Hat, Fedora,
   CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von
   diesen.

   Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible
   Distribution empfohlen, da hierfür weltweit die größte Anzahl an
   Source-RPMs existiert und ein eigener Fundus von über 100 Source-RPMs
   leicht und schnell verwendet werden kann.

   Jede Distribution kann für ihren Einsatzzweck speziell konfiguriert
   werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer
   Pakete oder den Einsatz eigener Pakete kann die Performance teilweise
   erheblich verbessert und die Load (Last) verringert werden - Grüne IT
   per Software. Ein exzellentes Beispiel dafür ist der Ersatz von
   Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle
   Art von Remote-Monitoring.

  Motto, Firmenphilosophie

   Unser Motto? Wir haben keins.

   Das Reden überlassen wir den Politikern. Warum es diese Seite trotzdem
   gibt, fragen Sie? Nun, auf der Website eines IT-Dienstleisters las ich
   einmal das Motto des Firmengründers, über das man sich ein paar
   Gedanken machen kann.

     Wer sagt, das geht nicht, soll Platz machen für diejenigen, die die
     Aufgabe lösen.

   Diese sehr frei übersetzte konfuzianische Weisheit klingt ja erst
   einmal ganz nett. Doch täglich habe ich mit kundenspezifischen
   "Lösungen" zu tun, die ein Problem lediglich irgendwie gelöst haben.
   Auffällig werden solche Lösungen oft in einem sehr umfassenden
   Monitoring, wenn z.B. die Rate der verschickten E-Mails schnell über
   das normale Maß hinaus geht. Häufig stellt man dann fest, dass Hacker
   über eine Sicherheitslücke in der Webpräsenz eingedrungen sind.
   Hauptsache, das Problem war gelöst - auch wenn im DBMS der Webpräsenz
   sensible Firmendaten aus der Business Objects Anwendung in der Firma
   gespeichert sind, auf die die Hacker Zugriff hatten.

   Von diesem Ansatz, Aufgaben (lediglich) zu lösen, hebt sich die
   Philosophie von tuxad.com erheblich ab. Lediglich-Lösungen sollten
   Platz machen für professionelle Lösungen.

   Die Erfahrung zeigt, dass man oft andere Wege gehen muss, weil
   Standardlösungen nicht hohen Ansprüchen an Effizienz, Sicherheit und
   Zuverlässigkeit genügen. Denn wenn das Rad nicht rund ist, muss man es
   neu erfinden.

  Monitoring

   Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem
   performanten und Ressourcen schonenden Software für Nagios
   Remote-Monitoring.

   Wir bieten kundenspezifische Monitoring-Services an, die auch bis in
   den Aufgabenbereich dedizierter Software für Intrusion Detection
   hineinreichen.

  MonitoringFS

   MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das
   Monitoringwerte von anderen Hosts als Dateien im Dateisystem
   darstellt.

   Hosts in einem Netzwerk, die auf einem Nagios-Server als zu
   überwachende Clients eingetragen sind, können damit einfach überwacht
   werden. Mit einem einfachen "ls" lassen sich sowohl die überwachten
   Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat"
   lassen sich die Ergebnisse anzeigen und weiter verarbeiten.

   Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt
   die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab.
   Eine Abfrage per TCP/HTTP ist auch möglich (mit knoerre als
   Remote-Server). Hier eine kleine Session als Beispiel:
xrm3# cat nagfs/sXXX9/load5
0.13
xrm3# cat nagfs/sXXX9/load1
0.18
xrm3# cat nagfs/sXXX9/proccount
124
xrm3# cat nagfs/rx1/proccount
299
xrm3# cat nagfs/rx1/proccount
296
xrm3# cat nagfs/rx1/proccount
293
xrm3# cat nagfs/rx1/laod1
cat: nagfs/rx1/laod1: No such file or directory
xrm3# cat nagfs/rx1/load1
0.92
xrm3# cat nagfs/sXXX3/swaps
45
xrm3# ls -l nagfs
total 0
drwxr-xr-x 2 root root 0 Jan  1  1970 rx1
drwxr-xr-x 2 root root 0 Jan  1  1970 sXXX9
drwxr-xr-x 2 root root 0 Jan  1  1970 sXXX3
xrm3# ls -l nagfs/rx1
total 0
-r--r--r-- 1 root root 0 Jan  1  1970 load1
-r--r--r-- 1 root root 0 Jan  1  1970 load15
-r--r--r-- 1 root root 0 Jan  1  1970 load5
-r--r--r-- 1 root root 0 Jan  1  1970 proccount
-r--r--r-- 1 root root 0 Jan  1  1970 swaps
xrm3# time /bin/cat /nagfs/rx1/proccount
314

real    0m0.001s
user    0m0.000s
sys     0m0.000s
xrm3# time knoerre cat/nagfs/rx1/proccount
/nagfs/rx1/proccount 19700101
366

real    0m0.001s
user    0m0.000s
sys     0m0.000s
xrm3# time check_remote_by_udp -w 500 -c 2000 \
  -H 192.168.100.240 -p 8888 -t 19 proccount
UDP OK - 321 | proccount=321;500;2000

real    0m0.001s
user    0m0.000s
sys     0m0.000s

   MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und
   sac-tools.

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   ngtx enthält eine Sammlung von Tools für Nagios-Checks und
   verschiedene ein Plugins zur Abfrage per HTTP oder UDP als
   NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit
   geringem Ressourcenbedarf und hervorragender Performance.

   ngtx enthält außerdem MonitoringFS, ein FUSE-basiertes Remote
   Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte
   mit extrem geringer Latenz an.

   Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten
   Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich
   besserer Performance, dadurch geringere Last auf dem Nagios-Server und
   vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox
   bis lynx.

   Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20
   schneller und benötigt auf dem abzufragenden Client lediglich 3
   Syscalls.

   Diese Software ist bei einem Webhosting-Unternehmen mit mehreren
   hundert Hosts im täglichen Einsatz und wird zur Überwachung von
   Services im deutlich fünfstelligen Bereich genutzt. Seit April 2008
   bewährt sich die Software täglich im Produktivbetrieb mit ihren
   Vorteilen:
     * absolute Zuverlässigkeit
     * sehr geringer Ressourcenbedarf
     * extrem hohe Performance
     * einfaches Abfragen mit Browsern von Firefox bis lynx
     * flexibel, modular und erweiterbar

   Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das
   Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war,
   die noch lief. Es wurden remote schon "Load per 1 minute average"
   Werte von weit über 1600 gemessen. Das Tool 'knoerre' wurde auch schon
   als das Schweizer Taschenmesser des Linux Monitorings bezeichnet.

   Die Anwendung von ngtx für Monitoring zeigt eine Skizze.

   Mehr Informationen stehen auf der Download-Seite. Vortragsfolien
   stehen unter Docs.

  nagios-fwb

   Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Nagios, Performance Remote-Abfragen

   Nagios ist eine Monitoringsoftware zur Server- und Serverdienste-
   Überwachung. Nagios ist beliebig erweiterbar und wird im
   professionellen Umfeld eingesetzt.

   Zur Überwachung interner Parameter anderer Server in einem Netzwerk
   gibt es mehrere Möglichkeiten wie z.B. SNMP (Net-SNMP), was oft
   bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE.

   In einem Netz wurde ab ca. 100 bis 150 zu überwachenden Hosts die Last
   auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt
   (Nagios check_snmp), etwas grösser (4-7). Damit verbunden war der
   subjektive Eindruck mangelhafter Performance. Weil auch der
   Verwaltungsaufwand aufgrund unterschiedlicher Versionen der
   Net-SNMP-Pakete auf verschiedenen Hosts höher war, wurde nach einer
   Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers
   für eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software für
   Nagios-Remotechecks entwickelt. Bei dieser Lösung kann auch eine SNMP
   bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B.
GET /diskfree/var/lib/mysql HTTP/1.1

   Die Software war bereits im Produktiveinsatz, die Last des
   Nagios-Servers gesunken und die Performance war subjektiv gestiegen,
   als Tests die ersten Messergebnisse lieferten.

   Die Daten der Tests:
     * Nagios+NRPE 2.10, Plugins 1.4.10
     * Nagios-Server 2xP4 3GHz
     * Host 1 und 2: Xeon 5120 1.86GHz 4 Cores
     * alle Linux 2.6, Etch bzw. Gentoo
     * Hosts zum Testzeitpunkt Last <1
     * GB-Ethernet, HP/Cisco GB Switches, lokales Netz
     * Testprogramm in C, fork()/execve() 5000 mal check_* Plugin
       aufgerufen
     * 4 Remotecheck-Varianten:
          + http, Serverprogramm in C, per tcpserver aufgerufen
          + http, Serverprogramm in Python als Daemon
          + Nagios NRPE
          + Net-SNMP 5.4.1, Nagios-Plugin check_snmp
     * Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen)
     * die anderen 3 jeweils direkt hintereinander und jeweils 50x
     * Überprüfung, ob keine fork() oder sonstigen Fehler auftraten
     * von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der
       kleinste "real"-Wert genommen
     * Host 1 und 2 lieferten vergleichbare Ergebnisse

   Die Messwerte von "time" für 5000 Abfragen:
     * knoerre, http/C: 0m 2.487s
     * pyrre, http/Python: 0m 3.569s
     * NRPE: 0m 43.370s
     * SNMP: 8m 51.776s

   Die http-Software und noch mehr befinden sich in einem Paket unter
   Download/ngtx.

  TYPO3 Monitoring mit Nagios

   Beim T3N-Magazin ist ein kurzer Artikel veröffentlicht, in dem Tipps
   zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring
   mit Nagios

   Das Softwarepaket ngtx bietet einige für TYPO3 besonders interessante
   Nagios-Checks.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
   Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
   unautorisiert oder nicht nachvollziehbar verändert werden. Das
   Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfügbarkeit

   Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung für solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
   aber in einem gewissen Umfang durch ein erhöhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trügerisches
   Gefühl von Sicherheit steht dem jedenfalls gegenüber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
   Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
   unautorisiert oder nicht nachvollziehbar verändert werden. Das
   Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfügbarkeit

   Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung für solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
   aber in einem gewissen Umfang durch ein erhöhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trügerisches
   Gefühl von Sicherheit steht dem jedenfalls gegenüber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
   Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
   unautorisiert oder nicht nachvollziehbar verändert werden. Das
   Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfügbarkeit

   Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung für solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
   aber in einem gewissen Umfang durch ein erhöhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trügerisches
   Gefühl von Sicherheit steht dem jedenfalls gegenüber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
   Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
   unautorisiert oder nicht nachvollziehbar verändert werden. Das
   Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfügbarkeit

   Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung für solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
   aber in einem gewissen Umfang durch ein erhöhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trügerisches
   Gefühl von Sicherheit steht dem jedenfalls gegenüber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
   Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
   unautorisiert oder nicht nachvollziehbar verändert werden. Das
   Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfügbarkeit

   Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung für solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
   aber in einem gewissen Umfang durch ein erhöhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trügerisches
   Gefühl von Sicherheit steht dem jedenfalls gegenüber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher
   Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht
   unautorisiert oder nicht nachvollziehbar verändert werden. Das
   Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfügbarkeit

   Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung für solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu groß. Das kann
   aber in einem gewissen Umfang durch ein erhöhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trügerisches
   Gefühl von Sicherheit steht dem jedenfalls gegenüber.

  Holistic Security

   Ein holistischer Ansatz in der IT Security versucht, ohne Grenzen in
   der "elektronischen Welt", der physischen Welt und der Zeit alle
   möglichen Szenarien zu berücksichtigen.

   Für die Nachrichten- und Informationstechnik bedeutet das
   beispielsweise, alle Arten von Verstössen gegen die Core Principles zu
   erfassen, ob über Netzwerke, Datenträger, elektromagnetische
   Übertragungen oder auf andere Arten.

   In der physischen Welt betrifft der Ansatz zum Beispiel die Sicherheit
   von Rechenzentren oder Zugangssicherungen in Firmen.

   Die Berücksichtigung der Zeit schließt nicht nur mögliche neue
   Techniken in der Zukunft ein, sondern auch die Vergangenheit: Ist
   beispielsweise die Datenintegrität von "alten" Daten gewährleistet?

   Andere Ebenen des Ansatzes betreffen Metainformationen und indirekte
   Informationen oder soziale Aspekte.

   Die Umsetzung dieses theoretischen Ansatzes erfolgt durch "Security in
   Mind", was auch in unseren Schulungen vermittelt wird.

    Hemden bügeln

   Was hat das Bügeln von Hemden mit IT-Security und IT-Dienstleistungen
   zu tun?

   Mit steigender Verantwortung und wachsender Komplexität der Aufgaben
   muß immer mehr delegiert werden. Zur Philosophie von tuxad.com gehört
   es jedoch, dass man jederzeit den mit bestimmten Aufgaben betreuten
   Mitarbeitern die Umsetzung zeigen kann. So selbstverständlich das auch
   klingen mag, so wenig ist das in der Praxis aber selbst bei kleinen
   IT-Dienstleistern anzutreffen. Sie würden Ihr Auto beim Meisterbetrieb
   um die Ecke doch auch nicht warten lassen, wenn der Meister selbst
   seit Jahren keine Hand mehr an ein Auto gelegt hat. Warum sollten Sie
   dann einem IT-Dienstleister oder einem kleinem Systemhaus vertrauen,
   dessen Inhaber seit Jahren bei keinem Softwareprojekt mehr wesentliche
   Teile des Codes beigesteuert hat?

   Als Linux-Systemhaus bieten wir Software-Entwicklung in
   unterschiedlichen Sprachen an: Von maschinennaher Systementwicklung in
   C bis hin zu komplexeren Projekten in elegantem Python-Code. Bei jeder
   Software-Entwicklung ist der Sicherheitsgedanke omnipräsent. Und bei
   der Installation von Softwarepaketen werden solche bevorzugt, bei
   denen selten oder lange keine Sicherheitslücken mehr nachgewiesen
   wurden.

   Nun zur Antwort auf die Frage. Beim oben erwähnten Bügeln von Hemden
   ist es ähnlich wie bei Security und Entwicklung. Auch wenn jedes Hotel
   den Service bietet und jede Reinigung den Service für ca. 1,60 Euro
   ökonomisch und auch ökologisch sinnvoll anbietet, so sollte man diese
   Kunst beherrschen.

   Das gehört zur Philosophie von tuxad.com: Der Leiter eines Projekts
   sollte jederzeit und in vollem Umfang die Kontrolle über das Projekt
   haben, um notfalls auch selbst sofort Änderungen am Code vornehmen zu
   können. Nur so ist tatsächlich eine für effiziente IT-Security
   notwendige Qualitätssicherung zu realisieren.

  IT- und Internet-Fullservice

   Short URL, Traceroute und andere Webservices finden Sie auf unserer
   Online-Tools-Seite.

   Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das
   volle Spektrum an Dienstleistungen.

   Im Gegensatz zur landläufigen Meinung verstehen wir unter "grüner" IT
   nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den
   Einsatz und die Entwicklung Ressourcen schonender Software.

   Das Angebot von Internetdienstleistungen beinhaltet unter anderem
   Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual
   Root-Server.

   Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von
   kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen
   kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis).

   Als Betriebssysteme kommen hauptsächlich Linux-Systeme und
   Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS
   von Sun und SCO.

   Die bevorzugten Programmiersprachen sind C, Bash, Python und Java,
   oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern
   oder embedded PCs.

  Grüne IT

   Laut Wikipedia steht "Green IT" für Ressourcen schonende
   Informationstechnik über den gesamten Lebenszyklus eines Gerätes.

   Praktisch wird der Begriff jedoch meist für Werbung verwendet und
   durch Markenanmeldungen ausgeschlachtet. In der Werbung wird der
   Begriff als Synonym für Computer mit reduzierter Leistungsaufnahme
   verwendet.

   Grüne IT bei tuxad.com bedeutet mehr als das. Natürlich kann Strom
   sparende Hardware verwendet werden, wie sie beispielsweise im
   Industrial- und Embedded Bereich oft benötigt wird, doch ist das nur
   ein Anfang. Denn in der allgemeinen Diskussion um "Green IT" bleibt
   ein ganz entscheidender Faktor fast immer unberücksichtigt: Die
   Software.

   Durch optimierte Software können messbar folgende Verbesserungen
   erzielt werden: Geringere Last des Systems, geringere CPU-Last,
   geringerer Bedarf an Arbeitsspeicher und an Festplattenplatz, und viel
   mehr. Da Komponenten mit weniger Leistung bzw. Größe eingesetzt werden
   können, erreicht man nicht nur Einsparungen bei den Energiekosten,
   sondern auch bei den Anschaffungskosten. Außerdem steigt die
   Zuverlässigkeit und Lebensdauer der Hardware, was die
   Wahrscheinlichkeit von Downtimes minimiert.

   Messbar werden die positiven Effekte optimierter Software ganz leicht
   durch verschiedene Parameter des OS wie Last (Load per Zeiteinheit)
   und I/O-Wait, aber auch durch Auslesen von Temperatursensoren oder
   ganz einfach einer Messung der Leistungsaufnahme.

  Netzwerkdienste

   Bei den Internetdienstleistungen reicht das Angebot von
   Standarddiensten wie Domainhosting mit Web/Email über spezielle
   Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
   DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
   Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
   Remote-Abfrage bis hin zu kundenspezifischen Lösungen.

   Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
   lokaler Netzwerke einschließlich der Internetanbindung per
   Router/Firewall.

  EDV-Dienstleistungen

   Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von
   kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen
   kundenspezifischen Linux-Distributionen (RH- oder FC-Basis).

   Auch Beratungen und Problemlösungen bei besonderen Anforderungen (z.B.
   embedded Server, verbrauchsarme Mini-PCs, proprietäre Software auf
   alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehören
   hierzu.

   Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit
   und Schutz vor Intrusion (z.B. Einbruch über das Internet).

  Technische Dokumentationen

   Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text,
   Grafiken, Fotos und Videos fällt darunter auch das Ändern, Erweitern
   oder Übersetzen von Dokumentationen einschließlich der dazu nötigen
   Bearbeitungen.

  Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia)

   Die nachrichtentechnischen Dienstleistungen beinhalten u.a.
   Konfiguration und Programmierung von Telefon- und TK-Anlagen
   einschließlich diverser VoIP-Anwendungen.

   Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu
   den anderen primär an Heimanwender. Beispiele sind einfache
   Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen,
   Audio/Video-Encoding und CD/DVD-Erstellung.

  Online-Tools: Short URL, traceroute & showip

    Short URL service

   Über tdyn.de können Kurz-URLs erzeugt werden.
   URL eingeben: http:// ____________________
   Verkürzen
   Mehr Informationen dazu stehen unter www.tdyn.de.

    Weitere Online-Tools

     * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
       und liefert eine grobe Auswertung.
     * http://showip.tuxad.de/showip liefert ganz einfach nur die
       IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
       verwendet werden.
     * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
       einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
     * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
       einer IP-Adresse(n), Beispiel:
       www.tuxad.de/dnsname.cgi?173.45.235.65
     * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
       Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
     * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
       Refresh):
          + Localtime: www.tuxad.de/time.cgi
          + UTC: www.tuxad.de/time.cgi?utc
          + Seconds since Epoch: www.tuxad.de/time.cgi?epoch

   Natürlich kann wie bei jeder Software keine Gewährleistung übernommen
   werden (dazu bitte auch die rechtlichen Hinweise im Impressum
   beachten).

   Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.

   Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im
   HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von
   einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
   wird, der diese Funktion nicht unterstützt, so wird die zurück
   gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
   Proxies.

  Online-Tools: Short URL, traceroute & showip

    Short URL service

   Über tdyn.de können Kurz-URLs erzeugt werden.
   URL eingeben: http:// ____________________
   Verkürzen
   Mehr Informationen dazu stehen unter www.tdyn.de.

    Weitere Online-Tools

     * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
       und liefert eine grobe Auswertung.
     * http://showip.tuxad.de/showip liefert ganz einfach nur die
       IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
       verwendet werden.
     * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
       einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
     * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
       einer IP-Adresse(n), Beispiel:
       www.tuxad.de/dnsname.cgi?173.45.235.65
     * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
       Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
     * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
       Refresh):
          + Localtime: www.tuxad.de/time.cgi
          + UTC: www.tuxad.de/time.cgi?utc
          + Seconds since Epoch: www.tuxad.de/time.cgi?epoch

   Natürlich kann wie bei jeder Software keine Gewährleistung übernommen
   werden (dazu bitte auch die rechtlichen Hinweise im Impressum
   beachten).

   Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.

   Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im
   HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von
   einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
   wird, der diese Funktion nicht unterstützt, so wird die zurück
   gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
   Proxies.

  Online-Tools: Short URL, traceroute & showip

    Short URL service

   Über tdyn.de können Kurz-URLs erzeugt werden.
   URL eingeben: http:// ____________________
   Verkürzen
   Mehr Informationen dazu stehen unter www.tdyn.de.

    Weitere Online-Tools

     * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
       und liefert eine grobe Auswertung.
     * http://showip.tuxad.de/showip liefert ganz einfach nur die
       IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
       verwendet werden.
     * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
       einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
     * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
       einer IP-Adresse(n), Beispiel:
       www.tuxad.de/dnsname.cgi?173.45.235.65
     * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
       Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
     * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
       Refresh):
          + Localtime: www.tuxad.de/time.cgi
          + UTC: www.tuxad.de/time.cgi?utc
          + Seconds since Epoch: www.tuxad.de/time.cgi?epoch

   Natürlich kann wie bei jeder Software keine Gewährleistung übernommen
   werden (dazu bitte auch die rechtlichen Hinweise im Impressum
   beachten).

   Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.

   Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im
   HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von
   einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
   wird, der diese Funktion nicht unterstützt, so wird die zurück
   gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
   Proxies.

  Hosting

   Bei den Internetdienstleistungen reicht das Angebot von
   Standarddiensten wie Domainhosting mit Web/Email über spezielle
   Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
   DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
   Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
   Remote-Abfrage bis hin zu kundenspezifischen Lösungen.

   Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
   lokaler Netzwerke einschließlich der Internetanbindung per
   Router/Firewall.

  Dynamic DNS

     "DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein
     Internetdienst, der es ermöglicht, einen festen Hostnamen als
     Pseudonym für eine sich dynamisch ändernde IP-Adresse einzurichten.
     Das sorgt dafür, dass ein Rechner immer über denselben Domainnamen
     angesprochen werden kann."
     (Wikipedia)

   Zu den Netzwerkdiensten von tuxad.net gehört auch ein DYNDNS-Service.
   Dieser Dienst wird mit der Softwaresuite djbdns und der
   selbstentwickelten Software txdyn realisiert. Seit Anfang 2006
   befindet sich das System im Produktionsbetrieb.

   Alle Kunden von tuxad.com haben die Möglichkeit, diesen DYNDNS-Dienst
   zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen,
   können Subdomains von tdyn.de und anderen Domains für eigene Rechner
   nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain über
   tuxad.com registriert haben, können auch ihre eigene Domain für DYNDNS
   nutzen, Beispiel: zuhause.meinedomain.de.

   Eine häufige Anwendung ist der Zugriff auf den eigenen Rechner zu
   Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause über
   unser DYNDNS zu registrieren, ist keine spezielle Software nötig. Man
   kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu
   registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr
   viele Router beherrschen das von uns verwendete Protokoll bzw. unsere
   Registrierungsmethode. Bei Bedarf kann für verschiedene
   Betriebssysteme aber auch ein kleines Programm (Größe z.B. unter
   Linux: <2KB) zur Verfügung gestellt werden.

  Spamschutz

   Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren
   zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird
   u.a. die RFC-Konformität beim Empfang von E-Mail geprüft, die korrekte
   Konfiguration des sendenden Rechners, diverse logische Tests gemacht
   und noch mehr.

   Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell
   abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurückgreifen.
   Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf
   enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software
   (Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt,
   dass solche Verfahren keinen weiteren effektiven Nutzen bringen.

   Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie
   Spamassassin oder ähnliches. Unser Mailserver prüft eine E-Mail schon
   bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie
   angenommen wird. Wird sie als Spam erkannt, wird sie einfach
   abgewiesen (geblockt).

   Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja
   letztendlich ausgeliefert (wenn auch später gelöscht) wird. Das
   Abweisen oder Blocken von E-Mails hat verschiedene Vorteile:
     * es ist schnell und beansprucht weniger Ressourcen (z.B.
       Speicherplatz)
     * wenn der sendende Rechner ein falsch konfigurierter Mailserver
       ist, wird der Admin/postmaster dadurch sofort informiert
     * es wird kein "Löschen von Daten" vorgenommen, wie es per Gesetz
       beim ungefragten "Filtern" verboten ist

   Alle unsere Kunden haben die Möglichkeit, unseren Spamschutz in
   verschiedenen Abstufungen zu nutzen.

   Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der
   Spam-Seite.

  Tipps gegen SPAM

   Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam.
   Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme
   mehr haben.

   Diese Infos stehen auch als Flyer (PDF) zur Verfügung.

  DNSBLs

   DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen"
   (Blacklists), in denen IP-Adressen oder Domains von Spammern etc
   gelistet sind. Dazu gehören u.a.:
     * Rechner, die Spam verschickt haben
     * Offene SMTP-Relays
     * Offene HTTP-Proxies
     * Offene SOCKS-Proxies
     * (Web-) Server mit Sicherheitslücken, die z.B. Spam-Versand
       ermöglichen
     * Mail-Server von Spammer-freundlichen Providern
     * gekidnappte Server
     * dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen
     * Rechner oder Netzwerke, die falsch konfiguriert sind
     * Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine
       E-Mail verschickt werden darf

   Eine DNSBL wird primär von Mailservern verwendet, um abzufragen, ob
   eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind
   neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet.

   Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere
   eigene DNSBLs eingesetzt. Neben verschiedenen, ständig weiter
   verbesserten Techniken zum Spamschutz hilft vor allem unsere neue
   DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden.

  hartkore.dnsbl

   Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere
   eigene DNSBLs eingesetzt. Neben "klassischen" Dynamic/Dialin- und
   Relay-Listen verwenden wir eine neue DNSBL hartkore.dnsbl.tuxad.de ,
   welche wesentlich effizienteres Blocken ermöglicht.

   In dieser Liste stehen kombiniert dynamische-, Dialin- und
   Relay-Adressen, und noch viele weitere Adressen aus "illegalen"
   Netzen, ganze Spammer-Netze, falsch konfigurierte Netzwerke und viele
   mehr. Während Listen wie Moensted auch mit Class-C-Netz-ähnlichen
   Blocks arbeiten, finden sich bei der auf den deutschsprachigen Raum
   optimierten Liste hartkore.dnsbl.tuxad.de sogar mehrere Class-A-like
   Einträge.

   Die Liste wird durch intelligente Tools täglich mit neuen Adressen
   erweitert. Wenn in einer unserer Spamtraps Spam eingeht, werden die
   zur versendenden IP-Adresse gehörenden Adress-Bereiche (z.B.
   dynamische Adressen eines Providers) erfasst. Alle nicht zum
   E-Mail-Versand vorgesehene Adressen dieses Bereiches werden dann der
   Blacklist hartkore.dnsbl.tuxad.de hinzugefügt.

   hartkore.dnsbl.tuxad.de ist neben anderen Techniken ein wichtiger Teil
   des von uns verwendeten Spamschutzes.

   Nachtrag, August 2007:
   "Chinesische Trojaner auf PCs im Kanzleramt" meldete der Spiegel am
   25.8.2007. Einerseits begünstigt durch unsichere Microsoft-PCs trägt
   aber auch eine für solche Zwecke unzureichende
   Mailserver-Konfiguration zu solchen Infektionen bei. Speziell
   hartkore.dnsbl.tuxad.de ist ideal zum Blocken von verseuchten E-Mails
   aus dem ostasiatischen Raum geeignet.

  Download sac-tools

   (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the
   successor of nagios-fwb and sac-tools.)

   The SysAdmin's C Tools are some small tools written in C.

   The sac-tools are primarily written to make sysadmin's daily work more
   easy. Most of them are written to be used in bash scripts. These tools
   are also written for educational purposes showing the usage of "C" for
   sysadmin's daily work.
     * actionwhenfileold man-page
     * chrootuser man-page
     * daemonize man-page
     * direntries man-page
     * dirscan man-page
     * griller man-page
     * killwebprocs man-page
     * lkill man-page
     * lns man-page
     * lps man-page
     * postfix-mailqsize man-page
     * postfix-saslusernames man-page
     * sfgrep man-page
     * showip man-page
     * usleep man-page
     * CHANGELOG

   sfgrep is a very fast brute-force (no BM or BMH) string searching tool
   which outperforms GNU-grep merciless.

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx.

   RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions):
   sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm

   Debian package: sactools_0.0.20110416-1_i386.deb

   OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100)
   sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router
   TL-WR1043ND)

   Some sac-tools built for MacOS 10.4 PPC:
   sac-tools-20110416-darwin-ppc-bin.tgz

   Slides can be found in the docs-section.

  Download sfgrep

   sfgrep, meant to be something like simple-fixed-grep or
   string-fast-grep, is a small and very fast string matching utility
   similar to grep. The size of sfgrep (binary executable) is about 5 KB,
   compiled with dietlibc and sstripped.

   sfgrep is part of ngtx.

  Downloads

   Software available here for download is licensed under GNU GENERAL
   PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated.

  LPI-Zertifizierungen

   LPIC-3 logo 

   Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2
   zertifiziert, seit 2010 nach LPIC-3.

   Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die
   Verifizierungsseite des Linux Professional Institute und geben dort
   meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder
   k8h8m7nkqn ein.

  Novell-Zertifizierungen

   Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator
   registriert.

   Novell DCTS logo Novell CLA logo 

  Graphviz-Beispiel

   Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot"
   veranschaulicht, wie einfach und schnell man damit Graphen erstellen
   kann:
graph G {
        node [shape = box];
        anschluss [label = "Telefon-\nHausanschluss"];
        splitter [label = "Splitter"];
        anschluss -- splitter;
        pbx [label = "ISDN-\nAnlage"];
        modem [label = "DSL-\nModem"];
        splitter -- pbx;
        splitter -- modem;
        tel1 [label = "Telefon 1"];
        tel2 [label = "Telefon 2"];
        fax [label = "Fax"];
        pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"];
        pbx -- tel2 [style = dotted];
        pbx -- fax;
        router [label = "Router"];
        modem -- router;
        switch [label = "Netzwerkswitch", style = dotted];
        router -- switch [style = dotted, label="evtl.\ndrahtlos"];
        pc1 [label = "PC 1"];
        pc2 [label = "PC 2"];
        itel [label = "VoIP-\nTelefon"];
        switch -- pc1 [style = dotted];
        switch -- pc2 [style = dotted];
        switch -- itel [style = dotted];
        label = "Beispiel f. DSL mit Analog-Telefon";
}

   Die Ausgabe kann in vielfältigen Formaten erfolgen (z.B. GIF, PNG, PS,
   FIG): dsl.gif dsl.pdf

  Speicherlösungen

    "Wieso funktioniert meine externe 2.5"-Platte nicht?"

   Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von
   drei allgemein bekannten großen Elektromärkten (die mit dem blauen
   Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
   An dieser Stelle können Sie etwas über die Ursachen erfahren.

    1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
       die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
       brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
       Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
       Hersteller und Modell des Laufwerks.
    2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA
       Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom
       benötigen, sind keine Geräte nach USB-Spezifikation.
    3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
       Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA
       liefern.
    4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann
       folgendes passieren:
          + Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC
            wäre dann in den meisten Fällen die Hauptplatine defekt.
          + Manche PCs können mehr als 500mA liefern, aber auch wenn das
            funktioniert: Die Spannung kann später während des Betriebs
            einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw.
            sich selbst ausschaltet. Bei Festplatten kann das zu
            Datenverlust führen.

   Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen
   an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
   "Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen
   sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
   die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
   den folgenden Gründen problematisch:
     * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
       nicht finden. Warum das so ist, erklären Ihnen dann auch die
       nächsten Gründe:
     * Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es
       trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
       Schließlich braucht der Controller im externen 2.5"-Gehäuse auch
       Energie.
     * Da laut Standard wie oben beschrieben per USB-Protokoll erst
       einmal 500mA angefordert werden müssen, kann es sein, dass man
       durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
       sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was
       auch zu wenig ist.
     * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
       der USB-Buchse erzeugt wird, besteht theoretisch sogar die
       Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
       wobei auch wesentlich höhere Spannungen als 5V erzeugt werden
       können. Die Folge können vielleicht eine defekte Platte und ein
       defekter PC sein.

    "Und was können Sie für mich tun?"

   Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
   professionelle Lösungen vor.

   Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen
   an Ihre Bedürfnisse angepaßt sind.

   Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis
   2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu
   mehreren TB.

   Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
   Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
   eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.

  Docs, diverse Dokumente

   Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen.

   Bei Remote-Checks des Monitoringsystems Nagios gibt es
   Geschwindigkeitsunterschiede bis ungefähr Faktor 200, wie ein
   einfacher Vergleichstest zeigt.

   Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann
   man tun bzw. wie kann man vorbeugen?

   Das Dilemma der externen 2.5"-Festplatten erklärt die Seite über
   Speicherlösungen.

   Dokumentationen lassen sich einfach, schnell und professionell mit
   verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um
   Grafiken dafür zu erzeugen, gibt es auch vielfältige Tools (z.B.
   Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. für
   Struktogramme und Finite State Machines kreieren kann, zeigt das
   Graphviz-Beispiel.

   Die Patches-Seite enthält diverse Patches zu verschiedener
   OpenSource-Software.

   Die linphone-Seite enthält eine Anleitung, wie man die VoIP-Software
   linphone für den deutschen Provider Sipgate konfiguriert. RPM-Pakete
   sind auch vorhanden.

   Ein kleiner Vergleich von Dateigrößen kompilierter Programme in
   Abhängigkeit von der gcc-Version zeigt die Codesize-Seite.

   Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers für
   Linux/m68k:

   crosscompiling-linux-m68k-minihowto.dvi
   crosscompiling-linux-m68k-minihowto.pdf.gz
   crosscompiling-linux-m68k-minihowto.ps.gz
   crosscompiling-linux-m68k-minihowto.txt

  Dynamic DNS

     "DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein
     Internetdienst, der es ermöglicht, einen festen Hostnamen als
     Pseudonym für eine sich dynamisch ändernde IP-Adresse einzurichten.
     Das sorgt dafür, dass ein Rechner immer über denselben Domainnamen
     angesprochen werden kann."
     (Wikipedia)

   Zu den Netzwerkdiensten von tuxad.net gehört auch ein DYNDNS-Service.
   Dieser Dienst wird mit der Softwaresuite djbdns und der
   selbstentwickelten Software txdyn realisiert. Seit Anfang 2006
   befindet sich das System im Produktionsbetrieb.

   Alle Kunden von tuxad.com haben die Möglichkeit, diesen DYNDNS-Dienst
   zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen,
   können Subdomains von tdyn.de und anderen Domains für eigene Rechner
   nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain über
   tuxad.com registriert haben, können auch ihre eigene Domain für DYNDNS
   nutzen, Beispiel: zuhause.meinedomain.de.

   Eine häufige Anwendung ist der Zugriff auf den eigenen Rechner zu
   Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause über
   unser DYNDNS zu registrieren, ist keine spezielle Software nötig. Man
   kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu
   registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr
   viele Router beherrschen das von uns verwendete Protokoll bzw. unsere
   Registrierungsmethode. Bei Bedarf kann für verschiedene
   Betriebssysteme aber auch ein kleines Programm (Größe z.B. unter
   Linux: <2KB) zur Verfügung gestellt werden.

  fnord patches

   fnord is a small and fast webserver written by Fefe.

   As of October 2010 the latest fnord release was version 1.10. The last
   changes in CVS were made 2007-11-04. These are the patches to the
   source code from CVS against 1.10: fnord-1.10-20071104.patch

   Add some mimetypes: fnord-1.10-20071104-mimetypes.patch

   My patch for redirect on requesting a directory without trailing "/"
   in URL: fnord-1.10-20071104-slashredirect.patch

   Peter Conrad's patch for logging gz:
   fnord-1.10-20071104-gzlogrequest.patch

   My patch for disabling .png delivers if GIFs are requested and an
   equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch
   This patch is sometimes necessary to avoid a broken "webdesign".

   This patch is derived from the AUR of archlinux and I'm not sure who's
   the author: fnord-1.10-20071104-php.patch
   With this patch and misc-binfmt support on Linux you can call
   PHP-scripts by using CGI.

   If you don't have misc-binfmt support you can apply this patch with
   interpreters hardcoded in source:
   fnord-1.10-20071104-pythonphpnobinfmt.patch

   A special fnord version with all patches mentioned above:
   fnord-1.10-20090208fwb.tgz
   Don't be surprised if this fnord claims to be version 1.11. In the
   current CVS checkout this version is mentioned in file CHANGES and
   this version string is used by Makefile.

   This patch adds support for 'index.php': fnord-1.11-indexphp.patch

   The fnord-1.11-slowloris-fun.patch reduces a timeout and logs
   slowloris and other 410 requests.

   If you want to send "Expires" tags then you might be interested in the
   fnord-1.11-expires.patch which enables expires-timestamps dependent on
   file types.

   A bug which inhibits logging of HTTP user agents can be fixed with the
   fnord-1.11-log-useragent-bugfix.patch.

   fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and
   removes the obsolete and misinterpreted "Pragma" tag from the header
   (when did you met a pure HTTP 1.0 proxy last time?).

   Sometimes CGI-scripts only return partial data through fnord. Web
   pages are broken and html source may be terminated in the middle of a
   line. This bug is fixed by fnord-1.11-pollhup.patch which alters one
   POLLHUP-check. POLLHUP may be set together with POLLIN. But if
   output-data from CGI-script is read (default 8 KB) there may be more
   data left to read. Therefore do another read() if buffer was full on
   POLLIN&POLLHUP to get any data left. The Debian patch for this bug
   wastes time with unnecessary syscalls poll() and read() in this case.
   This patch also increases the size of the stdout buffer to 64 KB.

   When a client sends a If-Modified-Since request-header field then it
   is converted as localtime. The fnord-1.11-if-modified-since.patch adds
   the timezone offset after mktime() conversion. DST recognition is
   "fixed" by a comparing the file mod time to the split second with an
   one hour offset.

   Some Webbrowsers ignore Content-type if it is not the last tag in the
   http header. In RFC 2616 3.4.1 no statement about this (mis-)
   behaviour can be found. The patch fnord-content-type-last-tag.patch
   makes fnord to sent it as last tag.

   A bug causing "Requested Range Not Satisfiable" (416) replies can be
   fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does
   not send 416 if rangeend is greater than the size of the data to send.
   It also corrects the handling of invalid range syntax. fnord should
   now act like described in RFC 2616 14.35.1.

   (2010-10-30) An "unofficial" fnord-package which contains all patches
   mentioned above and some more is available in three formats:
   fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm

   Latest unofficial version 1.12.2: fnord-1.12.2.tgz
   fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm

   It seems that fnord is no longer maintained and a growing set of
   patches is unreliable manageable without a version management. This
   lead to a new repository. And because there can be only one fnord repo
   I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all
   patches described above, some more patches and two new features in
   version 1.13.

   README README.ALLURLSTOINDEXPHP README.FULLCHROOT

  Willkommen bei tuxad.com,

   als zertifiziertes kleines Linux Systemhaus bieten wir alle
   Dienstleistungen rund um Linux an. Unser Fokus liegt auf
   Systementwicklung und "Grüner IT".

   Short URL, Traceroute und andere Webservices finden Sie auf unserer
   Online-Tools-Seite.

   Frank Bergmann

  Hosting

   Bei den Internetdienstleistungen reicht das Angebot von
   Standarddiensten wie Domainhosting mit Web/Email über spezielle
   Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
   DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
   Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
   Remote-Abfrage bis hin zu kundenspezifischen Lösungen.

   Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
   lokaler Netzwerke einschließlich der Internetanbindung per
   Router/Firewall.

  Online-Tools: Short URL, traceroute & showip

    Short URL service

   Über tdyn.de können Kurz-URLs erzeugt werden.
   URL eingeben: http:// ____________________
   Verkürzen
   Mehr Informationen dazu stehen unter www.tdyn.de.

    Weitere Online-Tools

     * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
       und liefert eine grobe Auswertung.
     * http://showip.tuxad.de/showip liefert ganz einfach nur die
       IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
       verwendet werden.
     * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
       einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
     * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
       einer IP-Adresse(n), Beispiel:
       www.tuxad.de/dnsname.cgi?173.45.235.65
     * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
       Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
     * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
       Refresh):
          + Localtime: www.tuxad.de/time.cgi
          + UTC: www.tuxad.de/time.cgi?utc
          + Seconds since Epoch: www.tuxad.de/time.cgi?epoch

   Natürlich kann wie bei jeder Software keine Gewährleistung übernommen
   werden (dazu bitte auch die rechtlichen Hinweise im Impressum
   beachten).

   Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.

   Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im
   HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von
   einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
   wird, der diese Funktion nicht unterstützt, so wird die zurück
   gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
   Proxies.

  Code sizes

   There are many sources on the web telling you how to write small C
   code. But different versions of gcc produce different code sizes. I
   made a small test with different gcc-versions:
     * gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux
       3.2.3-54)")
     * gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux
       3.3.3-7)")
     * gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117
       (prerelease)")
     * gcc 3.3.6 (original GNU code)
     * gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)")
     * gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)")

   With each gcc I built the dietlibc-0.30 with standard dietlibc
   options/flags and got the following file sizes of bin-i386/dietlibc.a:
     * gcc 3.2.3: 681214
     * gcc 3.3.3: 631384
     * gcc 3.3.5: 631336
     * gcc 3.3.6: 631504
     * gcc 3.4.6: 627568
     * gcc 4.1.0: 627204

   Then I used each compiled dietlibc with each gcc to compile some small
   tools. The executables were stripped ("strip -s -R .note -R
   .comment"). The matrix values are the sums of the tools file sizes:

          diet323 diet333 diet335 diet336 diet346 diet410
   gcc323 26300   24060   24140   24204   24172   26180
   gcc333 24108   23816   23904   23816   23940   25896
   gcc335 24120   23828   23916   23828   23952   25908
   gcc336 24280   24016   24112   24016   24176   26124
   gcc346 24172   23880   23968   23880   23972   25960
   gcc410 24356   24064   24152   24064   24188   26144

   Short note about the old-fashioned gcc-2.95.3: The file sizes I got
   with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0.

   A last test shows file sizes when compiling a tool with gcc-3.4.6:

   diet -Os gcc -Os; strip 3776
   diet -Os gcc -Os        7358
   diet gcc -Os            7418
   diet gcc -O2            7578
   gcc -Os                 7730
   gcc -O2                 7854
   gcc -O2 -g              13966
   gcc -Os -static         550334

   Last note: With sstrip or elftrunc (dietlibc contrib) you can strip
   symbols and section headers from ELF executables to get smaller files.

  DNSBLs

   DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen"
   (Blacklists), in denen IP-Adressen oder Domains von Spammern etc
   gelistet sind. Dazu gehören u.a.:
     * Rechner, die Spam verschickt haben
     * Offene SMTP-Relays
     * Offene HTTP-Proxies
     * Offene SOCKS-Proxies
     * (Web-) Server mit Sicherheitslücken, die z.B. Spam-Versand
       ermöglichen
     * Mail-Server von Spammer-freundlichen Providern
     * gekidnappte Server
     * dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen
     * Rechner oder Netzwerke, die falsch konfiguriert sind
     * Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine
       E-Mail verschickt werden darf

   Eine DNSBL wird primär von Mailservern verwendet, um abzufragen, ob
   eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind
   neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet.

   Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere
   eigene DNSBLs eingesetzt. Neben verschiedenen, ständig weiter
   verbesserten Techniken zum Spamschutz hilft vor allem unsere neue
   DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden.

  Spam

    Was ist Spam?

   Entweder Dosenfleisch oder unerwünschte E-Mail.

                               SPAM-Konserve

   Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder
   Junk-E-Mail) sind:
     * UCE (unsolicited commercial email), unerwünschte kommerzielle,
       Werbung enthaltende E-Mail
     * UBE (unsolicited bulk email), unerwünschte und in Massen versandte
       E-Mail

   Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
   folgenden Kennzeichen (eins oder mehrere):
     * E-Mail ist meist in englischer Sprache, inzwischen aber auch
       vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
       (z.B. Casino-Spam).
     * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
       Man soll einem angeblich ins Exil geschickten König helfen, an
       sein Geld zu kommen. Das ist Spam der sogenannten
       Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und
       man soll dem angeblichen König natürlich erst Geld schicken, damit
       er wieder an sein Geld kann und Sie danach reich belohnt.
     * E-Mail enthält Werbung für eine Website, eine Dienstleistung oder
       ein Produkt (z.B. potenzfördernde Mittel).
     * Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt
       und eindeutig zu erkennen, aber beispielsweise
       pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
       schon tot, der Pilatus).
     * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
       verschickt.
     * Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen).
     * Die E-Mail enthält einen Satz wie "this is not spam" (das ist
       logisch, denn wenn es wirklich kein Spam wäre, würde man diesen
       Satz nicht verwenden).
     * Die E-Mail enthält einen Link oder eine Antwort-Adresse zum
       angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
       die braven Spammer bestimmt auch sofort tun würden).

   Beispiele für Spam:
From: "SHANTILAL6@NETZERO.COM" 
Subject: Want to meet

From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU

From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen

From: Conventry Promotions 
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD

From: Anwalt
To: Administrator
Subject: Sehr Wichtig

From: Bank
To: Administrator
Subject: Rechnung

From: "Linda Rowland"
Subject: Forget about SEX problems!

From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED

From: PROF CHARLES SOLUDO 
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION

    Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
    gespeichert ist?

    1. Klar: In der eigenen Mailbox findet sich Spam.
    2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
       Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
       Aber man hat keine E-Mails an die betreffenden (unbekannten)
       Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
       als Absender genommen. Das ist collateral spam/backscatter. Und
       außerdem ziemlich gemein.

    Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?

   In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw.
   deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
   kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können,
   gelegentlich oder immer häufiger unerwünschte Werbung für
   Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam
   werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
   E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und
   einen Brief von einem Anwalt, der den Häuptling einer kleinen
   christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
   verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von
   www.devilsporn.com empfohlen haben sollen.

   Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
   wenigstens die folgenden Tipps befolgen.

    Wie kann man vorbeugen?

    1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
       zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein,
       aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
       meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
       zuhauf vorhanden.
    2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen
       Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
       dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
       vorsichtig.
    3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis
       oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
       gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
       sind Programme, die automatisch Webseiten nach E-Mail-Adressen
       durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei)
       gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
       zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google
       Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
    4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten
       verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
       Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte
       Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
       yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
       können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
       lassen. Das führt auch direkt zum nächsten Tipp:
    5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
       selbst jederzeit beliebig neue Adressen anlegen können. Meist
       können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
       auch auf mehrere unterschiedliche verteilen. Und eine eigene
       Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und
       falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
       haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
       keine überflüssigen Bounces (NDR). Bounces z.B. für nicht
       existente Adressen müssen nicht sein, da das schon im SMTP-Dialog
       abgefangen werden kann. Außerdem können Sie so selbst zur
       Spamschleuder werden: Als Relay oder Backscatterer.
    6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
       (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle
       Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
       Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
       Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
       wirklich verwenden wollen.
    7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
       großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
       werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
       hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
       diese Adresse neu registriert haben: Vielleicht gehörte sie vorher
       jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
       bekommen jetzt den Spam, den er schon nicht haben wollte.
       Herzlichen Glückwunsch.
    8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem
       Absender oder Betreff sehen: Nicht anschauen, direkt löschen!
       Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder
       sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
       Betreff nicht eindeutig ist oder verdächtig erscheint (siehe
       Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite.
    9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
       geöffnet haben sollten, die sich dann als Spam offenbart, dann
       kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
       sein, mit dem man sich angeblich aus der Spammerliste austragen
       kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine
       Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail
       angekommen ist.
   10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
       enthalten Adressen von Personen, die keine Werbung erhalten
       wollen. Das mag vielleicht bei snail mail (Gelbe Post)
       funktionieren, aber nicht bei der internationalen
       Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und
       interessiert sich daher nicht für diese Listen. Eine unseriöse
       Firma, die Spam verschicken würde, stört sich nicht an den Listen.
       Und ein Spammer interessiert sich für solche Listen, aber nur, um
       die Adressen in seine Datenbank aufnehmen zu können. Also, was
       soll das?
   11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und
       gegen landläufiger Meinung das Sinnloseste, was es nach
       Robinsonlisten für E-Mail gibt. Warum?
         1. Wenn Sie Spam bekommen, ist schon bei einem der oben
            erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
            Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen
            Sie keine 4000 Mark ein.
         2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
            sortiert/gefiltert wird, so ist es ja schon zu spät: Der
            Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
            auch Spamschutz)
         3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie
            selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz:
            Es ist besser, dass der Mailserver solche Arbeit macht, bevor
            tausende seiner User das Gleiche machen.
         4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
            sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
            (Text filtern, dann GIFs mit Texterkennung filtern, dann auch
            PDF und inzwischen sogar MP3), andererseits gibt es
            wesentlich strengere und eindeutigere Kriterien wie die
            sendende IP-Adresse.
         5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
            kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
            Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
            löschen, dann löschen Sie vielleicht auch irrtümlicherweise
            als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
            positives). Wenn Sie sie nicht einfach löschen, sondern erst
            noch kontrollieren, ob Sie auch wirklich löschen können:
            Wofür betreiben Sie dann eigentlich den Aufwand mit dem
            Filter?
   12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
       schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
       Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
       wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
       und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
       antworten.

   Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
   Weitere Infos finden Sie z.B. bei Wikipedia:
   http://de.wikipedia.org/wiki/Spam

  Spam

    Was ist Spam?

   Entweder Dosenfleisch oder unerwünschte E-Mail.

                               SPAM-Konserve

   Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder
   Junk-E-Mail) sind:
     * UCE (unsolicited commercial email), unerwünschte kommerzielle,
       Werbung enthaltende E-Mail
     * UBE (unsolicited bulk email), unerwünschte und in Massen versandte
       E-Mail

   Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
   folgenden Kennzeichen (eins oder mehrere):
     * E-Mail ist meist in englischer Sprache, inzwischen aber auch
       vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
       (z.B. Casino-Spam).
     * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
       Man soll einem angeblich ins Exil geschickten König helfen, an
       sein Geld zu kommen. Das ist Spam der sogenannten
       Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und
       man soll dem angeblichen König natürlich erst Geld schicken, damit
       er wieder an sein Geld kann und Sie danach reich belohnt.
     * E-Mail enthält Werbung für eine Website, eine Dienstleistung oder
       ein Produkt (z.B. potenzfördernde Mittel).
     * Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt
       und eindeutig zu erkennen, aber beispielsweise
       pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
       schon tot, der Pilatus).
     * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
       verschickt.
     * Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen).
     * Die E-Mail enthält einen Satz wie "this is not spam" (das ist
       logisch, denn wenn es wirklich kein Spam wäre, würde man diesen
       Satz nicht verwenden).
     * Die E-Mail enthält einen Link oder eine Antwort-Adresse zum
       angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
       die braven Spammer bestimmt auch sofort tun würden).

   Beispiele für Spam:
From: "SHANTILAL6@NETZERO.COM" 
Subject: Want to meet

From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU

From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen

From: Conventry Promotions 
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD

From: Anwalt
To: Administrator
Subject: Sehr Wichtig

From: Bank
To: Administrator
Subject: Rechnung

From: "Linda Rowland"
Subject: Forget about SEX problems!

From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED

From: PROF CHARLES SOLUDO 
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION

    Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
    gespeichert ist?

    1. Klar: In der eigenen Mailbox findet sich Spam.
    2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
       Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
       Aber man hat keine E-Mails an die betreffenden (unbekannten)
       Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
       als Absender genommen. Das ist collateral spam/backscatter. Und
       außerdem ziemlich gemein.

    Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?

   In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw.
   deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
   kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können,
   gelegentlich oder immer häufiger unerwünschte Werbung für
   Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam
   werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
   E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und
   einen Brief von einem Anwalt, der den Häuptling einer kleinen
   christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
   verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von
   www.devilsporn.com empfohlen haben sollen.

   Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
   wenigstens die folgenden Tipps befolgen.

    Wie kann man vorbeugen?

    1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
       zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein,
       aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
       meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
       zuhauf vorhanden.
    2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen
       Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
       dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
       vorsichtig.
    3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis
       oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
       gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
       sind Programme, die automatisch Webseiten nach E-Mail-Adressen
       durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei)
       gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
       zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google
       Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
    4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten
       verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
       Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte
       Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
       yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
       können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
       lassen. Das führt auch direkt zum nächsten Tipp:
    5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
       selbst jederzeit beliebig neue Adressen anlegen können. Meist
       können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
       auch auf mehrere unterschiedliche verteilen. Und eine eigene
       Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und
       falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
       haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
       keine überflüssigen Bounces (NDR). Bounces z.B. für nicht
       existente Adressen müssen nicht sein, da das schon im SMTP-Dialog
       abgefangen werden kann. Außerdem können Sie so selbst zur
       Spamschleuder werden: Als Relay oder Backscatterer.
    6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
       (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle
       Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
       Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
       Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
       wirklich verwenden wollen.
    7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
       großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
       werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
       hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
       diese Adresse neu registriert haben: Vielleicht gehörte sie vorher
       jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
       bekommen jetzt den Spam, den er schon nicht haben wollte.
       Herzlichen Glückwunsch.
    8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem
       Absender oder Betreff sehen: Nicht anschauen, direkt löschen!
       Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder
       sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
       Betreff nicht eindeutig ist oder verdächtig erscheint (siehe
       Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite.
    9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
       geöffnet haben sollten, die sich dann als Spam offenbart, dann
       kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
       sein, mit dem man sich angeblich aus der Spammerliste austragen
       kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine
       Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail
       angekommen ist.
   10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
       enthalten Adressen von Personen, die keine Werbung erhalten
       wollen. Das mag vielleicht bei snail mail (Gelbe Post)
       funktionieren, aber nicht bei der internationalen
       Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und
       interessiert sich daher nicht für diese Listen. Eine unseriöse
       Firma, die Spam verschicken würde, stört sich nicht an den Listen.
       Und ein Spammer interessiert sich für solche Listen, aber nur, um
       die Adressen in seine Datenbank aufnehmen zu können. Also, was
       soll das?
   11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und
       gegen landläufiger Meinung das Sinnloseste, was es nach
       Robinsonlisten für E-Mail gibt. Warum?
         1. Wenn Sie Spam bekommen, ist schon bei einem der oben
            erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
            Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen
            Sie keine 4000 Mark ein.
         2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
            sortiert/gefiltert wird, so ist es ja schon zu spät: Der
            Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
            auch Spamschutz)
         3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie
            selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz:
            Es ist besser, dass der Mailserver solche Arbeit macht, bevor
            tausende seiner User das Gleiche machen.
         4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
            sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
            (Text filtern, dann GIFs mit Texterkennung filtern, dann auch
            PDF und inzwischen sogar MP3), andererseits gibt es
            wesentlich strengere und eindeutigere Kriterien wie die
            sendende IP-Adresse.
         5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
            kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
            Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
            löschen, dann löschen Sie vielleicht auch irrtümlicherweise
            als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
            positives). Wenn Sie sie nicht einfach löschen, sondern erst
            noch kontrollieren, ob Sie auch wirklich löschen können:
            Wofür betreiben Sie dann eigentlich den Aufwand mit dem
            Filter?
   12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
       schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
       Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
       wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
       und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
       antworten.

   Diese Infos stehen auch als Flyer (PDF) zur Verfügung.
   Weitere Infos finden Sie z.B. bei Wikipedia:
   http://de.wikipedia.org/wiki/Spam

  Spamschutz

   Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren
   zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird
   u.a. die RFC-Konformität beim Empfang von E-Mail geprüft, die korrekte
   Konfiguration des sendenden Rechners, diverse logische Tests gemacht
   und noch mehr.

   Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell
   abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurückgreifen.
   Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf
   enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software
   (Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt,
   dass solche Verfahren keinen weiteren effektiven Nutzen bringen.

   Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie
   Spamassassin oder ähnliches. Unser Mailserver prüft eine E-Mail schon
   bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie
   angenommen wird. Wird sie als Spam erkannt, wird sie einfach
   abgewiesen (geblockt).

   Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja
   letztendlich ausgeliefert (wenn auch später gelöscht) wird. Das
   Abweisen oder Blocken von E-Mails hat verschiedene Vorteile:
     * es ist schnell und beansprucht weniger Ressourcen (z.B.
       Speicherplatz)
     * wenn der sendende Rechner ein falsch konfigurierter Mailserver
       ist, wird der Admin/postmaster dadurch sofort informiert
     * es wird kein "Löschen von Daten" vorgenommen, wie es per Gesetz
       beim ungefragten "Filtern" verboten ist

   Alle unsere Kunden haben die Möglichkeit, unseren Spamschutz in
   verschiedenen Abstufungen zu nutzen.

   Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der
   Spam-Seite.

  sstrip.c - strip symbols and sections from ELF executables

   sstrip is a small tool which can reduce file sizes of executables even
   more than strip. It does this by removing the ELF section header which
   is not required for running an executable.
   Many code versions of sstrip have a small bug which leads to a
   corrupted section header size warning if a sstripped executable will
   be examined with the file command.
   The latest version of sstrip.c seems to be included in upx-2.02. This
   is my patch to sstrip.c, which fixes this bug and removes the usage of
   stdio: sstrip.c.diff

   For a comparison of file sizes of executables please take look at
   codesize.html.

  Tipps gegen SPAM

   Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam.
   Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme
   mehr haben.

   Diese Infos stehen auch als Flyer (PDF) zur Verfügung.

  txdyn - Dynamic DNS for djbdns

   txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite
   djbdns erweitert, aber auch für andere Nameserver angepasst werden
   kann. Die Vorteile von txdyn sind:

     * DYNDNS ist sehr einfach möglich. Man braucht lediglich noch einen
       Webserver, der Skripte bzw. dynamische Webseiten unterstützt (ein
       Beispielskript ist in txdyn enthalten). Alternativ kann auch das
       txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden.
     * Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des
       djbdns-nameservers tinydns wird durch txdyn noch weiter
       vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu
       einer anderen bewegt, zeigt dieser einfache Befehl:
mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/
       Außerdem können so für einzelne Datensätze Änderungen
       nachvollzogen werden und nicht nur für ganze Zone-Files.
       Shell-Befehle sind wie mächtige DBMS-Befehle nutzbar.

   Nachdem unsere Software seit Anfang 2006 erfolgreich im
   Produktionsbetrieb läuft, ist sie nun als Paket zum Download verfügbar
   (txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr spärlich,
   kann aber online eingesehen werden: txdyn-doc.html.

  TYPO3 Monitoring mit Nagios

   Beim T3N-Magazin ist ein kurzer Artikel veröffentlicht, in dem Tipps
   zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring
   mit Nagios

   Das Softwarepaket ngtx bietet einige für TYPO3 besonders interessante
   Nagios-Checks.

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind.

   Bei größeren oder stark besuchten Webpräsenzen können sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern können.
   Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten
   mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde
   nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert
   und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwähnte
   layer_menu_id zur Verfügung steht, können die betreffenden Elemente
   als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie
   Javascriptdateien älter als ein Tag gelöscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  VDR Rockantenne-plugin

   Das Plugin für den VDR zeigt Titel von auf Radio Rockantenne
   gespielten Songs an. Eine Online-Verbindung wird dafür benötigt.

   Ein kleines Tool 'showrockantennetitel' zum Testen auf der
   Kommandozeile ist im Paket enthalten.

   Download und mehr Infos gibt es unter
   downloads.tuxad.de/vdr-rockantenne