tuxad.com, Linux Systemhaus Herford, LPIC-certified

Logo tuxad.com, Linux Systemhaus Herford

Eingang   Hinweise zum Datenschutz

 

english language

Keywords dieser Seiten: Linux,Systemhaus,Herford,LPI,LPIC,LPIC-2,Zertifizierung,Linux-Systemhaus,Unix,Betriebssystem,Systementwicklung,Systemprogramme,Software-Entwicklung,System-Administration,Systemadministration,OpenSource,Optimierung,Performance,Monitoring,Monitoring-Spezialist,Monitoringsoftware,Monitoringsystem,Nagios-Monitoring,Nagios-Plugin,Nagios-Remotechecks,Nagios-Server,NRPE,SNMP,IT-Security,Nameserver,DYNDNS,Hosting,Webhoster,Webhosting-Unternehmen,Webserver,Domainhosting,Domains,Virtual-Root,VirtualRoot,Linux-Distribution,Linux-Software,Linux-System,Linux-Hosts,Mail-Server,Mailprovider,Mailserver,Spamschutz,DNSBL,Technische Dokumentation,Administration,Sicherheitskonzept,Software-Entwicklung,Softwareentwicklung,Softwareprojekt,Datenschutz,Datensicherheit,Integrität,Dienstleistung,Distribution,GNU,GPL,Firewire,IT-Dienstleister,IT-Dienstleistung,Informationssicherheit,Informationstechnik,Internet-Auftritt,Internet-Fullservice,Internetserver,Linux-Erfahrung,Netzwerk,Netzwerkadministration,Netzwerkdienste,Netzwerke,Netzwerktechnik,Patches,Programm,Programmiersprachen,Projekt,Provider,Python,Remote-Monitoring,Risikoanalyse,Virtual-Root-Server,Router,SMTP-Relay,SNMP,Schulungen,Security,Server,Serverdienste,Service,Services,Sicherheit,Spam-Empfang,Spam-Versand,Spamassassin,Spammer,Spammer-Datenbanken,Spammer-Netze,Spammerlisten,Spamtrap

Themen und Beschreibung: tuxad.com, Linux Systemhaus Herford. Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen alle Dienstleistungen rund um Linux. Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software. Vom kleinsten Router über Arbeitsplatzrechner bis hin zum hochperformanten File-, DB- und Internetserver reicht unser Angebot. Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von uns geliefert, installiert und konfiguriert werden. Bei Bedarf erstellen wir auch kundenspezifische Software wie Systemprogramme, Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei der Anwendung lassen wir Sie nicht im Regen stehen und führen auch Schulungen durch. Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen Unix-Systemen, 17 Jahren Linux-Erfahrung und einer Linux Professional Institute. Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht finden wir eine Lösung für Sie, die passt, schnell und sicher ist und Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer Software und Betriebssysteme erspart.

  Linux Distributionen

   Die Auswahl an lieferbaren und untersttzten Distributionen ist
   vielfltig. Im tglichen Einsatz befinden sich Red Hat, Fedora,
   CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von
   diesen.

   Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible
   Distribution empfohlen, da hierfr weltweit die grte Anzahl an
   Source-RPMs existiert und ein eigener Fundus von ber 100 Source-RPMs
   leicht und schnell verwendet werden kann.

   Jede Distribution kann fr ihren Einsatzzweck speziell konfiguriert
   werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer
   Pakete oder den Einsatz eigener Pakete kann die Performance teilweise
   erheblich verbessert und die Load (Last) verringert werden - Grne IT
   per Software. Ein exzellentes Beispiel dafr ist der Ersatz von
   Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle
   Art von Remote-Monitoring.

  Linux-Systemhaus

   Basierend auf langjhriger Unix- und Linux-Erfahrung bieten wir Ihnen
   alle Dienstleistungen rund um Linux.

   Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software.
   Vom kleinsten Router ber Arbeitsplatzrechner bis hin zum
   hochperformanten File-, DB- und Internetserver reicht unser Angebot.

   Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von
   uns geliefert, installiert und konfiguriert werden. Bei Bedarf
   erstellen wir auch kundenspezifische Software wie Systemprogramme,
   Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei
   der Anwendung lassen wir Sie nicht im Regen stehen und fhren auch
   Schulungen durch.

   LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen
   Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3
   Zertifizierung durch das Linux Professional Institute.

   Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es fr Ihre
   Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht
   finden wir eine Lsung fr Sie, die passt, schnell und sicher ist und
   Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer
   Software und Betriebssysteme erspart.

  Monitoring

   Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem
   performanten und Ressourcen schonenden Software fr Nagios
   Remote-Monitoring.

   Wir bieten kundenspezifische Monitoring-Services an, die auch bis in
   den Aufgabenbereich dedizierter Software fr Intrusion Detection
   hineinreichen.

  MonitoringFS

   MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das
   Monitoringwerte von anderen Hosts als Dateien im Dateisystem
   darstellt.

   Hosts in einem Netzwerk, die auf einem Nagios-Server als zu
   berwachende Clients eingetragen sind, knnen damit einfach berwacht
   werden. Mit einem einfachen "ls" lassen sich sowohl die berwachten
   Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat"
   lassen sich die Ergebnisse anzeigen und weiter verarbeiten.

   Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt
   die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab.
   Eine Abfrage per TCP/HTTP ist auch mglich (mit knoerre als
   Remote-Server). Hier eine kleine Session als Beispiel:
xrm3# cat nagfs/sXXX9/load5
0.13
xrm3# cat nagfs/sXXX9/load1
0.18
xrm3# cat nagfs/sXXX9/proccount
124
xrm3# cat nagfs/rx1/proccount
299
xrm3# cat nagfs/rx1/proccount
296
xrm3# cat nagfs/rx1/proccount
293
xrm3# cat nagfs/rx1/laod1
cat: nagfs/rx1/laod1: No such file or directory
xrm3# cat nagfs/rx1/load1
0.92
xrm3# cat nagfs/sXXX3/swaps
45
xrm3# ls -l nagfs
total 0
drwxr-xr-x 2 root root 0 Jan  1  1970 rx1
drwxr-xr-x 2 root root 0 Jan  1  1970 sXXX9
drwxr-xr-x 2 root root 0 Jan  1  1970 sXXX3
xrm3# ls -l nagfs/rx1
total 0
-r--r--r-- 1 root root 0 Jan  1  1970 load1
-r--r--r-- 1 root root 0 Jan  1  1970 load15
-r--r--r-- 1 root root 0 Jan  1  1970 load5
-r--r--r-- 1 root root 0 Jan  1  1970 proccount
-r--r--r-- 1 root root 0 Jan  1  1970 swaps
xrm3# time /bin/cat /nagfs/rx1/proccount
314

real    0m0.001s
user    0m0.000s
sys     0m0.000s
xrm3# time knoerre cat/nagfs/rx1/proccount
/nagfs/rx1/proccount 19700101
366

real    0m0.001s
user    0m0.000s
sys     0m0.000s
xrm3# time check_remote_by_udp -w 500 -c 2000 \
  -H 192.168.100.240 -p 8888 -t 19 proccount
UDP OK - 321 | proccount=321;500;2000

real    0m0.001s
user    0m0.000s
sys     0m0.000s

   MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und
   sac-tools.

  nagios-fwb

   nagios-fwb ist eine Sammlung von Tools fr das (Remote-) Monitoring
   von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres
   Remote-Monitoring mglich als mit einer Basis-Installation von Nagios
   und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute
   average" ber HTTP/TCP ist damit laut einem Test bis zu 25% schneller
   als ein lokal ausgefhrtes "cat /proc/loadavg".

   Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Download nagios-fwb

   (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
   is the successor of nagios-fwb and sac-tools.)

   Some nagios check tools for Linux and a remote check http-server as
   NRPE-/SNMP-alternative. License is GPL v2.

   Some little man-pages are included. For more information please take a
   look at the sources, which are written and tested on Linux 2.6 x86.

   Binaries in the package are statically linked with the dietlibc
   (excluding some *.asm sources). This package should work with every
   linux distro.

   Since snapshot 0.4-20080602 the package also contains test-programs
   which I used to compare the performance of my http-remote-checks vs.
   NRPE and SNMP. Remote-checks by http are up to approx. 200 times
   faster than an "unpatched" snmpd and check_snmp. For more information
   please look at nagios-remote-performance. Since 2010-05-27 another
   alternative remote monitoring tool is included: knoerred, an
   experimental udp remote server.

   Another simple test with /usr/bin/time lead to the following
   impressive results (fastest of 1000 results overnight was taken):
     * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
     * 20000 calls (fork/exec) "knoerre load1": 2.83 sec
     * 20000 internal loops (fork/exec on remote side!)
       "check_remote_by_http load1": 9.17 sec

   The memory footprints of knoerre and pyrre (aka knoerre in Python) are
   low. When compiled with dietlibc and sstriped knoerre's file size is
   about 50KB and many "modules" can be removed from knoerre with
   '#undef' at compile time.

   Someone called knoerre the "swiss army knife of linux monitoring".
   Thanks, Daniel. :-)

   Since 2010-10-27 a single remote UDP multi-check request uses only 3
   syscalls to return data. Only a kernel module may be faster than this.

   Please note that this package is still experimental, lacks
   documentation and has dirty merge-all-over source code which must be
   cleaned up until yesterday. Please ignore the fact that the software
   in this package runs fast and without any trouble for some years on
   many hundred hosts and more than 30000 checks. ;-)

   Some man-pages of included tools:
   knoerre.1
   knoerred.1
   check_http_fwb.1
   check_remote_by_http.1
   check_remote_by_http_time.1
   cacti_remote_by_http.1
   check_remote_by_udp.1
   check_remote_by_udp_multi.1
   nts2hrf.1
   CHANGELOG

   A sample screenshot: nagios-screenshot.gif

   Read more about it at Monitoring/nagios-fwb

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.

  nagios-fwb

   Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Nagios, Performance Remote-Abfragen

   Nagios ist eine Monitoringsoftware zur Server- und Serverdienste-
   berwachung. Nagios ist beliebig erweiterbar und wird im
   professionellen Umfeld eingesetzt.

   Zur berwachung interner Parameter anderer Server in einem Netzwerk
   gibt es mehrere Mglichkeiten wie z.B. SNMP (Net-SNMP), was oft
   bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE.

   In einem Netz wurde ab ca. 100 bis 150 zu berwachenden Hosts die Last
   auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt
   (Nagios check_snmp), etwas grsser (4-7). Damit verbunden war der
   subjektive Eindruck mangelhafter Performance. Weil auch der
   Verwaltungsaufwand aufgrund unterschiedlicher Versionen der
   Net-SNMP-Pakete auf verschiedenen Hosts hher war, wurde nach einer
   Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers
   fr eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software fr
   Nagios-Remotechecks entwickelt. Bei dieser Lsung kann auch eine SNMP
   bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B.
GET /diskfree/var/lib/mysql HTTP/1.1

   Die Software war bereits im Produktiveinsatz, die Last des
   Nagios-Servers gesunken und die Performance war subjektiv gestiegen,
   als Tests die ersten Messergebnisse lieferten.

   Die Daten der Tests:
     * Nagios+NRPE 2.10, Plugins 1.4.10
     * Nagios-Server 2xP4 3GHz
     * Host 1 und 2: Xeon 5120 1.86GHz 4 Cores
     * alle Linux 2.6, Etch bzw. Gentoo
     * Hosts zum Testzeitpunkt Last <1
     * GB-Ethernet, HP/Cisco GB Switches, lokales Netz
     * Testprogramm in C, fork()/execve() 5000 mal check_* Plugin
       aufgerufen
     * 4 Remotecheck-Varianten:
          + http, Serverprogramm in C, per tcpserver aufgerufen
          + http, Serverprogramm in Python als Daemon
          + Nagios NRPE
          + Net-SNMP 5.4.1, Nagios-Plugin check_snmp
     * Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen)
     * die anderen 3 jeweils direkt hintereinander und jeweils 50x
     * berprfung, ob keine fork() oder sonstigen Fehler auftraten
     * von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der
       kleinste "real"-Wert genommen
     * Host 1 und 2 lieferten vergleichbare Ergebnisse

   Die Messwerte von "time" fr 5000 Abfragen:
     * knoerre, http/C: 0m 2.487s
     * pyrre, http/Python: 0m 3.569s
     * NRPE: 0m 43.370s
     * SNMP: 8m 51.776s

   Die http-Software und noch mehr befinden sich in einem Paket unter
   Download/ngtx.

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr
   Informationen stehen unter monitoring/ngtx.

  Download ngtx

   Allgemeine Informationen in deutscher Sprache stehen unter
   Monitoring/ngtx. Die Performance zeigt ein kurzer
   Geschwindigkeitsvergleich.

   ngtx is the successor of the merged packages nagios-fwb and sac-tools.

   ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
   MonitoringFS was formerly known as NagiosFS. It delivers monitoring
   values at a incredible fast speed, using UDP-Communication with
   knoerred.

   An overview of ngtx and its components shows ngtx-overview.png.

   Some man-pages of included tools:
     * actionwhenfileold.1
     * cacti_remote_by_http.1
     * check_http_fwb.1
     * check_mounts.1
     * check_remote_by_http.1
     * check_remote_by_http_time.1
     * check_remote_by_udp.1
     * check_remote_by_udp_multi.1
     * check_remote_by_udp_time.1
     * chrootuser.8
     * daemonize.1
     * direntries.1
     * dirscan.1
     * filescan.1
     * griller.1
     * knoerre-conf.1
     * knoerre-update-tcprules.1
     * knoerre.1
     * knoerred.1
     * lkill.1
     * lns.1
     * lps.1
     * monitoringfs.1
     * nts2hrf.1
     * postfix-mailqsize.1
     * sfgrep.1
     * showip.1

   Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
   ngtx-quickstart-de.pdf

   Latest Version (CHANGELOG) source packages:
   ngtx-20130824.tgz ngtx-20130824.tgz.asc
   ngtx-20130824-1.src.rpm
   Static RPM package:
   ngtx-20130824-1diet.i386.rpm
   ngtx-20130824-1diet.i686.rpm
   Packages for RHEL 5:
   ngtx-20130824-1.el5.i386.rpm
   ngtx-monitoringfs-20130824-1.el5.i386.rpm
   ngtx-20130824-1.el5.i686.rpm
   ngtx-monitoringfs-20130824-1.el5.i686.rpm
   ngtx-20130824-1.el5.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
   Packages for RHEL 6:
   ngtx-20130824-1.el6.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
   Debian intel packages:
   ngtx_20130824-1_i386.deb
   ngtx_20130824-1_amd64.deb
   Debian armel package for Raspberry Pi:
   ngtx_20130824-1_armel.deb
   Raspbian armhf packages:
   ngtx_20130824-1_armhf.deb
   ngtx_20130824-1diet_armhf.deb
   OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
   ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
   ngtx_20130824-1_ar71xx_backfire.ipk

   The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
   used for configuration. To compile from scratch just do
make distclean menuconfig all

   To compile with predefined configuration just do
make distclean auto all

   GPG Pubkeys for use with "rpm --import" are
   gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
   Slides can be found in the docs-section.

   Daily SVN checkout: ngtx-daily.tar.gz

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   ngtx enthlt eine Sammlung von Tools fr Nagios-Checks und
   verschiedene ein Plugins zur Abfrage per HTTP oder UDP als
   NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit
   geringem Ressourcenbedarf und hervorragender Performance.

   ngtx enthlt auerdem MonitoringFS, ein FUSE-basiertes Remote
   Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte
   mit extrem geringer Latenz an.

   Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten
   Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich
   besserer Performance, dadurch geringere Last auf dem Nagios-Server und
   vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox
   bis lynx.

   Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20
   schneller und bentigt auf dem abzufragenden Client lediglich 3
   Syscalls.

   Diese Software ist bei einem Webhosting-Unternehmen mit mehreren
   hundert Hosts im tglichen Einsatz und wird zur berwachung von
   Services im deutlich fnfstelligen Bereich genutzt. Seit April 2008
   bewhrt sich die Software tglich im Produktivbetrieb mit ihren
   Vorteilen:
     * absolute Zuverlssigkeit
     * sehr geringer Ressourcenbedarf
     * extrem hohe Performance
     * einfaches Abfragen mit Browsern von Firefox bis lynx
     * flexibel, modular und erweiterbar

   Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das
   Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war,
   die noch lief. Es wurden remote schon "Load per 1 minute average"
   Werte von weit ber 1600 gemessen. Das Tool 'knoerre' wurde auch schon
   als das Schweizer Taschenmesser des Linux Monitorings bezeichnet.

   Die Anwendung von ngtx fr Monitoring zeigt eine Skizze.

   Mehr Informationen stehen auf der Download-Seite. Vortragsfolien
   stehen unter Docs.

  System-Entwicklung

     "Wir machen hier keine Embedded-Entwicklung!"

   Das sagte mal ein anderer Systementwickler. Doch nur, weil man
   effizient und Ressourcen schonend programmiert, ist es noch lange
   keine "Embedded-Entwicklung".

   KISS - Keep It Simple Stupid. Das ist das Motto, nach dem
   Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das
   fr jeden, der das liest, selbstverstndlich klingt, so zeigt die
   Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die
   aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe
   erfllen soll, eine eierlegende Wollmilchsau machen wollen. Und es
   gibt viele Verantwortliche, die sich aus eigentlich unerklrlichen
   Grnden fr ein bestimmtes Programm entscheiden, das fr seine
   Gemchlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend
   MB Arbeitsspeicher und seine hufigen Sicherheitslcken bekannt ist,
   obwohl es schnellere, sichere und Ressourcen schonende Alternativen
   gibt.

   Sie meinen, die Unterschiede sind nicht so gro? Tatschlich knnen
   sowohl bei Performance, Last und Speicherbedarf Unterschiede in
   Grssenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn
   beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x
   schneller und ber das Netzwerk noch 25% schneller als ein lokales
   "cat /proc/loadavg" ist, dann knnen bei anderen Anwendungen noch viel
   grssere Effizienzsteigerungen erreicht werden.

   Systementwicklung a la tuxad.com bedeutet die Umsetzung des
   KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen
   schonende Software mit geringsten Abhngigkeiten (Libs). Der Kollege
   hat jedenfalls nicht mehr "gelstert".

  Software-Entwicklung

   Die Domne der Softwareentwicklung bei tuxad.com liegt in der
   Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein
   und Felix von Leitner hneln. Als Programmiersprachen werden bei
   Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung
   und grsseren Projekten Python, Java, Bash oder C++.

   Einen berblick ber verffentlichte Software bietet die
   Software-Seite.

  kerkelinn

   Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder
   hnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr
   gepflegten Fnord von Fefe.

   Mehr Infos stehen auf der Download-Seite.

  Download kerkelinn

   kerkelinn is a small webserver to be used with tcpserver or other
   internet superdaemons. kerkelinn is a fork of the no longer maintained
   fnord by Felix von Leitner. Kerkelinn includes many free available
   patches to fnord and some more.

   New features in kerkelinn not available as patches to fnord:
     * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php
       for every URL requested with REQUEST_URI still set to the original
       request. This feature is needed by some PHP software like some
       CMS. see README.ALLURLSTOINDEXPHP
     * With a define of FULLCHROOT kerkelinn tries to chroot to a
       directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID
       to the values of the dir. This offers CGI-Support in a chrooted
       environment. see README.FULLCHROOT

   Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB)

  nagios-fwb

   nagios-fwb ist eine Sammlung von Tools fr das (Remote-) Monitoring
   von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres
   Remote-Monitoring mglich als mit einer Basis-Installation von Nagios
   und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute
   average" ber HTTP/TCP ist damit laut einem Test bis zu 25% schneller
   als ein lokal ausgefhrtes "cat /proc/loadavg".

   Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Download nagios-fwb

   (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
   is the successor of nagios-fwb and sac-tools.)

   Some nagios check tools for Linux and a remote check http-server as
   NRPE-/SNMP-alternative. License is GPL v2.

   Some little man-pages are included. For more information please take a
   look at the sources, which are written and tested on Linux 2.6 x86.

   Binaries in the package are statically linked with the dietlibc
   (excluding some *.asm sources). This package should work with every
   linux distro.

   Since snapshot 0.4-20080602 the package also contains test-programs
   which I used to compare the performance of my http-remote-checks vs.
   NRPE and SNMP. Remote-checks by http are up to approx. 200 times
   faster than an "unpatched" snmpd and check_snmp. For more information
   please look at nagios-remote-performance. Since 2010-05-27 another
   alternative remote monitoring tool is included: knoerred, an
   experimental udp remote server.

   Another simple test with /usr/bin/time lead to the following
   impressive results (fastest of 1000 results overnight was taken):
     * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
     * 20000 calls (fork/exec) "knoerre load1": 2.83 sec
     * 20000 internal loops (fork/exec on remote side!)
       "check_remote_by_http load1": 9.17 sec

   The memory footprints of knoerre and pyrre (aka knoerre in Python) are
   low. When compiled with dietlibc and sstriped knoerre's file size is
   about 50KB and many "modules" can be removed from knoerre with
   '#undef' at compile time.

   Someone called knoerre the "swiss army knife of linux monitoring".
   Thanks, Daniel. :-)

   Since 2010-10-27 a single remote UDP multi-check request uses only 3
   syscalls to return data. Only a kernel module may be faster than this.

   Please note that this package is still experimental, lacks
   documentation and has dirty merge-all-over source code which must be
   cleaned up until yesterday. Please ignore the fact that the software
   in this package runs fast and without any trouble for some years on
   many hundred hosts and more than 30000 checks. ;-)

   Some man-pages of included tools:
   knoerre.1
   knoerred.1
   check_http_fwb.1
   check_remote_by_http.1
   check_remote_by_http_time.1
   cacti_remote_by_http.1
   check_remote_by_udp.1
   check_remote_by_udp_multi.1
   nts2hrf.1
   CHANGELOG

   A sample screenshot: nagios-screenshot.gif

   Read more about it at Monitoring/nagios-fwb

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.

  nagios-fwb

   Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr
   Informationen stehen unter monitoring/ngtx.

  Download ngtx

   Allgemeine Informationen in deutscher Sprache stehen unter
   Monitoring/ngtx. Die Performance zeigt ein kurzer
   Geschwindigkeitsvergleich.

   ngtx is the successor of the merged packages nagios-fwb and sac-tools.

   ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
   MonitoringFS was formerly known as NagiosFS. It delivers monitoring
   values at a incredible fast speed, using UDP-Communication with
   knoerred.

   An overview of ngtx and its components shows ngtx-overview.png.

   Some man-pages of included tools:
     * actionwhenfileold.1
     * cacti_remote_by_http.1
     * check_http_fwb.1
     * check_mounts.1
     * check_remote_by_http.1
     * check_remote_by_http_time.1
     * check_remote_by_udp.1
     * check_remote_by_udp_multi.1
     * check_remote_by_udp_time.1
     * chrootuser.8
     * daemonize.1
     * direntries.1
     * dirscan.1
     * filescan.1
     * griller.1
     * knoerre-conf.1
     * knoerre-update-tcprules.1
     * knoerre.1
     * knoerred.1
     * lkill.1
     * lns.1
     * lps.1
     * monitoringfs.1
     * nts2hrf.1
     * postfix-mailqsize.1
     * sfgrep.1
     * showip.1

   Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
   ngtx-quickstart-de.pdf

   Latest Version (CHANGELOG) source packages:
   ngtx-20130824.tgz ngtx-20130824.tgz.asc
   ngtx-20130824-1.src.rpm
   Static RPM package:
   ngtx-20130824-1diet.i386.rpm
   ngtx-20130824-1diet.i686.rpm
   Packages for RHEL 5:
   ngtx-20130824-1.el5.i386.rpm
   ngtx-monitoringfs-20130824-1.el5.i386.rpm
   ngtx-20130824-1.el5.i686.rpm
   ngtx-monitoringfs-20130824-1.el5.i686.rpm
   ngtx-20130824-1.el5.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
   Packages for RHEL 6:
   ngtx-20130824-1.el6.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
   Debian intel packages:
   ngtx_20130824-1_i386.deb
   ngtx_20130824-1_amd64.deb
   Debian armel package for Raspberry Pi:
   ngtx_20130824-1_armel.deb
   Raspbian armhf packages:
   ngtx_20130824-1_armhf.deb
   ngtx_20130824-1diet_armhf.deb
   OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
   ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
   ngtx_20130824-1_ar71xx_backfire.ipk

   The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
   used for configuration. To compile from scratch just do
make distclean menuconfig all

   To compile with predefined configuration just do
make distclean auto all

   GPG Pubkeys for use with "rpm --import" are
   gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
   Slides can be found in the docs-section.

   Daily SVN checkout: ngtx-daily.tar.gz

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   ngtx enthlt eine Sammlung von Tools fr Nagios-Checks und
   verschiedene ein Plugins zur Abfrage per HTTP oder UDP als
   NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit
   geringem Ressourcenbedarf und hervorragender Performance.

   ngtx enthlt auerdem MonitoringFS, ein FUSE-basiertes Remote
   Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte
   mit extrem geringer Latenz an.

   Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten
   Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich
   besserer Performance, dadurch geringere Last auf dem Nagios-Server und
   vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox
   bis lynx.

   Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20
   schneller und bentigt auf dem abzufragenden Client lediglich 3
   Syscalls.

   Diese Software ist bei einem Webhosting-Unternehmen mit mehreren
   hundert Hosts im tglichen Einsatz und wird zur berwachung von
   Services im deutlich fnfstelligen Bereich genutzt. Seit April 2008
   bewhrt sich die Software tglich im Produktivbetrieb mit ihren
   Vorteilen:
     * absolute Zuverlssigkeit
     * sehr geringer Ressourcenbedarf
     * extrem hohe Performance
     * einfaches Abfragen mit Browsern von Firefox bis lynx
     * flexibel, modular und erweiterbar

   Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das
   Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war,
   die noch lief. Es wurden remote schon "Load per 1 minute average"
   Werte von weit ber 1600 gemessen. Das Tool 'knoerre' wurde auch schon
   als das Schweizer Taschenmesser des Linux Monitorings bezeichnet.

   Die Anwendung von ngtx fr Monitoring zeigt eine Skizze.

   Mehr Informationen stehen auf der Download-Seite. Vortragsfolien
   stehen unter Docs.

  Patches

   Da die Anzahl der Patches fr den Webserver fnord inzwischen gewachsen
   ist, gibt es dafr eine eigene fnord patches page.

   Die dietlibc-Patches haben bei mir diverse Probleme behoben.
   Vermutlich sind sie mittlerweile schon berholt oder obsolet.

   Der sstrip-Patch behebt den Fehler, da bei Dateien, die mit sstrip
   gekrzt wurden, der Befehl file die Warnung "corrupted section header
   size" ausgibt.
   Zustzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit
   der Code mehr "dietlibc-friendly" ist.

   Der transcode-0.6.14-preclip.patch behebt den Fehler, da
   transcode-intern das Zooming ausgeschaltet wird, wenn das
   Eingangs-Video bereits die gleiche Auflsung hat, obwohl vielleicht
   ein Pre-Clipping verwendet wurde.
   Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder
   Lokaler Mirror).

   Matthew Dillon's dcron doesn't recognize the username field (6th
   field) in a system cronjob file placed in /etc/cron.d. The
   dcron-fwb-20091222.patch adds this feature. The patch does also make
   dcron ignore hyphens ("-") at the beginning of a cronjob line. Both
   features make dcron more compatible to the terrible vixie-cron which
   is unreliable on many, many cronjobs or long running time. Other
   changes of the patch: "daniel"-patch without syslog-support,
   foreground is default, /bin/bash is default, deactivate timestamps
   (syslog and also daemontools don't use it).

   The small and in embedded environments frequently used dropbear
   ssh-suite knows authorized_keys-files like OpenSSH, but it does not
   support all options at the beginning of key lines. One option it does
   not know is the 'from=' option. A key with this option won't be
   accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to
   print a warning and accept this key from every IP-address.

  sac-tools

   Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die
   tgliche Arbeiten von Systemadministratoren vereinfachen knnen.

   Einige Tools sind speziell fr die optimierte Verwendung in
   Bash-Scripts entwickelt worden.

   Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Download sac-tools

   (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the
   successor of nagios-fwb and sac-tools.)

   The SysAdmin's C Tools are some small tools written in C.

   The sac-tools are primarily written to make sysadmin's daily work more
   easy. Most of them are written to be used in bash scripts. These tools
   are also written for educational purposes showing the usage of "C" for
   sysadmin's daily work.
     * actionwhenfileold man-page
     * chrootuser man-page
     * daemonize man-page
     * direntries man-page
     * dirscan man-page
     * griller man-page
     * killwebprocs man-page
     * lkill man-page
     * lns man-page
     * lps man-page
     * postfix-mailqsize man-page
     * postfix-saslusernames man-page
     * sfgrep man-page
     * showip man-page
     * usleep man-page
     * CHANGELOG

   sfgrep is a very fast brute-force (no BM or BMH) string searching tool
   which outperforms GNU-grep merciless.

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx.

   RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions):
   sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm

   Debian package: sactools_0.0.20110416-1_i386.deb

   OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100)
   sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router
   TL-WR1043ND)

   Some sac-tools built for MacOS 10.4 PPC:
   sac-tools-20110416-darwin-ppc-bin.tgz

   Slides can be found in the docs-section.

  Software und Docs zu VoIP und mehr

   Die Konfiguration des "Softphone" Programms linphone speziell fr
   sipgate.de erklrt ein Tutorial.

   Die fli4l Konfiguration zeigt, wie man eine Firewall fr VoIP
   konfiguriert.

   Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax ber
   den Provider sipgate.de:
   sipgateAPI-sms.py
   sipgateAPI-fax.py
   In Verbindung mit dem Fax-Script bietet sich fr die Shell auch
   folgendes Script an:
   txt2pdf.sh

  Software

   Die Patches-Seite enthlt diverse Patches zu verschiedener
   OpenSource-Software.

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   nagios-fwb enthlt eine Sammlung von Tools fr Nagios-checks (lokal
   oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http
   (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit
   geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil
   dieser Lsung im Gegensatz zum oft verwendeten Net-SNMP besteht in
   einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance,
   dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der
   einfachen Abfrage durch Webbrowser von Firefox bis lynx.

   Die sac-tools sind kleine Programme zur Vereinfachung tglicher
   Arbeiten als Systemadministrator.

   Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er
   besteht aus frei verfgbaren Patches und einigen Erweiterungen.

   vdr-rockantenne ist ein Plugin fr den vdr (Video Disk Recorder fr
   Linux), das Titel von auf Radio Rockantenne gespielten Stcken
   anzeigt.

   fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der
   Zeit fr eigene Zwecke geschrieben habe. Sie sind alt bzw.
   mittlerweile obsolet, aber vielleicht sind sie fr andere ntzlich.

   txdyn ist ein Software-Paket fr DYNDNS-Dienste mit djbdns. Diese
   Software befindet sich auf unseren Nameservers im Produktiveinsatz.
   Leider ist die Dokumentation noch sehr sprlich und nur in Englisch.

   sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die
   beispielhaft die einfache Anwendung von XMLRPC over https in Python
   zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS)
   bzw. Fax ber den Provider sipgate.de.
   In Verbindung mit dem Fax-Script bietet sich fr die Shell auch
   folgendes Script an:
   txt2pdf.sh

   Sonstige Tools: sfgrep, direntries, lps

   Im Archiv ist noch ltere Software gelistet.

  Technische Dokumentationen

   Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text,
   Grafiken, Fotos und Videos fllt darunter auch das ndern, Erweitern
   oder bersetzen von Dokumentationen einschlielich der dazu ntigen
   Bearbeitungen.

  EDV-Dienstleistungen

   Zu den EDV-Dienstleistungen zhlen Entwicklung von Programmen von
   kleinen Tools fr Server- und Netzwerkbetrieb bis hin zu umfangreichen
   kundenspezifischen Linux-Distributionen (RH- oder FC-Basis).

   Auch Beratungen und Problemlsungen bei besonderen Anforderungen (z.B.
   embedded Server, verbrauchsarme Mini-PCs, proprietre Software auf
   alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehren
   hierzu.

   Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit
   und Schutz vor Intrusion (z.B. Einbruch ber das Internet).

  Netzwerkdienste

   Bei den Internetdienstleistungen reicht das Angebot von
   Standarddiensten wie Domainhosting mit Web/Email ber spezielle
   Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
   DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
   Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
   Remote-Abfrage bis hin zu kundenspezifischen Lsungen.

   Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
   lokaler Netzwerke einschlielich der Internetanbindung per
   Router/Firewall.

  Software

   Die Patches-Seite enthlt diverse Patches zu verschiedener
   OpenSource-Software.

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   nagios-fwb enthlt eine Sammlung von Tools fr Nagios-checks (lokal
   oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http
   (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit
   geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil
   dieser Lsung im Gegensatz zum oft verwendeten Net-SNMP besteht in
   einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance,
   dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der
   einfachen Abfrage durch Webbrowser von Firefox bis lynx.

   Die sac-tools sind kleine Programme zur Vereinfachung tglicher
   Arbeiten als Systemadministrator.

   Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er
   besteht aus frei verfgbaren Patches und einigen Erweiterungen.

   vdr-rockantenne ist ein Plugin fr den vdr (Video Disk Recorder fr
   Linux), das Titel von auf Radio Rockantenne gespielten Stcken
   anzeigt.

   fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der
   Zeit fr eigene Zwecke geschrieben habe. Sie sind alt bzw.
   mittlerweile obsolet, aber vielleicht sind sie fr andere ntzlich.

   txdyn ist ein Software-Paket fr DYNDNS-Dienste mit djbdns. Diese
   Software befindet sich auf unseren Nameservers im Produktiveinsatz.
   Leider ist die Dokumentation noch sehr sprlich und nur in Englisch.

   sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die
   beispielhaft die einfache Anwendung von XMLRPC over https in Python
   zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS)
   bzw. Fax ber den Provider sipgate.de.
   In Verbindung mit dem Fax-Script bietet sich fr die Shell auch
   folgendes Script an:
   txt2pdf.sh

   Sonstige Tools: sfgrep, direntries, lps

   Im Archiv ist noch ltere Software gelistet.

  Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia)

   Die nachrichtentechnischen Dienstleistungen beinhalten u.a.
   Konfiguration und Programmierung von Telefon- und TK-Anlagen
   einschlielich diverser VoIP-Anwendungen.

   Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu
   den anderen primr an Heimanwender. Beispiele sind einfache
   Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen,
   Audio/Video-Encoding und CD/DVD-Erstellung.

  IT- und Internet-Fullservice

   Short URL, Traceroute und andere Webservices finden Sie auf unserer
   Online-Tools-Seite.

   Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das
   volle Spektrum an Dienstleistungen.

   Im Gegensatz zur landlufigen Meinung verstehen wir unter "grner" IT
   nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den
   Einsatz und die Entwicklung Ressourcen schonender Software.

   Das Angebot von Internetdienstleistungen beinhaltet unter anderem
   Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual
   Root-Server.

   Zu den EDV-Dienstleistungen zhlen Entwicklung von Programmen von
   kleinen Tools fr Server- und Netzwerkbetrieb bis hin zu umfangreichen
   kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis).

   Als Betriebssysteme kommen hauptschlich Linux-Systeme und
   Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS
   von Sun und SCO.

   Die bevorzugten Programmiersprachen sind C, Bash, Python und Java,
   oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern
   oder embedded PCs.

  Download direntries

   The primary purpose of this tool is native and fast working with
   directories containing many files. Some filesystems like ext2, ext3
   and more have dramatical performance breakdowns on directories with
   hundreds of thousands files in it. Common tools like "ls" or shell
   wildcards with sorting make listings, deletions and more too slow to
   manage. This tool steps natively through the directory entries list,
   does not sort and makes use of leaf optimization if possible.

   direntries is part of ngtx.

  Download kerkelinn

   kerkelinn is a small webserver to be used with tcpserver or other
   internet superdaemons. kerkelinn is a fork of the no longer maintained
   fnord by Felix von Leitner. Kerkelinn includes many free available
   patches to fnord and some more.

   New features in kerkelinn not available as patches to fnord:
     * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php
       for every URL requested with REQUEST_URI still set to the original
       request. This feature is needed by some PHP software like some
       CMS. see README.ALLURLSTOINDEXPHP
     * With a define of FULLCHROOT kerkelinn tries to chroot to a
       directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID
       to the values of the dir. This offers CGI-Support in a chrooted
       environment. see README.FULLCHROOT

   Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB)

  Download lps

   lps shows process data similar to ps but its output is optimized for
   analyzing by scripts rather than human reading. The process data shown
   for all or selected users is separated by SPACEs. lps shows some data
   which is not printed by ps like process age and more. One useful
   application is to show long running processes, sorted by age and with
   socket usage flagged to quickly detect "user daemons" like irc bots
   and more.

   lps is part of ngtx.

  Download nagios-fwb

   (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
   is the successor of nagios-fwb and sac-tools.)

   Some nagios check tools for Linux and a remote check http-server as
   NRPE-/SNMP-alternative. License is GPL v2.

   Some little man-pages are included. For more information please take a
   look at the sources, which are written and tested on Linux 2.6 x86.

   Binaries in the package are statically linked with the dietlibc
   (excluding some *.asm sources). This package should work with every
   linux distro.

   Since snapshot 0.4-20080602 the package also contains test-programs
   which I used to compare the performance of my http-remote-checks vs.
   NRPE and SNMP. Remote-checks by http are up to approx. 200 times
   faster than an "unpatched" snmpd and check_snmp. For more information
   please look at nagios-remote-performance. Since 2010-05-27 another
   alternative remote monitoring tool is included: knoerred, an
   experimental udp remote server.

   Another simple test with /usr/bin/time lead to the following
   impressive results (fastest of 1000 results overnight was taken):
     * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
     * 20000 calls (fork/exec) "knoerre load1": 2.83 sec
     * 20000 internal loops (fork/exec on remote side!)
       "check_remote_by_http load1": 9.17 sec

   The memory footprints of knoerre and pyrre (aka knoerre in Python) are
   low. When compiled with dietlibc and sstriped knoerre's file size is
   about 50KB and many "modules" can be removed from knoerre with
   '#undef' at compile time.

   Someone called knoerre the "swiss army knife of linux monitoring".
   Thanks, Daniel. :-)

   Since 2010-10-27 a single remote UDP multi-check request uses only 3
   syscalls to return data. Only a kernel module may be faster than this.

   Please note that this package is still experimental, lacks
   documentation and has dirty merge-all-over source code which must be
   cleaned up until yesterday. Please ignore the fact that the software
   in this package runs fast and without any trouble for some years on
   many hundred hosts and more than 30000 checks. ;-)

   Some man-pages of included tools:
   knoerre.1
   knoerred.1
   check_http_fwb.1
   check_remote_by_http.1
   check_remote_by_http_time.1
   cacti_remote_by_http.1
   check_remote_by_udp.1
   check_remote_by_udp_multi.1
   nts2hrf.1
   CHANGELOG

   A sample screenshot: nagios-screenshot.gif

   Read more about it at Monitoring/nagios-fwb

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.

  Download ngtx

   Allgemeine Informationen in deutscher Sprache stehen unter
   Monitoring/ngtx. Die Performance zeigt ein kurzer
   Geschwindigkeitsvergleich.

   ngtx is the successor of the merged packages nagios-fwb and sac-tools.

   ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
   MonitoringFS was formerly known as NagiosFS. It delivers monitoring
   values at a incredible fast speed, using UDP-Communication with
   knoerred.

   An overview of ngtx and its components shows ngtx-overview.png.

   Some man-pages of included tools:
     * actionwhenfileold.1
     * cacti_remote_by_http.1
     * check_http_fwb.1
     * check_mounts.1
     * check_remote_by_http.1
     * check_remote_by_http_time.1
     * check_remote_by_udp.1
     * check_remote_by_udp_multi.1
     * check_remote_by_udp_time.1
     * chrootuser.8
     * daemonize.1
     * direntries.1
     * dirscan.1
     * filescan.1
     * griller.1
     * knoerre-conf.1
     * knoerre-update-tcprules.1
     * knoerre.1
     * knoerred.1
     * lkill.1
     * lns.1
     * lps.1
     * monitoringfs.1
     * nts2hrf.1
     * postfix-mailqsize.1
     * sfgrep.1
     * showip.1

   Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
   ngtx-quickstart-de.pdf

   Latest Version (CHANGELOG) source packages:
   ngtx-20130824.tgz ngtx-20130824.tgz.asc
   ngtx-20130824-1.src.rpm
   Static RPM package:
   ngtx-20130824-1diet.i386.rpm
   ngtx-20130824-1diet.i686.rpm
   Packages for RHEL 5:
   ngtx-20130824-1.el5.i386.rpm
   ngtx-monitoringfs-20130824-1.el5.i386.rpm
   ngtx-20130824-1.el5.i686.rpm
   ngtx-monitoringfs-20130824-1.el5.i686.rpm
   ngtx-20130824-1.el5.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
   Packages for RHEL 6:
   ngtx-20130824-1.el6.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
   Debian intel packages:
   ngtx_20130824-1_i386.deb
   ngtx_20130824-1_amd64.deb
   Debian armel package for Raspberry Pi:
   ngtx_20130824-1_armel.deb
   Raspbian armhf packages:
   ngtx_20130824-1_armhf.deb
   ngtx_20130824-1diet_armhf.deb
   OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
   ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
   ngtx_20130824-1_ar71xx_backfire.ipk

   The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
   used for configuration. To compile from scratch just do
make distclean menuconfig all

   To compile with predefined configuration just do
make distclean auto all

   GPG Pubkeys for use with "rpm --import" are
   gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
   Slides can be found in the docs-section.

   Daily SVN checkout: ngtx-daily.tar.gz

  Software-Entwicklung

   Die Domne der Softwareentwicklung bei tuxad.com liegt in der
   Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein
   und Felix von Leitner hneln. Als Programmiersprachen werden bei
   Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung
   und grsseren Projekten Python, Java, Bash oder C++.

   Einen berblick ber verffentlichte Software bietet die
   Software-Seite.

  System-Entwicklung

     "Wir machen hier keine Embedded-Entwicklung!"

   Das sagte mal ein anderer Systementwickler. Doch nur, weil man
   effizient und Ressourcen schonend programmiert, ist es noch lange
   keine "Embedded-Entwicklung".

   KISS - Keep It Simple Stupid. Das ist das Motto, nach dem
   Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das
   fr jeden, der das liest, selbstverstndlich klingt, so zeigt die
   Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die
   aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe
   erfllen soll, eine eierlegende Wollmilchsau machen wollen. Und es
   gibt viele Verantwortliche, die sich aus eigentlich unerklrlichen
   Grnden fr ein bestimmtes Programm entscheiden, das fr seine
   Gemchlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend
   MB Arbeitsspeicher und seine hufigen Sicherheitslcken bekannt ist,
   obwohl es schnellere, sichere und Ressourcen schonende Alternativen
   gibt.

   Sie meinen, die Unterschiede sind nicht so gro? Tatschlich knnen
   sowohl bei Performance, Last und Speicherbedarf Unterschiede in
   Grssenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn
   beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x
   schneller und ber das Netzwerk noch 25% schneller als ein lokales
   "cat /proc/loadavg" ist, dann knnen bei anderen Anwendungen noch viel
   grssere Effizienzsteigerungen erreicht werden.

   Systementwicklung a la tuxad.com bedeutet die Umsetzung des
   KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen
   schonende Software mit geringsten Abhngigkeiten (Libs). Der Kollege
   hat jedenfalls nicht mehr "gelstert".

  Software

   Die Patches-Seite enthlt diverse Patches zu verschiedener
   OpenSource-Software.

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   nagios-fwb enthlt eine Sammlung von Tools fr Nagios-checks (lokal
   oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http
   (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit
   geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil
   dieser Lsung im Gegensatz zum oft verwendeten Net-SNMP besteht in
   einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance,
   dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der
   einfachen Abfrage durch Webbrowser von Firefox bis lynx.

   Die sac-tools sind kleine Programme zur Vereinfachung tglicher
   Arbeiten als Systemadministrator.

   Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er
   besteht aus frei verfgbaren Patches und einigen Erweiterungen.

   vdr-rockantenne ist ein Plugin fr den vdr (Video Disk Recorder fr
   Linux), das Titel von auf Radio Rockantenne gespielten Stcken
   anzeigt.

   fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der
   Zeit fr eigene Zwecke geschrieben habe. Sie sind alt bzw.
   mittlerweile obsolet, aber vielleicht sind sie fr andere ntzlich.

   txdyn ist ein Software-Paket fr DYNDNS-Dienste mit djbdns. Diese
   Software befindet sich auf unseren Nameservers im Produktiveinsatz.
   Leider ist die Dokumentation noch sehr sprlich und nur in Englisch.

   sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die
   beispielhaft die einfache Anwendung von XMLRPC over https in Python
   zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS)
   bzw. Fax ber den Provider sipgate.de.
   In Verbindung mit dem Fax-Script bietet sich fr die Shell auch
   folgendes Script an:
   txt2pdf.sh

   Sonstige Tools: sfgrep, direntries, lps

   Im Archiv ist noch ltere Software gelistet.

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr
   Informationen stehen unter monitoring/ngtx.

  nagios-fwb

   nagios-fwb ist eine Sammlung von Tools fr das (Remote-) Monitoring
   von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres
   Remote-Monitoring mglich als mit einer Basis-Installation von Nagios
   und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute
   average" ber HTTP/TCP ist damit laut einem Test bis zu 25% schneller
   als ein lokal ausgefhrtes "cat /proc/loadavg".

   Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  sac-tools

   Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die
   tgliche Arbeiten von Systemadministratoren vereinfachen knnen.

   Einige Tools sind speziell fr die optimierte Verwendung in
   Bash-Scripts entwickelt worden.

   Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  kerkelinn

   Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder
   hnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr
   gepflegten Fnord von Fefe.

   Mehr Infos stehen auf der Download-Seite.

  txdyn - Dynamic DNS for djbdns

   txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite
   djbdns erweitert, aber auch fr andere Nameserver angepasst werden
   kann. Die Vorteile von txdyn sind:

     * DYNDNS ist sehr einfach mglich. Man braucht lediglich noch einen
       Webserver, der Skripte bzw. dynamische Webseiten untersttzt (ein
       Beispielskript ist in txdyn enthalten). Alternativ kann auch das
       txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden.
     * Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des
       djbdns-nameservers tinydns wird durch txdyn noch weiter
       vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu
       einer anderen bewegt, zeigt dieser einfache Befehl:
mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/
       Auerdem knnen so fr einzelne Datenstze nderungen
       nachvollzogen werden und nicht nur fr ganze Zone-Files.
       Shell-Befehle sind wie mchtige DBMS-Befehle nutzbar.

   Nachdem unsere Software seit Anfang 2006 erfolgreich im
   Produktionsbetrieb luft, ist sie nun als Paket zum Download verfgbar
   (txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr sprlich,
   kann aber online eingesehen werden: txdyn-doc.html.

  VDR Rockantenne-plugin

   Das Plugin fr den VDR zeigt Titel von auf Radio Rockantenne
   gespielten Songs an. Eine Online-Verbindung wird dafr bentigt.

   Ein kleines Tool 'showrockantennetitel' zum Testen auf der
   Kommandozeile ist im Paket enthalten.

   Download und mehr Infos gibt es unter
   downloads.tuxad.de/vdr-rockantenne

  Software und Docs zu VoIP und mehr

   Die Konfiguration des "Softphone" Programms linphone speziell fr
   sipgate.de erklrt ein Tutorial.

   Die fli4l Konfiguration zeigt, wie man eine Firewall fr VoIP
   konfiguriert.

   Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax ber
   den Provider sipgate.de:
   sipgateAPI-sms.py
   sipgateAPI-fax.py
   In Verbindung mit dem Fax-Script bietet sich fr die Shell auch
   folgendes Script an:
   txt2pdf.sh

  Archiv

   Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers fr
   Linux/m68k:

   crosscompiling-linux-m68k-minihowto.dvi
   crosscompiling-linux-m68k-minihowto.pdf.gz
   crosscompiling-linux-m68k-minihowto.ps.gz
   crosscompiling-linux-m68k-minihowto.txt

   Auf der Gnucash-Seite sind noch ltere RPM-Pakete fr Red Hat 9 zu
   finden.

   Ein alter Port vom libc5-basierten Red Hat 4.2 nach linux/m68k findet
   sich hier:
   downloads.tuxad.de/m68k/redhat

  Patches

   Da die Anzahl der Patches fr den Webserver fnord inzwischen gewachsen
   ist, gibt es dafr eine eigene fnord patches page.

   Die dietlibc-Patches haben bei mir diverse Probleme behoben.
   Vermutlich sind sie mittlerweile schon berholt oder obsolet.

   Der sstrip-Patch behebt den Fehler, da bei Dateien, die mit sstrip
   gekrzt wurden, der Befehl file die Warnung "corrupted section header
   size" ausgibt.
   Zustzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit
   der Code mehr "dietlibc-friendly" ist.

   Der transcode-0.6.14-preclip.patch behebt den Fehler, da
   transcode-intern das Zooming ausgeschaltet wird, wenn das
   Eingangs-Video bereits die gleiche Auflsung hat, obwohl vielleicht
   ein Pre-Clipping verwendet wurde.
   Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder
   Lokaler Mirror).

   Matthew Dillon's dcron doesn't recognize the username field (6th
   field) in a system cronjob file placed in /etc/cron.d. The
   dcron-fwb-20091222.patch adds this feature. The patch does also make
   dcron ignore hyphens ("-") at the beginning of a cronjob line. Both
   features make dcron more compatible to the terrible vixie-cron which
   is unreliable on many, many cronjobs or long running time. Other
   changes of the patch: "daniel"-patch without syslog-support,
   foreground is default, /bin/bash is default, deactivate timestamps
   (syslog and also daemontools don't use it).

   The small and in embedded environments frequently used dropbear
   ssh-suite knows authorized_keys-files like OpenSSH, but it does not
   support all options at the beginning of key lines. One option it does
   not know is the 'from=' option. A key with this option won't be
   accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to
   print a warning and accept this key from every IP-address.

  fnord patches

   fnord is a small and fast webserver written by Fefe.

   As of October 2010 the latest fnord release was version 1.10. The last
   changes in CVS were made 2007-11-04. These are the patches to the
   source code from CVS against 1.10: fnord-1.10-20071104.patch

   Add some mimetypes: fnord-1.10-20071104-mimetypes.patch

   My patch for redirect on requesting a directory without trailing "/"
   in URL: fnord-1.10-20071104-slashredirect.patch

   Peter Conrad's patch for logging gz:
   fnord-1.10-20071104-gzlogrequest.patch

   My patch for disabling .png delivers if GIFs are requested and an
   equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch
   This patch is sometimes necessary to avoid a broken "webdesign".

   This patch is derived from the AUR of archlinux and I'm not sure who's
   the author: fnord-1.10-20071104-php.patch
   With this patch and misc-binfmt support on Linux you can call
   PHP-scripts by using CGI.

   If you don't have misc-binfmt support you can apply this patch with
   interpreters hardcoded in source:
   fnord-1.10-20071104-pythonphpnobinfmt.patch

   A special fnord version with all patches mentioned above:
   fnord-1.10-20090208fwb.tgz
   Don't be surprised if this fnord claims to be version 1.11. In the
   current CVS checkout this version is mentioned in file CHANGES and
   this version string is used by Makefile.

   This patch adds support for 'index.php': fnord-1.11-indexphp.patch

   The fnord-1.11-slowloris-fun.patch reduces a timeout and logs
   slowloris and other 410 requests.

   If you want to send "Expires" tags then you might be interested in the
   fnord-1.11-expires.patch which enables expires-timestamps dependent on
   file types.

   A bug which inhibits logging of HTTP user agents can be fixed with the
   fnord-1.11-log-useragent-bugfix.patch.

   fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and
   removes the obsolete and misinterpreted "Pragma" tag from the header
   (when did you met a pure HTTP 1.0 proxy last time?).

   Sometimes CGI-scripts only return partial data through fnord. Web
   pages are broken and html source may be terminated in the middle of a
   line. This bug is fixed by fnord-1.11-pollhup.patch which alters one
   POLLHUP-check. POLLHUP may be set together with POLLIN. But if
   output-data from CGI-script is read (default 8 KB) there may be more
   data left to read. Therefore do another read() if buffer was full on
   POLLIN&POLLHUP to get any data left. The Debian patch for this bug
   wastes time with unnecessary syscalls poll() and read() in this case.
   This patch also increases the size of the stdout buffer to 64 KB.

   When a client sends a If-Modified-Since request-header field then it
   is converted as localtime. The fnord-1.11-if-modified-since.patch adds
   the timezone offset after mktime() conversion. DST recognition is
   "fixed" by a comparing the file mod time to the split second with an
   one hour offset.

   Some Webbrowsers ignore Content-type if it is not the last tag in the
   http header. In RFC 2616 3.4.1 no statement about this (mis-)
   behaviour can be found. The patch fnord-content-type-last-tag.patch
   makes fnord to sent it as last tag.

   A bug causing "Requested Range Not Satisfiable" (416) replies can be
   fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does
   not send 416 if rangeend is greater than the size of the data to send.
   It also corrects the handling of invalid range syntax. fnord should
   now act like described in RFC 2616 14.35.1.

   (2010-10-30) An "unofficial" fnord-package which contains all patches
   mentioned above and some more is available in three formats:
   fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm

   Latest unofficial version 1.12.2: fnord-1.12.2.tgz
   fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm

   It seems that fnord is no longer maintained and a growing set of
   patches is unreliable manageable without a version management. This
   lead to a new repository. And because there can be only one fnord repo
   I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all
   patches described above, some more patches and two new features in
   version 1.13.

   README README.ALLURLSTOINDEXPHP README.FULLCHROOT

  sstrip.c - strip symbols and sections from ELF executables

   sstrip is a small tool which can reduce file sizes of executables even
   more than strip. It does this by removing the ELF section header which
   is not required for running an executable.
   Many code versions of sstrip have a small bug which leads to a
   corrupted section header size warning if a sstripped executable will
   be examined with the file command.
   The latest version of sstrip.c seems to be included in upx-2.02. This
   is my patch to sstrip.c, which fixes this bug and removes the usage of
   stdio: sstrip.c.diff

   For a comparison of file sizes of executables please take look at
   codesize.html.

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind.

   Bei greren oder stark besuchten Webprsenzen knnen sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern knnen.
   Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten
   mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde
   nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmll beigetragen htte, verffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert
   und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Krzel fr das Men und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwhnte
   layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente
   als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie
   Javascriptdateien lter als ein Tag gelscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind.

   Bei greren oder stark besuchten Webprsenzen knnen sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern knnen.
   Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten
   mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde
   nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmll beigetragen htte, verffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert
   und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Krzel fr das Men und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwhnte
   layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente
   als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie
   Javascriptdateien lter als ein Tag gelscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind.

   Bei greren oder stark besuchten Webprsenzen knnen sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern knnen.
   Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten
   mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde
   nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmll beigetragen htte, verffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert
   und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Krzel fr das Men und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwhnte
   layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente
   als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie
   Javascriptdateien lter als ein Tag gelscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind.

   Bei greren oder stark besuchten Webprsenzen knnen sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern knnen.
   Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten
   mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde
   nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmll beigetragen htte, verffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert
   und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Krzel fr das Men und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwhnte
   layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente
   als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie
   Javascriptdateien lter als ein Tag gelscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind.

   Bei greren oder stark besuchten Webprsenzen knnen sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern knnen.
   Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten
   mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde
   nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmll beigetragen htte, verffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert
   und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Krzel fr das Men und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwhnte
   layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente
   als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie
   Javascriptdateien lter als ein Tag gelscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  Willkommen bei tuxad.com,

   als zertifiziertes kleines Linux Systemhaus bieten wir alle
   Dienstleistungen rund um Linux an. Unser Fokus liegt auf
   Systementwicklung und "Grner IT".

   Short URL, Traceroute und andere Webservices finden Sie auf unserer
   Online-Tools-Seite.

   Frank Bergmann

  Impressum

   Frank W. Bergmann
   Hämelinger Str. 14
   32052 Herford

   Tel. 05221 9249753
   E-Mail web009 (bei) tuxad.com
   USt-IdNr DE237314606

   Anfahrt & Routenplaner:

   Anfahrt & Routenplaner powered by CYLEX CYLEX Branchenbuch Deutschland
   powered by CYLEX Telefonbuch 

   Hinweise zum Datenschutz

   Rechtliche Hinweise

   Es wird keine Haftung, Gewhrleistung oder irgendeine Garantie fr die
   Inhalte dieser Seiten oder die Anwendung der hier beschriebenen
   Software oder Verfahren bernommen. Die Verwendung der Software,
   Konzepte, Beschreibungen, Beispiele und Information geschieht auf
   eigene Gefahr. Es knnen Fehler, Inkompatibilitten oder dergleichen
   vorhanden sein, die Ihr System (Rechner, OS, Programme, Daten)
   zerstren knnen. Seien Sie vorsichtig.

   Alle Texte, Fotos und Grafiken, die auf dieser Domain wahrnehmbar
   sind, unterliegen urheberrechtlichem Schutz. Das Downloaden
   (Herunterladen/Speichern) und/oder Weiterverarbeiten smtlicher Daten
   unserer Seiten ist jenseits der browser- oder betriebssystembedingten
   temporalen Speicherung ohne die Genehmigung der Urheber unzulssig und
   kann jederzeit rechtliche Schritte nach sich ziehen. Lediglich das
   Herunterladen von Texten zum persnlichen, individuellen und nicht
   gewerblichen Gebrauch ist erlaubt.

   Sofern nicht anders angegeben, gilt fr die hier zum Download
   angebotene Software die GNU GENERAL PUBLIC LICENSE Version 2 vom Juni
   1991.

   Die Inhalte von Seiten, auf die unsere Links verweisen, sind uns nicht
   dauerhaft und im Detail bekannt. Wir machen uns diese Inhalte nicht
   zueigen und bernehmen fr diese keinerlei Haftung.

   Bei manchen Subdomains unserer Domains wird eine Haftung abgelehnt, da
   sich diese auerhalb unseres technischen Zugriffs befinden. Dies ist
   bei manchen DYNDNS-registrierten Subdomains wie z.B.
   erika-mustermann.tuxad.net der Fall.

   Disclaimer

   No liability for the contents of these documents and the usage of the
   described software can be accepted. Use the software, concepts,
   examples and information at your own risk. There may be errors and
   inaccuracies, that could be damaging to your system. Proceed with
   caution, and although this is highly unlikely, the author(s) do not
   take any responsibility.

   All copyrights are held by their respective owners, unless
   specifically noted otherwise. Use of a term in this document should
   not be regarded as affecting the validity of any trademark or service
   mark. Naming of particular products or brands should not be seen as
   endorsements.

  Kontakt

   Bitte geben Sie Ihren Namen ein:
   __________________________________________________
   Bitte geben Sie Ihre E-Mail-Adresse ein:
   __________________________________________________
   Ihre Nachricht an uns:

   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________
   ____________________________________________________________

   Dieses Feld bitte leer lassen:
   ____________________

   Absenden

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphre

   Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen
   Bestimmungen.
   Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklrung nicht erstreckt.
   Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persnlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   bertragene Datenmenge und den Fehlerstatus der bertragung. Bei
   Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu knnen.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   bermittelte Daten (z.B. Absenderadresse) gespeichert.
   ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich.

    Nutzung und Weitergabe persnlicher Daten und Zweckbindung

   Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schtzen.
   Unsere Sicherheitsmanahmen werden entsprechend der technologischen
   Entwicklung stndig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains knnen sich auerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphre

   Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen
   Bestimmungen.
   Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklrung nicht erstreckt.
   Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persnlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   bertragene Datenmenge und den Fehlerstatus der bertragung. Bei
   Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu knnen.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   bermittelte Daten (z.B. Absenderadresse) gespeichert.
   ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich.

    Nutzung und Weitergabe persnlicher Daten und Zweckbindung

   Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schtzen.
   Unsere Sicherheitsmanahmen werden entsprechend der technologischen
   Entwicklung stndig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains knnen sich auerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphre

   Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen
   Bestimmungen.
   Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklrung nicht erstreckt.
   Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persnlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   bertragene Datenmenge und den Fehlerstatus der bertragung. Bei
   Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu knnen.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   bermittelte Daten (z.B. Absenderadresse) gespeichert.
   ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich.

    Nutzung und Weitergabe persnlicher Daten und Zweckbindung

   Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schtzen.
   Unsere Sicherheitsmanahmen werden entsprechend der technologischen
   Entwicklung stndig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains knnen sich auerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphre

   Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen
   Bestimmungen.
   Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklrung nicht erstreckt.
   Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persnlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   bertragene Datenmenge und den Fehlerstatus der bertragung. Bei
   Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu knnen.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   bermittelte Daten (z.B. Absenderadresse) gespeichert.
   ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich.

    Nutzung und Weitergabe persnlicher Daten und Zweckbindung

   Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schtzen.
   Unsere Sicherheitsmanahmen werden entsprechend der technologischen
   Entwicklung stndig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains knnen sich auerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphre

   Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen
   Bestimmungen.
   Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklrung nicht erstreckt.
   Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persnlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   bertragene Datenmenge und den Fehlerstatus der bertragung. Bei
   Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu knnen.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   bermittelte Daten (z.B. Absenderadresse) gespeichert.
   ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich.

    Nutzung und Weitergabe persnlicher Daten und Zweckbindung

   Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schtzen.
   Unsere Sicherheitsmanahmen werden entsprechend der technologischen
   Entwicklung stndig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains knnen sich auerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  Datenschutzhinweise

    Wir respektierten Ihre Privatsphre

   Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer
   Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen
   Bestimmungen.
   Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten,
   auf die sich diese Datenschutzerklrung nicht erstreckt.
   Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen
   der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden.

    Erhebung und Verarbeitung persnlicher Daten

   Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den
   Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns
   verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die
   bertragene Datenmenge und den Fehlerstatus der bertragung. Bei
   Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch
   Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen
   ergreifen zu knnen.

   Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden
   die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns
   bermittelte Daten (z.B. Absenderadresse) gespeichert.
   ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit
   Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich.

    Nutzung und Weitergabe persnlicher Daten und Zweckbindung

   Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und
   Zwecken der technischen Administration der Webseiten (also z.B. zur
   Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne
   Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter.

    Sicherheit

   Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten
   Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff
   unberechtigter Personen oder unberechtigte Offenlegung zu schtzen.
   Unsere Sicherheitsmanahmen werden entsprechend der technologischen
   Entwicklung stndig verbessert.

    Ausnahmen bei DYNDNS

   DYNDNS-registrierte Subdomains knnen sich auerhalb unseres
   technischen Zugriffs befinden. Bitte beachten Sie entsprechende
   Hinweise auf den dort angebotenen Seiten.

  News, letzte nderungen

   2013-08-31 ngtx: added daily svn checkout archive

   2013-08-27 ngtx-20130824 (added build-chroot.sh; added "varnish" patch
   by dkraemer;fix OpenWRT build; small fixes, cleanups and
   optimizations)

   2013-07-06 Updated some links

   2013-06-19 ngtx (added nagios-to-xmpp-muc.py and check_dmesg;enhanced
   check_countsockets;chrootuser drop CAP_SYS_CHROOT; small fixes,
   cleanups and optimizations)

   2013-05-30 ngtx (lns Raspbian fix; small fixes, cleanups and
   optimizations)

   2013-05-09 ngtx (Raspbian armhf packages)

   2013-04-25 ngtx (bugfixes, new check time, lps thread mode)

   2012-12-25 ngtx (bugfixes, new check procmounts, debian startscripts)

   2012-08-24 ngtx (ngtx-20120822 Debian package for Raspberry Pi)

   2012-08-22 ngtx (fixes, added tutorial ngtx-quickstart-de, added
   amd64-deb-package)

   2012-08-06 ngtx (fixes, added do_check_logcheckerr)

   2012-07-09 ngtx (fixes, diskusagelocal/mounts also as plugins suitable
   for NRPE, MacOS client support)

   2012-04-15 ngtx (fixes, added knoerrehd, new checks diskusagelocal and
   mounts)

   2012-02-16 ngtx (fixes, enhancements and kconfig for easy
   configuration)

   2012-01-22 ngtx (enhancements and small fixes)

   2011-12-18 Small updates, bugfix URL shortener

   2011-12-03 ngtx (added small features)

   2011-11-13 Short-URL-Dienst aktiviert

   2011-11-12 Vortragsfolien von der OpenRheinRuhr online

   2011-11-09 ngtx (bugfixes, added do_check_tcp, added nagios-cache)

   2011-11-01 ngtx (bugfixes)

   2011-10-30 ngtx (some updates and bugfixes, deb- and rpm-packages)

   2011-09-24 ngtx (NagiosFS over HTTP)

   2011-08-23 ngtx-Seite und bersichtsgrafik erstellt

   2011-08-22 ngtx updated

   2011-08-11 ngtx updated

   2011-08-10 ngtx (successor of nagios-fwb and sac-tools, contains
   NagiosFS) introduced

   2011-07-16 nagiosfs, a filesystem showing system parameters of
   monitored remote hosts as files

   2011-07-14 nagios-fwb (small bugfixes and enhancements, improved
   do_check_diskusage, added do_check_uptime)

   2011-07-11 sac-tools (added: actionwhenfileold, daemonizep, griller)

   2011-06-26 nagios-fwb (small bugfixes, key proccounttg - no count of
   threads)

   2011-06-24 nagios-fwb (do_postfix_mailqsize() maximum mode;
   do_check_diskusage() output changes; minor changes)

   2011-05-27 nagios-fwb (new tool: nts2hrf; check_remote_by_http /
   check_remote_by_udp / check_remote_by_udp_multi new options;
   enhancements on some checks; small bugfixes; internal API simplified)

   2011-04-17 sac-tools (minor changes/bugfixes, chrootuser added,
   packages for different archs and different distros)

   2011-03-26 Kerkelinn has now its own page.

   2011-02-27 fnord-patches (introduced "kerkelinn" - a fork of the no
   longer maintained fnord)

   2011-01-26 fnord-patches (fnord-byte-ranges-rfc2616.patch)

   2010-12-22 sac-tools (postfix-saslusernames option "-t"), nagios-fwb
   (small timeout bugfix, fix C library and kernel compatibility issues,
   check_remote_by_udp_multi option "-L") fnord-patches (custom fnord
   package 1.12.1, workaround for misbehaviour of some web browsers like
   firefox)

   2010-12-03 sac-tools (postfix-saslusernames updated)

   2010-12-02 nagios-fwb (process_perfdata.c, check_remote_by_udp_multi
   -O option)

   2010-11-18 nagios-fwb (check_true dummy, check_http_fwb with
   "ping"-mode), sac-tools (added postfix-saslusernames, minor changes,
   first binary debian package)

   2010-11-13 nagios-fwb (enhanced UDP multichecks), sac-tools (small
   bugfix)

   2010-11-05 nagios-fwb (small bugfix, UDP multicheck with file-include)

   2010-11-01 sac-tools (minor changes, added lns), fnord-patches (minor
   patches, release a custom fnord package)

   2010-10-27 nagios-fwb (enhanced udp multi check)

   2010-09-17 sac-tools (bugfix sfgrep, added ipv4conv)

   2010-09-11 nagios-fwb (countsockets IPv6)

   2010-09-06 nagios-fwb (knoerre modules)

   2010-09-03 nagios-fwb (check_remote_by_udp_multi, knoerred) (Diese
   Woche nannte jemand 'knoerre' das Schweizer Taschenmesser fr Linux
   Monitoring. :-) Danke, Daniel)

   2010-08-24 nagios-fwb (check_remote_by_udp_multi.1.html,
   process_perfdata)

   2010-08-03 nagios-fwb (nettraf, proccount, knoerred multicheck)

   2010-07-30 nagios-fwb (added fileexists, netlinksdown)

   2010-07-16 nagios-fwb

   2010-06-12 TYPO3 Monitoring mit Nagios und TYPO3 patches

   2010-06-04 nagios-fwb und sac-tools aktualisiert

   2010-06-01 nagios-fwb

   2010-05-30 TYPO3 patches aktualisiert

   2010-05-28 sac-tools aktualisiert

   2010-05-27 nagios-fwb und sac-tools aktualisiert

   2010-05-19 fnord-patches.html

   2010-05-11 nagios-fwb

   2010-03-20 nagios-fwb und sac-tools aktualisiert, neuer TYPO3-Patch

   2010-02-09 sac-tools aktualisiert

   2010-02-06 sac-tools aktualisiert

   2010-01-30 sac-tools aktualisiert

   2010-01-10 sac-tools aktualisiert

   2010-01-09 kleinere Aktualisierungen

   2010-01-08 sac-tools aktualisiert, TYPO3 patches gendert

   2010-01-04 software-patches.html aktualisiert: Patches fr dcron und
   dropbear

   2009-12-27 News-Seite eingerichtet, sac-tools aktualisiert, fnord
   patches aktualisiert

  Sitemap

     * Software-Entwicklung
          + Software-Entwicklung
          + System-Entwicklung
          + Software
          + ngtx
          + nagios-fwb
          + sac-tools
          + kerkelinn
          + txdyn
          + VDR Rockantenne-plugin
          + VoIP
          + Archiv
     * Patches
          + Patches
          + fnord patches
          + sstrip
          + TYPO3 patches
     * Home
          + Home
          + Impressum
          + Kontakt
          + Datenschutzhinweise
          + News
          + Sitemap
          + Links
          + English Speaking
     * Docs
          + Docs
          + Vortragsfolien
          + Spam
          + Speicherlsungen
          + Outlook mit SASL
          + Graphviz-Beispiel
          + Code sizes
     * Downloads
          + Downloads
          + ngtx
          + nagios-fwb
          + sac-tools
          + kerkelinn
          + sfgrep
          + direntries
          + lps
     * Linux-Systemhaus
          + Linux-Systemhaus
          + LPI-Zertifizierungen
          + Novell-Zertifizierungen
          + Linux Distributionen
          + Motto
     * Monitoring
          + Monitoring
          + MonitoringFS
          + ngtx
          + nagios-fwb
          + Nagios Remote-Performance
          + TYPO3 Monitoring
     * IT-Security
          + IT-Security
          + Holistic Security
          + Hemden bgeln
     * IT- und Internet-Fullservice
          + IT- und Internet-Fullservice
          + Grne IT
          + Netzwerkdienste
          + EDV-Dienstleistungen
          + Technische Dokumentationen
          + Sonstige Dienstleistungen
          + Short URL und Online Tools
     * Hosting
          + Hosting
          + Dynamic DNS
     * Spamschutz
          + Spamschutz
          + Tipps gegen SPAM
          + DNSBLs
          + hartkore.dnsbl
     * tuxad blog

  Links

     * Xtek IT.Management Ren Hoffmann
     * Wissenswertes rund um TYPO3 Oliver Thiele
     * www.oelbild-vom-foto.de Ulrike Nijenhuis
     * Atelier Franz K. Pawlik, Reklameherstellermeister

  English Speaking

   Dear visitor,

   most documents on this website are written in german language. In
   order to prevent you from stumbling around here just take a quick look
   at this list of pages written in english language:

     * ngtx
     * sysadmin's C tools
     * nagios-fwb
     * kerkelinn, a fork of fnord
     * codesizes with different gcc-versions
     * fnord patches
     * other patches (dcron, dropbear and more)
     * sstrip
     * a small linphone tutorial
     * txdyn-doc
     * disclaimer (scroll down to bottom)

  Kontakt

   @TXC-PLACEHOLDER@

  Docs, diverse Dokumente

   Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen.

   Bei Remote-Checks des Monitoringsystems Nagios gibt es
   Geschwindigkeitsunterschiede bis ungefhr Faktor 200, wie ein
   einfacher Vergleichstest zeigt.

   Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann
   man tun bzw. wie kann man vorbeugen?

   Das Dilemma der externen 2.5"-Festplatten erklrt die Seite ber
   Speicherlsungen.

   Dokumentationen lassen sich einfach, schnell und professionell mit
   verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um
   Grafiken dafr zu erzeugen, gibt es auch vielfltige Tools (z.B.
   Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. fr
   Struktogramme und Finite State Machines kreieren kann, zeigt das
   Graphviz-Beispiel.

   Die Patches-Seite enthlt diverse Patches zu verschiedener
   OpenSource-Software.

   Die linphone-Seite enthlt eine Anleitung, wie man die VoIP-Software
   linphone fr den deutschen Provider Sipgate konfiguriert. RPM-Pakete
   sind auch vorhanden.

   Ein kleiner Vergleich von Dateigren kompilierter Programme in
   Abhngigkeit von der gcc-Version zeigt die Codesize-Seite.

   Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers fr
   Linux/m68k:

   crosscompiling-linux-m68k-minihowto.dvi
   crosscompiling-linux-m68k-minihowto.pdf.gz
   crosscompiling-linux-m68k-minihowto.ps.gz
   crosscompiling-linux-m68k-minihowto.txt

  Vortragsfolien

   C-Crashkurs (LUG HF 2010): Handouts / PDF

   Systemadministration mit C (OpenRheinRuhr 2011): Handouts / PDF

   Monitoring mit MonitoringFS und HTTP (OpenRheinRuhr 2011): Handouts /
   PDF

  Spam

    Was ist Spam?

   Entweder Dosenfleisch oder unerwnschte E-Mail.

                               SPAM-Konserve

   Die Fachbegriffe fr die umgangssprachliche Bezeichnung Spam (oder
   Junk-E-Mail) sind:
     * UCE (unsolicited commercial email), unerwnschte kommerzielle,
       Werbung enthaltende E-Mail
     * UBE (unsolicited bulk email), unerwnschte und in Massen versandte
       E-Mail

   Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
   folgenden Kennzeichen (eins oder mehrere):
     * E-Mail ist meist in englischer Sprache, inzwischen aber auch
       vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
       (z.B. Casino-Spam).
     * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
       Man soll einem angeblich ins Exil geschickten Knig helfen, an
       sein Geld zu kommen. Das ist Spam der sogenannten
       Nigeria-Connection, der Betreff fngt meist mit "FROM " an, und
       man soll dem angeblichen Knig natrlich erst Geld schicken, damit
       er wieder an sein Geld kann und Sie danach reich belohnt.
     * E-Mail enthlt Werbung fr eine Website, eine Dienstleistung oder
       ein Produkt (z.B. potenzfrdernde Mittel).
     * Die Absender-Adresse ist geflscht (Flschung nicht immer direkt
       und eindeutig zu erkennen, aber beispielsweise
       pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
       schon tot, der Pilatus).
     * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
       verschickt.
     * Header ist geflscht (z.B. zustzliche "Received from"-Zeilen).
     * Die E-Mail enthlt einen Satz wie "this is not spam" (das ist
       logisch, denn wenn es wirklich kein Spam wre, wrde man diesen
       Satz nicht verwenden).
     * Die E-Mail enthlt einen Link oder eine Antwort-Adresse zum
       angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
       die braven Spammer bestimmt auch sofort tun wrden).

   Beispiele fr Spam:
From: "SHANTILAL6@NETZERO.COM" 
Subject: Want to meet

From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU

From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen

From: Conventry Promotions 
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD

From: Anwalt
To: Administrator
Subject: Sehr Wichtig

From: Bank
To: Administrator
Subject: Rechnung

From: "Linda Rowland"
Subject: Forget about SEX problems!

From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED

From: PROF CHARLES SOLUDO 
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION

    Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
    gespeichert ist?

    1. Klar: In der eigenen Mailbox findet sich Spam.
    2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
       Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
       Aber man hat keine E-Mails an die betreffenden (unbekannten)
       Empfnger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
       als Absender genommen. Das ist collateral spam/backscatter. Und
       auerdem ziemlich gemein.

    Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?

   In letzter Konsequenz nur eins: Die E-Mail-Adresse lschen bzw.
   deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
   kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben knnen,
   gelegentlich oder immer hufiger unerwnschte Werbung fr
   Penisverlngerungen zu bekommen: Falls Sie Opfer von collateral spam
   werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
   E-Mails (bounces). Eventuell erhalten Sie auch noch bse Anrufe und
   einen Brief von einem Anwalt, der den Huptling einer kleinen
   christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
   verklagt, weil sie der 13-jhrigen Pfarrerstochter den Besuch von
   www.devilsporn.com empfohlen haben sollen.

   Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
   wenigstens die folgenden Tipps befolgen.

    Wie kann man vorbeugen?

    1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
       zu. meier@gmx.de mag vielleicht ganz nett und und prgnant sein,
       aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
       meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
       zuhauf vorhanden.
    2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natrlich sollen
       Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
       drfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
       vorsichtig.
    3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlsselt preis
       oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
       gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
       sind Programme, die automatisch Webseiten nach E-Mail-Adressen
       durchsuchen. "Verschlsseln" bedeutet, dass man z.B. "meier (bei)
       gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
       zum Entschlsseln. Javascript-Interpreter sind bei Bots vom Google
       Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
    4. Legen Sie sich idealerweise fr unterschiedliche Gelegenheiten
       verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
       Ihre Adresse angeben mssen, nutzen Sie eine extra angelegte
       Adresse hierfr. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
       yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
       knnen Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
       lassen. Das fhrt auch direkt zum nchsten Tipp:
    5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
       selbst jederzeit beliebig neue Adressen anlegen knnen. Meist
       knnen Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
       auch auf mehrere unterschiedliche verteilen. Und eine eigene
       Domain ist inzwischen schon fr wenige Euro jhrlich zu haben. Und
       falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
       haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
       keine berflssigen Bounces (NDR). Bounces z.B. fr nicht
       existente Adressen mssen nicht sein, da das schon im SMTP-Dialog
       abgefangen werden kann. Auerdem knnen Sie so selbst zur
       Spamschleuder werden: Als Relay oder Backscatterer.
    6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
       (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang fr alle
       Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
       Spam fr heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
       Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
       wirklich verwenden wollen.
    7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
       groen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
       werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
       hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
       diese Adresse neu registriert haben: Vielleicht gehrte sie vorher
       jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
       bekommen jetzt den Spam, den er schon nicht haben wollte.
       Herzlichen Glckwunsch.
    8. Wenn Sie schon in der bersicht Ihrer Mailbox E-Mails mit obskurem
       Absender oder Betreff sehen: Nicht anschauen, direkt lschen!
       Vielleicht enthlt die E-Mail ja auch einen Wurm, einen Virus oder
       sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
       Betreff nicht eindeutig ist oder verdchtig erscheint (siehe
       Beispiele oben), dann sind Sie mit Lschen auf der sicheren Seite.
    9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
       geffnet haben sollten, die sich dann als Spam offenbart, dann
       kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
       sein, mit dem man sich angeblich aus der Spammerliste austragen
       kann. Tun Sie es nicht! Fr den Spammer ist es dann nur eine
       Besttigung, dass die E-Mail-Adresse existiert und dass die E-Mail
       angekommen ist.
   10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
       enthalten Adressen von Personen, die keine Werbung erhalten
       wollen. Das mag vielleicht bei snail mail (Gelbe Post)
       funktionieren, aber nicht bei der internationalen
       Email-Spammer-Mafia. Eine serise Firma verschickt kein Spam und
       interessiert sich daher nicht fr diese Listen. Eine unserise
       Firma, die Spam verschicken wrde, strt sich nicht an den Listen.
       Und ein Spammer interessiert sich fr solche Listen, aber nur, um
       die Adressen in seine Datenbank aufnehmen zu knnen. Also, was
       soll das?
   11. Verwenden Sie keine Spamfilter! Filter fr Spam sind IMHO und
       gegen landlufiger Meinung das Sinnloseste, was es nach
       Robinsonlisten fr E-Mail gibt. Warum?
         1. Wenn Sie Spam bekommen, ist schon bei einem der oben
            erwhnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
            Gehen Sie direkt dorthin, gehen Sie nicht ber Los und ziehen
            Sie keine 4000 Mark ein.
         2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
            sortiert/gefiltert wird, so ist es ja schon zu spt: Der
            Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
            auch Spamschutz)
         3. Ihre Filterkriterien bedrfen stndiger Anpassung, was Sie
            selbst tun (mssen). Das ist IMHO auch ein falscher Ansatz:
            Es ist besser, dass der Mailserver solche Arbeit macht, bevor
            tausende seiner User das Gleiche machen.
         4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
            sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
            (Text filtern, dann GIFs mit Texterkennung filtern, dann auch
            PDF und inzwischen sogar MP3), andererseits gibt es
            wesentlich strengere und eindeutigere Kriterien wie die
            sendende IP-Adresse.
         5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
            kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
            Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
            lschen, dann lschen Sie vielleicht auch irrtmlicherweise
            als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
            positives). Wenn Sie sie nicht einfach lschen, sondern erst
            noch kontrollieren, ob Sie auch wirklich lschen knnen:
            Wofr betreiben Sie dann eigentlich den Aufwand mit dem
            Filter?
   12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
       schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
       Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
       wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
       und rgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
       antworten.

   Diese Infos stehen auch als Flyer (PDF) zur Verfgung.
   Weitere Infos finden Sie z.B. bei Wikipedia:
   http://de.wikipedia.org/wiki/Spam

  Spam

    Was ist Spam?

   Entweder Dosenfleisch oder unerwnschte E-Mail.

                               SPAM-Konserve

   Die Fachbegriffe fr die umgangssprachliche Bezeichnung Spam (oder
   Junk-E-Mail) sind:
     * UCE (unsolicited commercial email), unerwnschte kommerzielle,
       Werbung enthaltende E-Mail
     * UBE (unsolicited bulk email), unerwnschte und in Massen versandte
       E-Mail

   Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
   folgenden Kennzeichen (eins oder mehrere):
     * E-Mail ist meist in englischer Sprache, inzwischen aber auch
       vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
       (z.B. Casino-Spam).
     * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
       Man soll einem angeblich ins Exil geschickten Knig helfen, an
       sein Geld zu kommen. Das ist Spam der sogenannten
       Nigeria-Connection, der Betreff fngt meist mit "FROM " an, und
       man soll dem angeblichen Knig natrlich erst Geld schicken, damit
       er wieder an sein Geld kann und Sie danach reich belohnt.
     * E-Mail enthlt Werbung fr eine Website, eine Dienstleistung oder
       ein Produkt (z.B. potenzfrdernde Mittel).
     * Die Absender-Adresse ist geflscht (Flschung nicht immer direkt
       und eindeutig zu erkennen, aber beispielsweise
       pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
       schon tot, der Pilatus).
     * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
       verschickt.
     * Header ist geflscht (z.B. zustzliche "Received from"-Zeilen).
     * Die E-Mail enthlt einen Satz wie "this is not spam" (das ist
       logisch, denn wenn es wirklich kein Spam wre, wrde man diesen
       Satz nicht verwenden).
     * Die E-Mail enthlt einen Link oder eine Antwort-Adresse zum
       angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
       die braven Spammer bestimmt auch sofort tun wrden).

   Beispiele fr Spam:
From: "SHANTILAL6@NETZERO.COM" 
Subject: Want to meet

From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU

From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen

From: Conventry Promotions 
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD

From: Anwalt
To: Administrator
Subject: Sehr Wichtig

From: Bank
To: Administrator
Subject: Rechnung

From: "Linda Rowland"
Subject: Forget about SEX problems!

From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED

From: PROF CHARLES SOLUDO 
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION

    Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
    gespeichert ist?

    1. Klar: In der eigenen Mailbox findet sich Spam.
    2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
       Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
       Aber man hat keine E-Mails an die betreffenden (unbekannten)
       Empfnger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
       als Absender genommen. Das ist collateral spam/backscatter. Und
       auerdem ziemlich gemein.

    Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?

   In letzter Konsequenz nur eins: Die E-Mail-Adresse lschen bzw.
   deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
   kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben knnen,
   gelegentlich oder immer hufiger unerwnschte Werbung fr
   Penisverlngerungen zu bekommen: Falls Sie Opfer von collateral spam
   werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
   E-Mails (bounces). Eventuell erhalten Sie auch noch bse Anrufe und
   einen Brief von einem Anwalt, der den Huptling einer kleinen
   christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
   verklagt, weil sie der 13-jhrigen Pfarrerstochter den Besuch von
   www.devilsporn.com empfohlen haben sollen.

   Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
   wenigstens die folgenden Tipps befolgen.

    Wie kann man vorbeugen?

    1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
       zu. meier@gmx.de mag vielleicht ganz nett und und prgnant sein,
       aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
       meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
       zuhauf vorhanden.
    2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natrlich sollen
       Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
       drfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
       vorsichtig.
    3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlsselt preis
       oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
       gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
       sind Programme, die automatisch Webseiten nach E-Mail-Adressen
       durchsuchen. "Verschlsseln" bedeutet, dass man z.B. "meier (bei)
       gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
       zum Entschlsseln. Javascript-Interpreter sind bei Bots vom Google
       Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
    4. Legen Sie sich idealerweise fr unterschiedliche Gelegenheiten
       verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
       Ihre Adresse angeben mssen, nutzen Sie eine extra angelegte
       Adresse hierfr. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
       yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
       knnen Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
       lassen. Das fhrt auch direkt zum nchsten Tipp:
    5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
       selbst jederzeit beliebig neue Adressen anlegen knnen. Meist
       knnen Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
       auch auf mehrere unterschiedliche verteilen. Und eine eigene
       Domain ist inzwischen schon fr wenige Euro jhrlich zu haben. Und
       falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
       haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
       keine berflssigen Bounces (NDR). Bounces z.B. fr nicht
       existente Adressen mssen nicht sein, da das schon im SMTP-Dialog
       abgefangen werden kann. Auerdem knnen Sie so selbst zur
       Spamschleuder werden: Als Relay oder Backscatterer.
    6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
       (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang fr alle
       Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
       Spam fr heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
       Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
       wirklich verwenden wollen.
    7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
       groen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
       werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
       hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
       diese Adresse neu registriert haben: Vielleicht gehrte sie vorher
       jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
       bekommen jetzt den Spam, den er schon nicht haben wollte.
       Herzlichen Glckwunsch.
    8. Wenn Sie schon in der bersicht Ihrer Mailbox E-Mails mit obskurem
       Absender oder Betreff sehen: Nicht anschauen, direkt lschen!
       Vielleicht enthlt die E-Mail ja auch einen Wurm, einen Virus oder
       sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
       Betreff nicht eindeutig ist oder verdchtig erscheint (siehe
       Beispiele oben), dann sind Sie mit Lschen auf der sicheren Seite.
    9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
       geffnet haben sollten, die sich dann als Spam offenbart, dann
       kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
       sein, mit dem man sich angeblich aus der Spammerliste austragen
       kann. Tun Sie es nicht! Fr den Spammer ist es dann nur eine
       Besttigung, dass die E-Mail-Adresse existiert und dass die E-Mail
       angekommen ist.
   10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
       enthalten Adressen von Personen, die keine Werbung erhalten
       wollen. Das mag vielleicht bei snail mail (Gelbe Post)
       funktionieren, aber nicht bei der internationalen
       Email-Spammer-Mafia. Eine serise Firma verschickt kein Spam und
       interessiert sich daher nicht fr diese Listen. Eine unserise
       Firma, die Spam verschicken wrde, strt sich nicht an den Listen.
       Und ein Spammer interessiert sich fr solche Listen, aber nur, um
       die Adressen in seine Datenbank aufnehmen zu knnen. Also, was
       soll das?
   11. Verwenden Sie keine Spamfilter! Filter fr Spam sind IMHO und
       gegen landlufiger Meinung das Sinnloseste, was es nach
       Robinsonlisten fr E-Mail gibt. Warum?
         1. Wenn Sie Spam bekommen, ist schon bei einem der oben
            erwhnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
            Gehen Sie direkt dorthin, gehen Sie nicht ber Los und ziehen
            Sie keine 4000 Mark ein.
         2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
            sortiert/gefiltert wird, so ist es ja schon zu spt: Der
            Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
            auch Spamschutz)
         3. Ihre Filterkriterien bedrfen stndiger Anpassung, was Sie
            selbst tun (mssen). Das ist IMHO auch ein falscher Ansatz:
            Es ist besser, dass der Mailserver solche Arbeit macht, bevor
            tausende seiner User das Gleiche machen.
         4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
            sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
            (Text filtern, dann GIFs mit Texterkennung filtern, dann auch
            PDF und inzwischen sogar MP3), andererseits gibt es
            wesentlich strengere und eindeutigere Kriterien wie die
            sendende IP-Adresse.
         5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
            kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
            Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
            lschen, dann lschen Sie vielleicht auch irrtmlicherweise
            als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
            positives). Wenn Sie sie nicht einfach lschen, sondern erst
            noch kontrollieren, ob Sie auch wirklich lschen knnen:
            Wofr betreiben Sie dann eigentlich den Aufwand mit dem
            Filter?
   12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
       schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
       Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
       wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
       und rgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
       antworten.

   Diese Infos stehen auch als Flyer (PDF) zur Verfgung.
   Weitere Infos finden Sie z.B. bei Wikipedia:
   http://de.wikipedia.org/wiki/Spam

  Speicherlsungen

    "Wieso funktioniert meine externe 2.5"-Platte nicht?"

   Oft hrt oder liest man solche Klagen. Sehr oft sind es Kunden von
   drei allgemein bekannten groen Elektromrkten (die mit dem blauen
   Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
   An dieser Stelle knnen Sie etwas ber die Ursachen erfahren.

    1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
       die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
       brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
       Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
       Hersteller und Modell des Laufwerks.
    2. Laut USB-Spezifikation darf ein USB-Gert nicht mehr als 500mA
       Strom bentigen. Logische Schlufolgerung: Gerte, die mehr Strom
       bentigen, sind keine Gerte nach USB-Spezifikation.
    3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
       Erst auf Anforderung ber das USB-Protokoll kann er bis zu 500mA
       liefern.
    4. Versucht ein USB-Gert, mehr als 500mA zu "ziehen", so kann
       folgendes passieren:
          + Der USB Host (z.B. PC) kann zerstrt werden. Bei einem PC
            wre dann in den meisten Fllen die Hauptplatine defekt.
          + Manche PCs knnen mehr als 500mA liefern, aber auch wenn das
            funktioniert: Die Spannung kann spter whrend des Betriebs
            einbrechen, so dass das USB-Gert ausgeschaltet wird bzw.
            sich selbst ausschaltet. Bei Festplatten kann das zu
            Datenverlust fhren.

   Wegen dieser Probleme bieten die Hersteller unterschiedliche Lsungen
   an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
   "Mobilittsfaktor" der kleinen Platte geschmlert wre). Andere legen
   sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
   die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
   den folgenden Grnden problematisch:
     * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
       nicht finden. Warum das so ist, erklren Ihnen dann auch die
       nchsten Grnde:
     * Selbst wenn ber 2 Ports zusammen 1000mA flieen wrden, knnte es
       trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
       Schlielich braucht der Controller im externen 2.5"-Gehuse auch
       Energie.
     * Da laut Standard wie oben beschrieben per USB-Protokoll erst
       einmal 500mA angefordert werden mssen, kann es sein, dass man
       durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
       sind) nur 100mA erhlt. Das wren also insgesamt nur 600mA, was
       auch zu wenig ist.
     * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
       der USB-Buchse erzeugt wird, besteht theoretisch sogar die
       Mglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
       wobei auch wesentlich hhere Spannungen als 5V erzeugt werden
       knnen. Die Folge knnen vielleicht eine defekte Platte und ein
       defekter PC sein.

    "Und was knnen Sie fr mich tun?"

   Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
   professionelle Lsungen vor.

   Individuell heit, dass Kapazitt, Geschwindigkeit und Schnittstellen
   an Ihre Bedrfnisse angepat sind.

   Bei einfachen externen Lsungen reichen die Kapazitten von 40GB bis
   2000GB (Taurus-Gehuse) und bei den RAID-Produkten (alle Level) bis zu
   mehreren TB.

   Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
   Verfgung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
   eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.

  Speicherlsungen

    "Wieso funktioniert meine externe 2.5"-Platte nicht?"

   Oft hrt oder liest man solche Klagen. Sehr oft sind es Kunden von
   drei allgemein bekannten groen Elektromrkten (die mit dem blauen
   Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
   An dieser Stelle knnen Sie etwas ber die Ursachen erfahren.

    1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
       die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
       brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
       Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
       Hersteller und Modell des Laufwerks.
    2. Laut USB-Spezifikation darf ein USB-Gert nicht mehr als 500mA
       Strom bentigen. Logische Schlufolgerung: Gerte, die mehr Strom
       bentigen, sind keine Gerte nach USB-Spezifikation.
    3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
       Erst auf Anforderung ber das USB-Protokoll kann er bis zu 500mA
       liefern.
    4. Versucht ein USB-Gert, mehr als 500mA zu "ziehen", so kann
       folgendes passieren:
          + Der USB Host (z.B. PC) kann zerstrt werden. Bei einem PC
            wre dann in den meisten Fllen die Hauptplatine defekt.
          + Manche PCs knnen mehr als 500mA liefern, aber auch wenn das
            funktioniert: Die Spannung kann spter whrend des Betriebs
            einbrechen, so dass das USB-Gert ausgeschaltet wird bzw.
            sich selbst ausschaltet. Bei Festplatten kann das zu
            Datenverlust fhren.

   Wegen dieser Probleme bieten die Hersteller unterschiedliche Lsungen
   an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
   "Mobilittsfaktor" der kleinen Platte geschmlert wre). Andere legen
   sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
   die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
   den folgenden Grnden problematisch:
     * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
       nicht finden. Warum das so ist, erklren Ihnen dann auch die
       nchsten Grnde:
     * Selbst wenn ber 2 Ports zusammen 1000mA flieen wrden, knnte es
       trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
       Schlielich braucht der Controller im externen 2.5"-Gehuse auch
       Energie.
     * Da laut Standard wie oben beschrieben per USB-Protokoll erst
       einmal 500mA angefordert werden mssen, kann es sein, dass man
       durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
       sind) nur 100mA erhlt. Das wren also insgesamt nur 600mA, was
       auch zu wenig ist.
     * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
       der USB-Buchse erzeugt wird, besteht theoretisch sogar die
       Mglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
       wobei auch wesentlich hhere Spannungen als 5V erzeugt werden
       knnen. Die Folge knnen vielleicht eine defekte Platte und ein
       defekter PC sein.

    "Und was knnen Sie fr mich tun?"

   Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
   professionelle Lsungen vor.

   Individuell heit, dass Kapazitt, Geschwindigkeit und Schnittstellen
   an Ihre Bedrfnisse angepat sind.

   Bei einfachen externen Lsungen reichen die Kapazitten von 40GB bis
   2000GB (Taurus-Gehuse) und bei den RAID-Produkten (alle Level) bis zu
   mehreren TB.

   Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
   Verfgung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
   eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.

  Speicherlsungen

    "Wieso funktioniert meine externe 2.5"-Platte nicht?"

   Oft hrt oder liest man solche Klagen. Sehr oft sind es Kunden von
   drei allgemein bekannten groen Elektromrkten (die mit dem blauen
   Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
   An dieser Stelle knnen Sie etwas ber die Ursachen erfahren.

    1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
       die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
       brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
       Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
       Hersteller und Modell des Laufwerks.
    2. Laut USB-Spezifikation darf ein USB-Gert nicht mehr als 500mA
       Strom bentigen. Logische Schlufolgerung: Gerte, die mehr Strom
       bentigen, sind keine Gerte nach USB-Spezifikation.
    3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
       Erst auf Anforderung ber das USB-Protokoll kann er bis zu 500mA
       liefern.
    4. Versucht ein USB-Gert, mehr als 500mA zu "ziehen", so kann
       folgendes passieren:
          + Der USB Host (z.B. PC) kann zerstrt werden. Bei einem PC
            wre dann in den meisten Fllen die Hauptplatine defekt.
          + Manche PCs knnen mehr als 500mA liefern, aber auch wenn das
            funktioniert: Die Spannung kann spter whrend des Betriebs
            einbrechen, so dass das USB-Gert ausgeschaltet wird bzw.
            sich selbst ausschaltet. Bei Festplatten kann das zu
            Datenverlust fhren.

   Wegen dieser Probleme bieten die Hersteller unterschiedliche Lsungen
   an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
   "Mobilittsfaktor" der kleinen Platte geschmlert wre). Andere legen
   sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
   die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
   den folgenden Grnden problematisch:
     * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
       nicht finden. Warum das so ist, erklren Ihnen dann auch die
       nchsten Grnde:
     * Selbst wenn ber 2 Ports zusammen 1000mA flieen wrden, knnte es
       trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
       Schlielich braucht der Controller im externen 2.5"-Gehuse auch
       Energie.
     * Da laut Standard wie oben beschrieben per USB-Protokoll erst
       einmal 500mA angefordert werden mssen, kann es sein, dass man
       durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
       sind) nur 100mA erhlt. Das wren also insgesamt nur 600mA, was
       auch zu wenig ist.
     * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
       der USB-Buchse erzeugt wird, besteht theoretisch sogar die
       Mglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
       wobei auch wesentlich hhere Spannungen als 5V erzeugt werden
       knnen. Die Folge knnen vielleicht eine defekte Platte und ein
       defekter PC sein.

    "Und was knnen Sie fr mich tun?"

   Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
   professionelle Lsungen vor.

   Individuell heit, dass Kapazitt, Geschwindigkeit und Schnittstellen
   an Ihre Bedrfnisse angepat sind.

   Bei einfachen externen Lsungen reichen die Kapazitten von 40GB bis
   2000GB (Taurus-Gehuse) und bei den RAID-Produkten (alle Level) bis zu
   mehreren TB.

   Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
   Verfgung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
   eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.

  Outlook mit SASL

   Da es gelegentlich vorkommt, dass Nutzer von Outlook Probleme bei der
   Einrichtung von Mailversand mit Authentifizierung (SASL) haben, steht
   nun eine kleine Anleitung online.

  Graphviz-Beispiel

   Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot"
   veranschaulicht, wie einfach und schnell man damit Graphen erstellen
   kann:
graph G {
        node [shape = box];
        anschluss [label = "Telefon-\nHausanschluss"];
        splitter [label = "Splitter"];
        anschluss -- splitter;
        pbx [label = "ISDN-\nAnlage"];
        modem [label = "DSL-\nModem"];
        splitter -- pbx;
        splitter -- modem;
        tel1 [label = "Telefon 1"];
        tel2 [label = "Telefon 2"];
        fax [label = "Fax"];
        pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"];
        pbx -- tel2 [style = dotted];
        pbx -- fax;
        router [label = "Router"];
        modem -- router;
        switch [label = "Netzwerkswitch", style = dotted];
        router -- switch [style = dotted, label="evtl.\ndrahtlos"];
        pc1 [label = "PC 1"];
        pc2 [label = "PC 2"];
        itel [label = "VoIP-\nTelefon"];
        switch -- pc1 [style = dotted];
        switch -- pc2 [style = dotted];
        switch -- itel [style = dotted];
        label = "Beispiel f. DSL mit Analog-Telefon";
}

   Die Ausgabe kann in vielfltigen Formaten erfolgen (z.B. GIF, PNG, PS,
   FIG): dsl.gif dsl.pdf

  Code sizes

   There are many sources on the web telling you how to write small C
   code. But different versions of gcc produce different code sizes. I
   made a small test with different gcc-versions:
     * gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux
       3.2.3-54)")
     * gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux
       3.3.3-7)")
     * gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117
       (prerelease)")
     * gcc 3.3.6 (original GNU code)
     * gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)")
     * gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)")

   With each gcc I built the dietlibc-0.30 with standard dietlibc
   options/flags and got the following file sizes of bin-i386/dietlibc.a:
     * gcc 3.2.3: 681214
     * gcc 3.3.3: 631384
     * gcc 3.3.5: 631336
     * gcc 3.3.6: 631504
     * gcc 3.4.6: 627568
     * gcc 4.1.0: 627204

   Then I used each compiled dietlibc with each gcc to compile some small
   tools. The executables were stripped ("strip -s -R .note -R
   .comment"). The matrix values are the sums of the tools file sizes:

          diet323 diet333 diet335 diet336 diet346 diet410
   gcc323 26300   24060   24140   24204   24172   26180
   gcc333 24108   23816   23904   23816   23940   25896
   gcc335 24120   23828   23916   23828   23952   25908
   gcc336 24280   24016   24112   24016   24176   26124
   gcc346 24172   23880   23968   23880   23972   25960
   gcc410 24356   24064   24152   24064   24188   26144

   Short note about the old-fashioned gcc-2.95.3: The file sizes I got
   with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0.

   A last test shows file sizes when compiling a tool with gcc-3.4.6:

   diet -Os gcc -Os; strip 3776
   diet -Os gcc -Os        7358
   diet gcc -Os            7418
   diet gcc -O2            7578
   gcc -Os                 7730
   gcc -O2                 7854
   gcc -O2 -g              13966
   gcc -Os -static         550334

   Last note: With sstrip or elftrunc (dietlibc contrib) you can strip
   symbols and section headers from ELF executables to get smaller files.

  Downloads

   Software available here for download is licensed under GNU GENERAL
   PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated.

  Download ngtx

   Allgemeine Informationen in deutscher Sprache stehen unter
   Monitoring/ngtx. Die Performance zeigt ein kurzer
   Geschwindigkeitsvergleich.

   ngtx is the successor of the merged packages nagios-fwb and sac-tools.

   ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem.
   MonitoringFS was formerly known as NagiosFS. It delivers monitoring
   values at a incredible fast speed, using UDP-Communication with
   knoerred.

   An overview of ngtx and its components shows ngtx-overview.png.

   Some man-pages of included tools:
     * actionwhenfileold.1
     * cacti_remote_by_http.1
     * check_http_fwb.1
     * check_mounts.1
     * check_remote_by_http.1
     * check_remote_by_http_time.1
     * check_remote_by_udp.1
     * check_remote_by_udp_multi.1
     * check_remote_by_udp_time.1
     * chrootuser.8
     * daemonize.1
     * direntries.1
     * dirscan.1
     * filescan.1
     * griller.1
     * knoerre-conf.1
     * knoerre-update-tcprules.1
     * knoerre.1
     * knoerred.1
     * lkill.1
     * lns.1
     * lps.1
     * monitoringfs.1
     * nts2hrf.1
     * postfix-mailqsize.1
     * sfgrep.1
     * showip.1

   Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html
   ngtx-quickstart-de.pdf

   Latest Version (CHANGELOG) source packages:
   ngtx-20130824.tgz ngtx-20130824.tgz.asc
   ngtx-20130824-1.src.rpm
   Static RPM package:
   ngtx-20130824-1diet.i386.rpm
   ngtx-20130824-1diet.i686.rpm
   Packages for RHEL 5:
   ngtx-20130824-1.el5.i386.rpm
   ngtx-monitoringfs-20130824-1.el5.i386.rpm
   ngtx-20130824-1.el5.i686.rpm
   ngtx-monitoringfs-20130824-1.el5.i686.rpm
   ngtx-20130824-1.el5.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el5.x86_64.rpm
   Packages for RHEL 6:
   ngtx-20130824-1.el6.x86_64.rpm
   ngtx-monitoringfs-20130824-1.el6.x86_64.rpm
   Debian intel packages:
   ngtx_20130824-1_i386.deb
   ngtx_20130824-1_amd64.deb
   Debian armel package for Raspberry Pi:
   ngtx_20130824-1_armel.deb
   Raspbian armhf packages:
   ngtx_20130824-1_armhf.deb
   ngtx_20130824-1diet_armhf.deb
   OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo):
   ngtx_20130824-1_ar71xx_attitude_adjustment.ipk
   ngtx_20130824-1_ar71xx_backfire.ipk

   The tarball contains precompiled binaries. Since 2012-02-16 kconfig is
   used for configuration. To compile from scratch just do
make distclean menuconfig all

   To compile with predefined configuration just do
make distclean auto all

   GPG Pubkeys for use with "rpm --import" are
   gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt.
   Slides can be found in the docs-section.

   Daily SVN checkout: ngtx-daily.tar.gz

  Download nagios-fwb

   (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx
   is the successor of nagios-fwb and sac-tools.)

   Some nagios check tools for Linux and a remote check http-server as
   NRPE-/SNMP-alternative. License is GPL v2.

   Some little man-pages are included. For more information please take a
   look at the sources, which are written and tested on Linux 2.6 x86.

   Binaries in the package are statically linked with the dietlibc
   (excluding some *.asm sources). This package should work with every
   linux distro.

   Since snapshot 0.4-20080602 the package also contains test-programs
   which I used to compare the performance of my http-remote-checks vs.
   NRPE and SNMP. Remote-checks by http are up to approx. 200 times
   faster than an "unpatched" snmpd and check_snmp. For more information
   please look at nagios-remote-performance. Since 2010-05-27 another
   alternative remote monitoring tool is included: knoerred, an
   experimental udp remote server.

   Another simple test with /usr/bin/time lead to the following
   impressive results (fastest of 1000 results overnight was taken):
     * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec
     * 20000 calls (fork/exec) "knoerre load1": 2.83 sec
     * 20000 internal loops (fork/exec on remote side!)
       "check_remote_by_http load1": 9.17 sec

   The memory footprints of knoerre and pyrre (aka knoerre in Python) are
   low. When compiled with dietlibc and sstriped knoerre's file size is
   about 50KB and many "modules" can be removed from knoerre with
   '#undef' at compile time.

   Someone called knoerre the "swiss army knife of linux monitoring".
   Thanks, Daniel. :-)

   Since 2010-10-27 a single remote UDP multi-check request uses only 3
   syscalls to return data. Only a kernel module may be faster than this.

   Please note that this package is still experimental, lacks
   documentation and has dirty merge-all-over source code which must be
   cleaned up until yesterday. Please ignore the fact that the software
   in this package runs fast and without any trouble for some years on
   many hundred hosts and more than 30000 checks. ;-)

   Some man-pages of included tools:
   knoerre.1
   knoerred.1
   check_http_fwb.1
   check_remote_by_http.1
   check_remote_by_http_time.1
   cacti_remote_by_http.1
   check_remote_by_udp.1
   check_remote_by_udp_multi.1
   nts2hrf.1
   CHANGELOG

   A sample screenshot: nagios-screenshot.gif

   Read more about it at Monitoring/nagios-fwb

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx.

  Download sac-tools

   (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the
   successor of nagios-fwb and sac-tools.)

   The SysAdmin's C Tools are some small tools written in C.

   The sac-tools are primarily written to make sysadmin's daily work more
   easy. Most of them are written to be used in bash scripts. These tools
   are also written for educational purposes showing the usage of "C" for
   sysadmin's daily work.
     * actionwhenfileold man-page
     * chrootuser man-page
     * daemonize man-page
     * direntries man-page
     * dirscan man-page
     * griller man-page
     * killwebprocs man-page
     * lkill man-page
     * lns man-page
     * lps man-page
     * postfix-mailqsize man-page
     * postfix-saslusernames man-page
     * sfgrep man-page
     * showip man-page
     * usleep man-page
     * CHANGELOG

   sfgrep is a very fast brute-force (no BM or BMH) string searching tool
   which outperforms GNU-grep merciless.

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx.

   RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions):
   sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm

   Debian package: sactools_0.0.20110416-1_i386.deb

   OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100)
   sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router
   TL-WR1043ND)

   Some sac-tools built for MacOS 10.4 PPC:
   sac-tools-20110416-darwin-ppc-bin.tgz

   Slides can be found in the docs-section.

  Download kerkelinn

   kerkelinn is a small webserver to be used with tcpserver or other
   internet superdaemons. kerkelinn is a fork of the no longer maintained
   fnord by Felix von Leitner. Kerkelinn includes many free available
   patches to fnord and some more.

   New features in kerkelinn not available as patches to fnord:
     * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php
       for every URL requested with REQUEST_URI still set to the original
       request. This feature is needed by some PHP software like some
       CMS. see README.ALLURLSTOINDEXPHP
     * With a define of FULLCHROOT kerkelinn tries to chroot to a
       directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID
       to the values of the dir. This offers CGI-Support in a chrooted
       environment. see README.FULLCHROOT

   Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB)

  Download sfgrep

   sfgrep, meant to be something like simple-fixed-grep or
   string-fast-grep, is a small and very fast string matching utility
   similar to grep. The size of sfgrep (binary executable) is about 5 KB,
   compiled with dietlibc and sstripped.

   sfgrep is part of ngtx.

  Download direntries

   The primary purpose of this tool is native and fast working with
   directories containing many files. Some filesystems like ext2, ext3
   and more have dramatical performance breakdowns on directories with
   hundreds of thousands files in it. Common tools like "ls" or shell
   wildcards with sorting make listings, deletions and more too slow to
   manage. This tool steps natively through the directory entries list,
   does not sort and makes use of leaf optimization if possible.

   direntries is part of ngtx.

  Download lps

   lps shows process data similar to ps but its output is optimized for
   analyzing by scripts rather than human reading. The process data shown
   for all or selected users is separated by SPACEs. lps shows some data
   which is not printed by ps like process age and more. One useful
   application is to show long running processes, sorted by age and with
   socket usage flagged to quickly detect "user daemons" like irc bots
   and more.

   lps is part of ngtx.

  Linux-Systemhaus

   Basierend auf langjhriger Unix- und Linux-Erfahrung bieten wir Ihnen
   alle Dienstleistungen rund um Linux.

   Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software.
   Vom kleinsten Router ber Arbeitsplatzrechner bis hin zum
   hochperformanten File-, DB- und Internetserver reicht unser Angebot.

   Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von
   uns geliefert, installiert und konfiguriert werden. Bei Bedarf
   erstellen wir auch kundenspezifische Software wie Systemprogramme,
   Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei
   der Anwendung lassen wir Sie nicht im Regen stehen und fhren auch
   Schulungen durch.

   LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen
   Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3
   Zertifizierung durch das Linux Professional Institute.

   Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es fr Ihre
   Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht
   finden wir eine Lsung fr Sie, die passt, schnell und sicher ist und
   Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer
   Software und Betriebssysteme erspart.

  LPI-Zertifizierungen

   LPIC-3 logo 

   Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2
   zertifiziert, seit 2010 nach LPIC-3.

   Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die
   Verifizierungsseite des Linux Professional Institute und geben dort
   meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder
   k8h8m7nkqn ein.

  Novell-Zertifizierungen

   Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator
   registriert.

   Novell DCTS logo Novell CLA logo 

  Linux Distributionen

   Die Auswahl an lieferbaren und untersttzten Distributionen ist
   vielfltig. Im tglichen Einsatz befinden sich Red Hat, Fedora,
   CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von
   diesen.

   Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible
   Distribution empfohlen, da hierfr weltweit die grte Anzahl an
   Source-RPMs existiert und ein eigener Fundus von ber 100 Source-RPMs
   leicht und schnell verwendet werden kann.

   Jede Distribution kann fr ihren Einsatzzweck speziell konfiguriert
   werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer
   Pakete oder den Einsatz eigener Pakete kann die Performance teilweise
   erheblich verbessert und die Load (Last) verringert werden - Grne IT
   per Software. Ein exzellentes Beispiel dafr ist der Ersatz von
   Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle
   Art von Remote-Monitoring.

  Motto, Firmenphilosophie

   Unser Motto? Wir haben keins.

   Das Reden berlassen wir den Politikern. Warum es diese Seite trotzdem
   gibt, fragen Sie? Nun, auf der Website eines IT-Dienstleisters las ich
   einmal das Motto des Firmengrnders, ber das man sich ein paar
   Gedanken machen kann.

     Wer sagt, das geht nicht, soll Platz machen fr diejenigen, die die
     Aufgabe lsen.

   Diese sehr frei bersetzte konfuzianische Weisheit klingt ja erst
   einmal ganz nett. Doch tglich habe ich mit kundenspezifischen
   "Lsungen" zu tun, die ein Problem lediglich irgendwie gelst haben.
   Auffllig werden solche Lsungen oft in einem sehr umfassenden
   Monitoring, wenn z.B. die Rate der verschickten E-Mails schnell ber
   das normale Ma hinaus geht. Hufig stellt man dann fest, dass Hacker
   ber eine Sicherheitslcke in der Webprsenz eingedrungen sind.
   Hauptsache, das Problem war gelst - auch wenn im DBMS der Webprsenz
   sensible Firmendaten aus der Business Objects Anwendung in der Firma
   gespeichert sind, auf die die Hacker Zugriff hatten.

   Von diesem Ansatz, Aufgaben (lediglich) zu lsen, hebt sich die
   Philosophie von tuxad.com erheblich ab. Lediglich-Lsungen sollten
   Platz machen fr professionelle Lsungen.

   Die Erfahrung zeigt, dass man oft andere Wege gehen muss, weil
   Standardlsungen nicht hohen Ansprchen an Effizienz, Sicherheit und
   Zuverlssigkeit gengen. Denn wenn das Rad nicht rund ist, muss man es
   neu erfinden.

  Monitoring

   Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem
   performanten und Ressourcen schonenden Software fr Nagios
   Remote-Monitoring.

   Wir bieten kundenspezifische Monitoring-Services an, die auch bis in
   den Aufgabenbereich dedizierter Software fr Intrusion Detection
   hineinreichen.

  MonitoringFS

   MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das
   Monitoringwerte von anderen Hosts als Dateien im Dateisystem
   darstellt.

   Hosts in einem Netzwerk, die auf einem Nagios-Server als zu
   berwachende Clients eingetragen sind, knnen damit einfach berwacht
   werden. Mit einem einfachen "ls" lassen sich sowohl die berwachten
   Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat"
   lassen sich die Ergebnisse anzeigen und weiter verarbeiten.

   Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt
   die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab.
   Eine Abfrage per TCP/HTTP ist auch mglich (mit knoerre als
   Remote-Server). Hier eine kleine Session als Beispiel:
xrm3# cat nagfs/sXXX9/load5
0.13
xrm3# cat nagfs/sXXX9/load1
0.18
xrm3# cat nagfs/sXXX9/proccount
124
xrm3# cat nagfs/rx1/proccount
299
xrm3# cat nagfs/rx1/proccount
296
xrm3# cat nagfs/rx1/proccount
293
xrm3# cat nagfs/rx1/laod1
cat: nagfs/rx1/laod1: No such file or directory
xrm3# cat nagfs/rx1/load1
0.92
xrm3# cat nagfs/sXXX3/swaps
45
xrm3# ls -l nagfs
total 0
drwxr-xr-x 2 root root 0 Jan  1  1970 rx1
drwxr-xr-x 2 root root 0 Jan  1  1970 sXXX9
drwxr-xr-x 2 root root 0 Jan  1  1970 sXXX3
xrm3# ls -l nagfs/rx1
total 0
-r--r--r-- 1 root root 0 Jan  1  1970 load1
-r--r--r-- 1 root root 0 Jan  1  1970 load15
-r--r--r-- 1 root root 0 Jan  1  1970 load5
-r--r--r-- 1 root root 0 Jan  1  1970 proccount
-r--r--r-- 1 root root 0 Jan  1  1970 swaps
xrm3# time /bin/cat /nagfs/rx1/proccount
314

real    0m0.001s
user    0m0.000s
sys     0m0.000s
xrm3# time knoerre cat/nagfs/rx1/proccount
/nagfs/rx1/proccount 19700101
366

real    0m0.001s
user    0m0.000s
sys     0m0.000s
xrm3# time check_remote_by_udp -w 500 -c 2000 \
  -H 192.168.100.240 -p 8888 -t 19 proccount
UDP OK - 321 | proccount=321;500;2000

real    0m0.001s
user    0m0.000s
sys     0m0.000s

   MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und
   sac-tools.

  ngtx

   ngtx ist der Nachfolger von nagios-fwb und sac-tools.

   ngtx enthlt eine Sammlung von Tools fr Nagios-Checks und
   verschiedene ein Plugins zur Abfrage per HTTP oder UDP als
   NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit
   geringem Ressourcenbedarf und hervorragender Performance.

   ngtx enthlt auerdem MonitoringFS, ein FUSE-basiertes Remote
   Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte
   mit extrem geringer Latenz an.

   Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten
   Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich
   besserer Performance, dadurch geringere Last auf dem Nagios-Server und
   vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox
   bis lynx.

   Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20
   schneller und bentigt auf dem abzufragenden Client lediglich 3
   Syscalls.

   Diese Software ist bei einem Webhosting-Unternehmen mit mehreren
   hundert Hosts im tglichen Einsatz und wird zur berwachung von
   Services im deutlich fnfstelligen Bereich genutzt. Seit April 2008
   bewhrt sich die Software tglich im Produktivbetrieb mit ihren
   Vorteilen:
     * absolute Zuverlssigkeit
     * sehr geringer Ressourcenbedarf
     * extrem hohe Performance
     * einfaches Abfragen mit Browsern von Firefox bis lynx
     * flexibel, modular und erweiterbar

   Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das
   Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war,
   die noch lief. Es wurden remote schon "Load per 1 minute average"
   Werte von weit ber 1600 gemessen. Das Tool 'knoerre' wurde auch schon
   als das Schweizer Taschenmesser des Linux Monitorings bezeichnet.

   Die Anwendung von ngtx fr Monitoring zeigt eine Skizze.

   Mehr Informationen stehen auf der Download-Seite. Vortragsfolien
   stehen unter Docs.

  nagios-fwb

   Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist
   der Nachfolger von nagios-fwb und sac-tools.

  Nagios, Performance Remote-Abfragen

   Nagios ist eine Monitoringsoftware zur Server- und Serverdienste-
   berwachung. Nagios ist beliebig erweiterbar und wird im
   professionellen Umfeld eingesetzt.

   Zur berwachung interner Parameter anderer Server in einem Netzwerk
   gibt es mehrere Mglichkeiten wie z.B. SNMP (Net-SNMP), was oft
   bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE.

   In einem Netz wurde ab ca. 100 bis 150 zu berwachenden Hosts die Last
   auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt
   (Nagios check_snmp), etwas grsser (4-7). Damit verbunden war der
   subjektive Eindruck mangelhafter Performance. Weil auch der
   Verwaltungsaufwand aufgrund unterschiedlicher Versionen der
   Net-SNMP-Pakete auf verschiedenen Hosts hher war, wurde nach einer
   Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers
   fr eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software fr
   Nagios-Remotechecks entwickelt. Bei dieser Lsung kann auch eine SNMP
   bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B.
GET /diskfree/var/lib/mysql HTTP/1.1

   Die Software war bereits im Produktiveinsatz, die Last des
   Nagios-Servers gesunken und die Performance war subjektiv gestiegen,
   als Tests die ersten Messergebnisse lieferten.

   Die Daten der Tests:
     * Nagios+NRPE 2.10, Plugins 1.4.10
     * Nagios-Server 2xP4 3GHz
     * Host 1 und 2: Xeon 5120 1.86GHz 4 Cores
     * alle Linux 2.6, Etch bzw. Gentoo
     * Hosts zum Testzeitpunkt Last <1
     * GB-Ethernet, HP/Cisco GB Switches, lokales Netz
     * Testprogramm in C, fork()/execve() 5000 mal check_* Plugin
       aufgerufen
     * 4 Remotecheck-Varianten:
          + http, Serverprogramm in C, per tcpserver aufgerufen
          + http, Serverprogramm in Python als Daemon
          + Nagios NRPE
          + Net-SNMP 5.4.1, Nagios-Plugin check_snmp
     * Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen)
     * die anderen 3 jeweils direkt hintereinander und jeweils 50x
     * berprfung, ob keine fork() oder sonstigen Fehler auftraten
     * von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der
       kleinste "real"-Wert genommen
     * Host 1 und 2 lieferten vergleichbare Ergebnisse

   Die Messwerte von "time" fr 5000 Abfragen:
     * knoerre, http/C: 0m 2.487s
     * pyrre, http/Python: 0m 3.569s
     * NRPE: 0m 43.370s
     * SNMP: 8m 51.776s

   Die http-Software und noch mehr befinden sich in einem Paket unter
   Download/ngtx.

  TYPO3 Monitoring mit Nagios

   Beim T3N-Magazin ist ein kurzer Artikel verffentlicht, in dem Tipps
   zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring
   mit Nagios

   Das Softwarepaket ngtx bietet einige fr TYPO3 besonders interessante
   Nagios-Checks.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher
   Zugriffe. Daten drfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht
   unautorisiert oder nicht nachvollziehbar verndert werden. Das
   Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfgbarkeit

   Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung fr solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu gro. Das kann
   aber in einem gewissen Umfang durch ein erhhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trgerisches
   Gefhl von Sicherheit steht dem jedenfalls gegenber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher
   Zugriffe. Daten drfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht
   unautorisiert oder nicht nachvollziehbar verndert werden. Das
   Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfgbarkeit

   Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung fr solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu gro. Das kann
   aber in einem gewissen Umfang durch ein erhhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trgerisches
   Gefhl von Sicherheit steht dem jedenfalls gegenber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher
   Zugriffe. Daten drfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht
   unautorisiert oder nicht nachvollziehbar verndert werden. Das
   Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfgbarkeit

   Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung fr solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu gro. Das kann
   aber in einem gewissen Umfang durch ein erhhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trgerisches
   Gefhl von Sicherheit steht dem jedenfalls gegenber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher
   Zugriffe. Daten drfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht
   unautorisiert oder nicht nachvollziehbar verndert werden. Das
   Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfgbarkeit

   Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung fr solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu gro. Das kann
   aber in einem gewissen Umfang durch ein erhhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trgerisches
   Gefhl von Sicherheit steht dem jedenfalls gegenber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher
   Zugriffe. Daten drfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht
   unautorisiert oder nicht nachvollziehbar verndert werden. Das
   Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfgbarkeit

   Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung fr solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu gro. Das kann
   aber in einem gewissen Umfang durch ein erhhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trgerisches
   Gefhl von Sicherheit steht dem jedenfalls gegenber.

  Security, Informationssicherheit

   Die Information Security oder IT Security besteht aus drei Key
   Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der
   Informationssicherheit.

    Confidentiality, Vertraulichkeit oder Datenschutz

   Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher
   Zugriffe. Daten drfen nur autorisierten Personen gelesen oder
   verarbeitet werden.

    Integrity oder Datensicherheit

   Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht
   unautorisiert oder nicht nachvollziehbar verndert werden. Das
   Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe
   von Adressen bis hin zu Hacks von Datenbanken.

    Availability oder Verfgbarkeit

   Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren
   beispielsweise die Verhinderung von DoS-Attacken oder geplante
   Vorgehensweisen bei DDoS-Angriffen.

  Security in Deutschland

   Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware
   zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen
   kann. Andere wiederum werben mit fundierten Risikoanalysen und
   mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber
   ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit
   eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen
   Vertrauensbonus schon lange verspielt hat.

  Security a la tuxad.com

   "Security in Mind" ist eine Grundvoraussetzung fr solide
   Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein
   theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in
   keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den
   Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum
   Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen
   oder der physische Schutz von Glasfaserleitungen zu gro. Das kann
   aber in einem gewissen Umfang durch ein erhhtes
   Sicherheitsbewusstsein kompensiert werden. Die einfache Installation
   von Antivirensoftware und ein damit meist verbundenes trgerisches
   Gefhl von Sicherheit steht dem jedenfalls gegenber.

  Holistic Security

   Ein holistischer Ansatz in der IT Security versucht, ohne Grenzen in
   der "elektronischen Welt", der physischen Welt und der Zeit alle
   mglichen Szenarien zu bercksichtigen.

   Fr die Nachrichten- und Informationstechnik bedeutet das
   beispielsweise, alle Arten von Verstssen gegen die Core Principles zu
   erfassen, ob ber Netzwerke, Datentrger, elektromagnetische
   bertragungen oder auf andere Arten.

   In der physischen Welt betrifft der Ansatz zum Beispiel die Sicherheit
   von Rechenzentren oder Zugangssicherungen in Firmen.

   Die Bercksichtigung der Zeit schliet nicht nur mgliche neue
   Techniken in der Zukunft ein, sondern auch die Vergangenheit: Ist
   beispielsweise die Datenintegritt von "alten" Daten gewhrleistet?

   Andere Ebenen des Ansatzes betreffen Metainformationen und indirekte
   Informationen oder soziale Aspekte.

   Die Umsetzung dieses theoretischen Ansatzes erfolgt durch "Security in
   Mind", was auch in unseren Schulungen vermittelt wird.

    Hemden bgeln

   Was hat das Bgeln von Hemden mit IT-Security und IT-Dienstleistungen
   zu tun?

   Mit steigender Verantwortung und wachsender Komplexitt der Aufgaben
   mu immer mehr delegiert werden. Zur Philosophie von tuxad.com gehrt
   es jedoch, dass man jederzeit den mit bestimmten Aufgaben betreuten
   Mitarbeitern die Umsetzung zeigen kann. So selbstverstndlich das auch
   klingen mag, so wenig ist das in der Praxis aber selbst bei kleinen
   IT-Dienstleistern anzutreffen. Sie wrden Ihr Auto beim Meisterbetrieb
   um die Ecke doch auch nicht warten lassen, wenn der Meister selbst
   seit Jahren keine Hand mehr an ein Auto gelegt hat. Warum sollten Sie
   dann einem IT-Dienstleister oder einem kleinem Systemhaus vertrauen,
   dessen Inhaber seit Jahren bei keinem Softwareprojekt mehr wesentliche
   Teile des Codes beigesteuert hat?

   Als Linux-Systemhaus bieten wir Software-Entwicklung in
   unterschiedlichen Sprachen an: Von maschinennaher Systementwicklung in
   C bis hin zu komplexeren Projekten in elegantem Python-Code. Bei jeder
   Software-Entwicklung ist der Sicherheitsgedanke omniprsent. Und bei
   der Installation von Softwarepaketen werden solche bevorzugt, bei
   denen selten oder lange keine Sicherheitslcken mehr nachgewiesen
   wurden.

   Nun zur Antwort auf die Frage. Beim oben erwhnten Bgeln von Hemden
   ist es hnlich wie bei Security und Entwicklung. Auch wenn jedes Hotel
   den Service bietet und jede Reinigung den Service fr ca. 1,60 Euro
   konomisch und auch kologisch sinnvoll anbietet, so sollte man diese
   Kunst beherrschen.

   Das gehrt zur Philosophie von tuxad.com: Der Leiter eines Projekts
   sollte jederzeit und in vollem Umfang die Kontrolle ber das Projekt
   haben, um notfalls auch selbst sofort nderungen am Code vornehmen zu
   knnen. Nur so ist tatschlich eine fr effiziente IT-Security
   notwendige Qualittssicherung zu realisieren.

  IT- und Internet-Fullservice

   Short URL, Traceroute und andere Webservices finden Sie auf unserer
   Online-Tools-Seite.

   Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das
   volle Spektrum an Dienstleistungen.

   Im Gegensatz zur landlufigen Meinung verstehen wir unter "grner" IT
   nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den
   Einsatz und die Entwicklung Ressourcen schonender Software.

   Das Angebot von Internetdienstleistungen beinhaltet unter anderem
   Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual
   Root-Server.

   Zu den EDV-Dienstleistungen zhlen Entwicklung von Programmen von
   kleinen Tools fr Server- und Netzwerkbetrieb bis hin zu umfangreichen
   kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis).

   Als Betriebssysteme kommen hauptschlich Linux-Systeme und
   Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS
   von Sun und SCO.

   Die bevorzugten Programmiersprachen sind C, Bash, Python und Java,
   oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern
   oder embedded PCs.

  Grne IT

   Laut Wikipedia steht "Green IT" fr Ressourcen schonende
   Informationstechnik ber den gesamten Lebenszyklus eines Gertes.

   Praktisch wird der Begriff jedoch meist fr Werbung verwendet und
   durch Markenanmeldungen ausgeschlachtet. In der Werbung wird der
   Begriff als Synonym fr Computer mit reduzierter Leistungsaufnahme
   verwendet.

   Grne IT bei tuxad.com bedeutet mehr als das. Natrlich kann Strom
   sparende Hardware verwendet werden, wie sie beispielsweise im
   Industrial- und Embedded Bereich oft bentigt wird, doch ist das nur
   ein Anfang. Denn in der allgemeinen Diskussion um "Green IT" bleibt
   ein ganz entscheidender Faktor fast immer unbercksichtigt: Die
   Software.

   Durch optimierte Software knnen messbar folgende Verbesserungen
   erzielt werden: Geringere Last des Systems, geringere CPU-Last,
   geringerer Bedarf an Arbeitsspeicher und an Festplattenplatz, und viel
   mehr. Da Komponenten mit weniger Leistung bzw. Gre eingesetzt werden
   knnen, erreicht man nicht nur Einsparungen bei den Energiekosten,
   sondern auch bei den Anschaffungskosten. Auerdem steigt die
   Zuverlssigkeit und Lebensdauer der Hardware, was die
   Wahrscheinlichkeit von Downtimes minimiert.

   Messbar werden die positiven Effekte optimierter Software ganz leicht
   durch verschiedene Parameter des OS wie Last (Load per Zeiteinheit)
   und I/O-Wait, aber auch durch Auslesen von Temperatursensoren oder
   ganz einfach einer Messung der Leistungsaufnahme.

  Netzwerkdienste

   Bei den Internetdienstleistungen reicht das Angebot von
   Standarddiensten wie Domainhosting mit Web/Email ber spezielle
   Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
   DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
   Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
   Remote-Abfrage bis hin zu kundenspezifischen Lsungen.

   Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
   lokaler Netzwerke einschlielich der Internetanbindung per
   Router/Firewall.

  EDV-Dienstleistungen

   Zu den EDV-Dienstleistungen zhlen Entwicklung von Programmen von
   kleinen Tools fr Server- und Netzwerkbetrieb bis hin zu umfangreichen
   kundenspezifischen Linux-Distributionen (RH- oder FC-Basis).

   Auch Beratungen und Problemlsungen bei besonderen Anforderungen (z.B.
   embedded Server, verbrauchsarme Mini-PCs, proprietre Software auf
   alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehren
   hierzu.

   Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit
   und Schutz vor Intrusion (z.B. Einbruch ber das Internet).

  Technische Dokumentationen

   Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text,
   Grafiken, Fotos und Videos fllt darunter auch das ndern, Erweitern
   oder bersetzen von Dokumentationen einschlielich der dazu ntigen
   Bearbeitungen.

  Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia)

   Die nachrichtentechnischen Dienstleistungen beinhalten u.a.
   Konfiguration und Programmierung von Telefon- und TK-Anlagen
   einschlielich diverser VoIP-Anwendungen.

   Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu
   den anderen primr an Heimanwender. Beispiele sind einfache
   Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen,
   Audio/Video-Encoding und CD/DVD-Erstellung.

  Online-Tools: Short URL, traceroute & showip

    Short URL service

   ber tdyn.de knnen Kurz-URLs erzeugt werden.
   URL eingeben: http:// ____________________
   Verkrzen
   Mehr Informationen dazu stehen unter www.tdyn.de.

    Weitere Online-Tools

     * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
       und liefert eine grobe Auswertung.
     * http://showip.tuxad.de/showip liefert ganz einfach nur die
       IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
       verwendet werden.
     * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
       einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
     * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
       einer IP-Adresse(n), Beispiel:
       www.tuxad.de/dnsname.cgi?173.45.235.65
     * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
       Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
     * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
       Refresh):
          + Localtime: www.tuxad.de/time.cgi
          + UTC: www.tuxad.de/time.cgi?utc
          + Seconds since Epoch: www.tuxad.de/time.cgi?epoch

   Natrlich kann wie bei jeder Software keine Gewhrleistung bernommen
   werden (dazu bitte auch die rechtlichen Hinweise im Impressum
   beachten).

   Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.

   Der showip-Dienst luft auf unserem dyndns-Server und wertet auch im
   HTTP-Request bermittelte FORWARDED-FOR-Angaben aus, wenn diese von
   einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
   wird, der diese Funktion nicht untersttzt, so wird die zurck
   gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
   Proxies.

  Online-Tools: Short URL, traceroute & showip

    Short URL service

   ber tdyn.de knnen Kurz-URLs erzeugt werden.
   URL eingeben: http:// ____________________
   Verkrzen
   Mehr Informationen dazu stehen unter www.tdyn.de.

    Weitere Online-Tools

     * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
       und liefert eine grobe Auswertung.
     * http://showip.tuxad.de/showip liefert ganz einfach nur die
       IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
       verwendet werden.
     * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
       einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
     * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
       einer IP-Adresse(n), Beispiel:
       www.tuxad.de/dnsname.cgi?173.45.235.65
     * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
       Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
     * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
       Refresh):
          + Localtime: www.tuxad.de/time.cgi
          + UTC: www.tuxad.de/time.cgi?utc
          + Seconds since Epoch: www.tuxad.de/time.cgi?epoch

   Natrlich kann wie bei jeder Software keine Gewhrleistung bernommen
   werden (dazu bitte auch die rechtlichen Hinweise im Impressum
   beachten).

   Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.

   Der showip-Dienst luft auf unserem dyndns-Server und wertet auch im
   HTTP-Request bermittelte FORWARDED-FOR-Angaben aus, wenn diese von
   einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
   wird, der diese Funktion nicht untersttzt, so wird die zurck
   gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
   Proxies.

  Online-Tools: Short URL, traceroute & showip

    Short URL service

   ber tdyn.de knnen Kurz-URLs erzeugt werden.
   URL eingeben: http:// ____________________
   Verkrzen
   Mehr Informationen dazu stehen unter www.tdyn.de.

    Weitere Online-Tools

     * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
       und liefert eine grobe Auswertung.
     * http://showip.tuxad.de/showip liefert ganz einfach nur die
       IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
       verwendet werden.
     * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
       einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
     * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
       einer IP-Adresse(n), Beispiel:
       www.tuxad.de/dnsname.cgi?173.45.235.65
     * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
       Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
     * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
       Refresh):
          + Localtime: www.tuxad.de/time.cgi
          + UTC: www.tuxad.de/time.cgi?utc
          + Seconds since Epoch: www.tuxad.de/time.cgi?epoch

   Natrlich kann wie bei jeder Software keine Gewhrleistung bernommen
   werden (dazu bitte auch die rechtlichen Hinweise im Impressum
   beachten).

   Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.

   Der showip-Dienst luft auf unserem dyndns-Server und wertet auch im
   HTTP-Request bermittelte FORWARDED-FOR-Angaben aus, wenn diese von
   einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
   wird, der diese Funktion nicht untersttzt, so wird die zurck
   gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
   Proxies.

  Hosting

   Bei den Internetdienstleistungen reicht das Angebot von
   Standarddiensten wie Domainhosting mit Web/Email ber spezielle
   Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
   DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
   Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
   Remote-Abfrage bis hin zu kundenspezifischen Lsungen.

   Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
   lokaler Netzwerke einschlielich der Internetanbindung per
   Router/Firewall.

  Dynamic DNS

     "DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein
     Internetdienst, der es ermglicht, einen festen Hostnamen als
     Pseudonym fr eine sich dynamisch ndernde IP-Adresse einzurichten.
     Das sorgt dafr, dass ein Rechner immer ber denselben Domainnamen
     angesprochen werden kann."
     (Wikipedia)

   Zu den Netzwerkdiensten von tuxad.net gehrt auch ein DYNDNS-Service.
   Dieser Dienst wird mit der Softwaresuite djbdns und der
   selbstentwickelten Software txdyn realisiert. Seit Anfang 2006
   befindet sich das System im Produktionsbetrieb.

   Alle Kunden von tuxad.com haben die Mglichkeit, diesen DYNDNS-Dienst
   zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen,
   knnen Subdomains von tdyn.de und anderen Domains fr eigene Rechner
   nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain ber
   tuxad.com registriert haben, knnen auch ihre eigene Domain fr DYNDNS
   nutzen, Beispiel: zuhause.meinedomain.de.

   Eine hufige Anwendung ist der Zugriff auf den eigenen Rechner zu
   Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause ber
   unser DYNDNS zu registrieren, ist keine spezielle Software ntig. Man
   kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu
   registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr
   viele Router beherrschen das von uns verwendete Protokoll bzw. unsere
   Registrierungsmethode. Bei Bedarf kann fr verschiedene
   Betriebssysteme aber auch ein kleines Programm (Gre z.B. unter
   Linux: <2KB) zur Verfgung gestellt werden.

  Spamschutz

   Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren
   zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird
   u.a. die RFC-Konformitt beim Empfang von E-Mail geprft, die korrekte
   Konfiguration des sendenden Rechners, diverse logische Tests gemacht
   und noch mehr.

   Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell
   abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurckgreifen.
   Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf
   enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software
   (Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt,
   dass solche Verfahren keinen weiteren effektiven Nutzen bringen.

   Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie
   Spamassassin oder hnliches. Unser Mailserver prft eine E-Mail schon
   bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie
   angenommen wird. Wird sie als Spam erkannt, wird sie einfach
   abgewiesen (geblockt).

   Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja
   letztendlich ausgeliefert (wenn auch spter gelscht) wird. Das
   Abweisen oder Blocken von E-Mails hat verschiedene Vorteile:
     * es ist schnell und beansprucht weniger Ressourcen (z.B.
       Speicherplatz)
     * wenn der sendende Rechner ein falsch konfigurierter Mailserver
       ist, wird der Admin/postmaster dadurch sofort informiert
     * es wird kein "Lschen von Daten" vorgenommen, wie es per Gesetz
       beim ungefragten "Filtern" verboten ist

   Alle unsere Kunden haben die Mglichkeit, unseren Spamschutz in
   verschiedenen Abstufungen zu nutzen.

   Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der
   Spam-Seite.

  Tipps gegen SPAM

   Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam.
   Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme
   mehr haben.

   Diese Infos stehen auch als Flyer (PDF) zur Verfgung.

  DNSBLs

   DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen"
   (Blacklists), in denen IP-Adressen oder Domains von Spammern etc
   gelistet sind. Dazu gehren u.a.:
     * Rechner, die Spam verschickt haben
     * Offene SMTP-Relays
     * Offene HTTP-Proxies
     * Offene SOCKS-Proxies
     * (Web-) Server mit Sicherheitslcken, die z.B. Spam-Versand
       ermglichen
     * Mail-Server von Spammer-freundlichen Providern
     * gekidnappte Server
     * dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen
     * Rechner oder Netzwerke, die falsch konfiguriert sind
     * Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine
       E-Mail verschickt werden darf

   Eine DNSBL wird primr von Mailservern verwendet, um abzufragen, ob
   eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind
   neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet.

   Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere
   eigene DNSBLs eingesetzt. Neben verschiedenen, stndig weiter
   verbesserten Techniken zum Spamschutz hilft vor allem unsere neue
   DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden.

  hartkore.dnsbl

   Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere
   eigene DNSBLs eingesetzt. Neben "klassischen" Dynamic/Dialin- und
   Relay-Listen verwenden wir eine neue DNSBL hartkore.dnsbl.tuxad.de ,
   welche wesentlich effizienteres Blocken ermglicht.

   In dieser Liste stehen kombiniert dynamische-, Dialin- und
   Relay-Adressen, und noch viele weitere Adressen aus "illegalen"
   Netzen, ganze Spammer-Netze, falsch konfigurierte Netzwerke und viele
   mehr. Whrend Listen wie Moensted auch mit Class-C-Netz-hnlichen
   Blocks arbeiten, finden sich bei der auf den deutschsprachigen Raum
   optimierten Liste hartkore.dnsbl.tuxad.de sogar mehrere Class-A-like
   Eintrge.

   Die Liste wird durch intelligente Tools tglich mit neuen Adressen
   erweitert. Wenn in einer unserer Spamtraps Spam eingeht, werden die
   zur versendenden IP-Adresse gehrenden Adress-Bereiche (z.B.
   dynamische Adressen eines Providers) erfasst. Alle nicht zum
   E-Mail-Versand vorgesehene Adressen dieses Bereiches werden dann der
   Blacklist hartkore.dnsbl.tuxad.de hinzugefgt.

   hartkore.dnsbl.tuxad.de ist neben anderen Techniken ein wichtiger Teil
   des von uns verwendeten Spamschutzes.

   Nachtrag, August 2007:
   "Chinesische Trojaner auf PCs im Kanzleramt" meldete der Spiegel am
   25.8.2007. Einerseits begnstigt durch unsichere Microsoft-PCs trgt
   aber auch eine fr solche Zwecke unzureichende
   Mailserver-Konfiguration zu solchen Infektionen bei. Speziell
   hartkore.dnsbl.tuxad.de ist ideal zum Blocken von verseuchten E-Mails
   aus dem ostasiatischen Raum geeignet.

  Download sac-tools

   (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the
   successor of nagios-fwb and sac-tools.)

   The SysAdmin's C Tools are some small tools written in C.

   The sac-tools are primarily written to make sysadmin's daily work more
   easy. Most of them are written to be used in bash scripts. These tools
   are also written for educational purposes showing the usage of "C" for
   sysadmin's daily work.
     * actionwhenfileold man-page
     * chrootuser man-page
     * daemonize man-page
     * direntries man-page
     * dirscan man-page
     * griller man-page
     * killwebprocs man-page
     * lkill man-page
     * lns man-page
     * lps man-page
     * postfix-mailqsize man-page
     * postfix-saslusernames man-page
     * sfgrep man-page
     * showip man-page
     * usleep man-page
     * CHANGELOG

   sfgrep is a very fast brute-force (no BM or BMH) string searching tool
   which outperforms GNU-grep merciless.

   Latest Version: Please look at ngtx
   Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx.

   RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions):
   sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm

   Debian package: sactools_0.0.20110416-1_i386.deb

   OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100)
   sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router
   TL-WR1043ND)

   Some sac-tools built for MacOS 10.4 PPC:
   sac-tools-20110416-darwin-ppc-bin.tgz

   Slides can be found in the docs-section.

  Download sfgrep

   sfgrep, meant to be something like simple-fixed-grep or
   string-fast-grep, is a small and very fast string matching utility
   similar to grep. The size of sfgrep (binary executable) is about 5 KB,
   compiled with dietlibc and sstripped.

   sfgrep is part of ngtx.

  Downloads

   Software available here for download is licensed under GNU GENERAL
   PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated.

  LPI-Zertifizierungen

   LPIC-3 logo 

   Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2
   zertifiziert, seit 2010 nach LPIC-3.

   Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die
   Verifizierungsseite des Linux Professional Institute und geben dort
   meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder
   k8h8m7nkqn ein.

  Novell-Zertifizierungen

   Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator
   registriert.

   Novell DCTS logo Novell CLA logo 

  Graphviz-Beispiel

   Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot"
   veranschaulicht, wie einfach und schnell man damit Graphen erstellen
   kann:
graph G {
        node [shape = box];
        anschluss [label = "Telefon-\nHausanschluss"];
        splitter [label = "Splitter"];
        anschluss -- splitter;
        pbx [label = "ISDN-\nAnlage"];
        modem [label = "DSL-\nModem"];
        splitter -- pbx;
        splitter -- modem;
        tel1 [label = "Telefon 1"];
        tel2 [label = "Telefon 2"];
        fax [label = "Fax"];
        pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"];
        pbx -- tel2 [style = dotted];
        pbx -- fax;
        router [label = "Router"];
        modem -- router;
        switch [label = "Netzwerkswitch", style = dotted];
        router -- switch [style = dotted, label="evtl.\ndrahtlos"];
        pc1 [label = "PC 1"];
        pc2 [label = "PC 2"];
        itel [label = "VoIP-\nTelefon"];
        switch -- pc1 [style = dotted];
        switch -- pc2 [style = dotted];
        switch -- itel [style = dotted];
        label = "Beispiel f. DSL mit Analog-Telefon";
}

   Die Ausgabe kann in vielfltigen Formaten erfolgen (z.B. GIF, PNG, PS,
   FIG): dsl.gif dsl.pdf

  Speicherlsungen

    "Wieso funktioniert meine externe 2.5"-Platte nicht?"

   Oft hrt oder liest man solche Klagen. Sehr oft sind es Kunden von
   drei allgemein bekannten groen Elektromrkten (die mit dem blauen
   Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt).
   An dieser Stelle knnen Sie etwas ber die Ursachen erfahren.

    1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten,
       die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten
       brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der
       Strombedarf liegt meist bei max. 900mA - 1000mA - je nach
       Hersteller und Modell des Laufwerks.
    2. Laut USB-Spezifikation darf ein USB-Gert nicht mehr als 500mA
       Strom bentigen. Logische Schlufolgerung: Gerte, die mehr Strom
       bentigen, sind keine Gerte nach USB-Spezifikation.
    3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA.
       Erst auf Anforderung ber das USB-Protokoll kann er bis zu 500mA
       liefern.
    4. Versucht ein USB-Gert, mehr als 500mA zu "ziehen", so kann
       folgendes passieren:
          + Der USB Host (z.B. PC) kann zerstrt werden. Bei einem PC
            wre dann in den meisten Fllen die Hauptplatine defekt.
          + Manche PCs knnen mehr als 500mA liefern, aber auch wenn das
            funktioniert: Die Spannung kann spter whrend des Betriebs
            einbrechen, so dass das USB-Gert ausgeschaltet wird bzw.
            sich selbst ausschaltet. Bei Festplatten kann das zu
            Datenverlust fhren.

   Wegen dieser Probleme bieten die Hersteller unterschiedliche Lsungen
   an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der
   "Mobilittsfaktor" der kleinen Platte geschmlert wre). Andere legen
   sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass
   die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus
   den folgenden Grnden problematisch:
     * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation
       nicht finden. Warum das so ist, erklren Ihnen dann auch die
       nchsten Grnde:
     * Selbst wenn ber 2 Ports zusammen 1000mA flieen wrden, knnte es
       trotzdem nicht zum sicheren Betrieb der Platte ausreichen.
       Schlielich braucht der Controller im externen 2.5"-Gehuse auch
       Energie.
     * Da laut Standard wie oben beschrieben per USB-Protokoll erst
       einmal 500mA angefordert werden mssen, kann es sein, dass man
       durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet
       sind) nur 100mA erhlt. Das wren also insgesamt nur 600mA, was
       auch zu wenig ist.
     * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an
       der USB-Buchse erzeugt wird, besteht theoretisch sogar die
       Mglichkeit, dass es zum Schwingen der Spannungsversorgung kommt,
       wobei auch wesentlich hhere Spannungen als 5V erzeugt werden
       knnen. Die Folge knnen vielleicht eine defekte Platte und ein
       defekter PC sein.

    "Und was knnen Sie fr mich tun?"

   Passend zu Ihren Vorgaben schlage ich Ihnen individuelle
   professionelle Lsungen vor.

   Individuell heit, dass Kapazitt, Geschwindigkeit und Schnittstellen
   an Ihre Bedrfnisse angepat sind.

   Bei einfachen externen Lsungen reichen die Kapazitten von 40GB bis
   2000GB (Taurus-Gehuse) und bei den RAID-Produkten (alle Level) bis zu
   mehreren TB.

   Die folgenden Schnittstellen stehen (meist auch in Kombination) zur
   Verfgung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b),
   eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC.

  Docs, diverse Dokumente

   Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen.

   Bei Remote-Checks des Monitoringsystems Nagios gibt es
   Geschwindigkeitsunterschiede bis ungefhr Faktor 200, wie ein
   einfacher Vergleichstest zeigt.

   Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann
   man tun bzw. wie kann man vorbeugen?

   Das Dilemma der externen 2.5"-Festplatten erklrt die Seite ber
   Speicherlsungen.

   Dokumentationen lassen sich einfach, schnell und professionell mit
   verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um
   Grafiken dafr zu erzeugen, gibt es auch vielfltige Tools (z.B.
   Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. fr
   Struktogramme und Finite State Machines kreieren kann, zeigt das
   Graphviz-Beispiel.

   Die Patches-Seite enthlt diverse Patches zu verschiedener
   OpenSource-Software.

   Die linphone-Seite enthlt eine Anleitung, wie man die VoIP-Software
   linphone fr den deutschen Provider Sipgate konfiguriert. RPM-Pakete
   sind auch vorhanden.

   Ein kleiner Vergleich von Dateigren kompilierter Programme in
   Abhngigkeit von der gcc-Version zeigt die Codesize-Seite.

   Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers fr
   Linux/m68k:

   crosscompiling-linux-m68k-minihowto.dvi
   crosscompiling-linux-m68k-minihowto.pdf.gz
   crosscompiling-linux-m68k-minihowto.ps.gz
   crosscompiling-linux-m68k-minihowto.txt

  Dynamic DNS

     "DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein
     Internetdienst, der es ermglicht, einen festen Hostnamen als
     Pseudonym fr eine sich dynamisch ndernde IP-Adresse einzurichten.
     Das sorgt dafr, dass ein Rechner immer ber denselben Domainnamen
     angesprochen werden kann."
     (Wikipedia)

   Zu den Netzwerkdiensten von tuxad.net gehrt auch ein DYNDNS-Service.
   Dieser Dienst wird mit der Softwaresuite djbdns und der
   selbstentwickelten Software txdyn realisiert. Seit Anfang 2006
   befindet sich das System im Produktionsbetrieb.

   Alle Kunden von tuxad.com haben die Mglichkeit, diesen DYNDNS-Dienst
   zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen,
   knnen Subdomains von tdyn.de und anderen Domains fr eigene Rechner
   nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain ber
   tuxad.com registriert haben, knnen auch ihre eigene Domain fr DYNDNS
   nutzen, Beispiel: zuhause.meinedomain.de.

   Eine hufige Anwendung ist der Zugriff auf den eigenen Rechner zu
   Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause ber
   unser DYNDNS zu registrieren, ist keine spezielle Software ntig. Man
   kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu
   registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr
   viele Router beherrschen das von uns verwendete Protokoll bzw. unsere
   Registrierungsmethode. Bei Bedarf kann fr verschiedene
   Betriebssysteme aber auch ein kleines Programm (Gre z.B. unter
   Linux: <2KB) zur Verfgung gestellt werden.

  fnord patches

   fnord is a small and fast webserver written by Fefe.

   As of October 2010 the latest fnord release was version 1.10. The last
   changes in CVS were made 2007-11-04. These are the patches to the
   source code from CVS against 1.10: fnord-1.10-20071104.patch

   Add some mimetypes: fnord-1.10-20071104-mimetypes.patch

   My patch for redirect on requesting a directory without trailing "/"
   in URL: fnord-1.10-20071104-slashredirect.patch

   Peter Conrad's patch for logging gz:
   fnord-1.10-20071104-gzlogrequest.patch

   My patch for disabling .png delivers if GIFs are requested and an
   equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch
   This patch is sometimes necessary to avoid a broken "webdesign".

   This patch is derived from the AUR of archlinux and I'm not sure who's
   the author: fnord-1.10-20071104-php.patch
   With this patch and misc-binfmt support on Linux you can call
   PHP-scripts by using CGI.

   If you don't have misc-binfmt support you can apply this patch with
   interpreters hardcoded in source:
   fnord-1.10-20071104-pythonphpnobinfmt.patch

   A special fnord version with all patches mentioned above:
   fnord-1.10-20090208fwb.tgz
   Don't be surprised if this fnord claims to be version 1.11. In the
   current CVS checkout this version is mentioned in file CHANGES and
   this version string is used by Makefile.

   This patch adds support for 'index.php': fnord-1.11-indexphp.patch

   The fnord-1.11-slowloris-fun.patch reduces a timeout and logs
   slowloris and other 410 requests.

   If you want to send "Expires" tags then you might be interested in the
   fnord-1.11-expires.patch which enables expires-timestamps dependent on
   file types.

   A bug which inhibits logging of HTTP user agents can be fixed with the
   fnord-1.11-log-useragent-bugfix.patch.

   fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and
   removes the obsolete and misinterpreted "Pragma" tag from the header
   (when did you met a pure HTTP 1.0 proxy last time?).

   Sometimes CGI-scripts only return partial data through fnord. Web
   pages are broken and html source may be terminated in the middle of a
   line. This bug is fixed by fnord-1.11-pollhup.patch which alters one
   POLLHUP-check. POLLHUP may be set together with POLLIN. But if
   output-data from CGI-script is read (default 8 KB) there may be more
   data left to read. Therefore do another read() if buffer was full on
   POLLIN&POLLHUP to get any data left. The Debian patch for this bug
   wastes time with unnecessary syscalls poll() and read() in this case.
   This patch also increases the size of the stdout buffer to 64 KB.

   When a client sends a If-Modified-Since request-header field then it
   is converted as localtime. The fnord-1.11-if-modified-since.patch adds
   the timezone offset after mktime() conversion. DST recognition is
   "fixed" by a comparing the file mod time to the split second with an
   one hour offset.

   Some Webbrowsers ignore Content-type if it is not the last tag in the
   http header. In RFC 2616 3.4.1 no statement about this (mis-)
   behaviour can be found. The patch fnord-content-type-last-tag.patch
   makes fnord to sent it as last tag.

   A bug causing "Requested Range Not Satisfiable" (416) replies can be
   fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does
   not send 416 if rangeend is greater than the size of the data to send.
   It also corrects the handling of invalid range syntax. fnord should
   now act like described in RFC 2616 14.35.1.

   (2010-10-30) An "unofficial" fnord-package which contains all patches
   mentioned above and some more is available in three formats:
   fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm

   Latest unofficial version 1.12.2: fnord-1.12.2.tgz
   fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm

   It seems that fnord is no longer maintained and a growing set of
   patches is unreliable manageable without a version management. This
   lead to a new repository. And because there can be only one fnord repo
   I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all
   patches described above, some more patches and two new features in
   version 1.13.

   README README.ALLURLSTOINDEXPHP README.FULLCHROOT

  Willkommen bei tuxad.com,

   als zertifiziertes kleines Linux Systemhaus bieten wir alle
   Dienstleistungen rund um Linux an. Unser Fokus liegt auf
   Systementwicklung und "Grner IT".

   Short URL, Traceroute und andere Webservices finden Sie auf unserer
   Online-Tools-Seite.

   Frank Bergmann

  Hosting

   Bei den Internetdienstleistungen reicht das Angebot von
   Standarddiensten wie Domainhosting mit Web/Email ber spezielle
   Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs),
   DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und
   Virtual-Root-Server, Nagios-Monitoring mit hochperformanter
   Remote-Abfrage bis hin zu kundenspezifischen Lsungen.

   Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren
   lokaler Netzwerke einschlielich der Internetanbindung per
   Router/Firewall.

  Online-Tools: Short URL, traceroute & showip

    Short URL service

   ber tdyn.de knnen Kurz-URLs erzeugt werden.
   URL eingeben: http:// ____________________
   Verkrzen
   Mehr Informationen dazu stehen unter www.tdyn.de.

    Weitere Online-Tools

     * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner
       und liefert eine grobe Auswertung.
     * http://showip.tuxad.de/showip liefert ganz einfach nur die
       IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts
       verwendet werden.
     * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu
       einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org
     * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu
       einer IP-Adresse(n), Beispiel:
       www.tuxad.de/dnsname.cgi?173.45.235.65
     * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain,
       Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org
     * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit
       Refresh):
          + Localtime: www.tuxad.de/time.cgi
          + UTC: www.tuxad.de/time.cgi?utc
          + Seconds since Epoch: www.tuxad.de/time.cgi?epoch

   Natrlich kann wie bei jeder Software keine Gewhrleistung bernommen
   werden (dazu bitte auch die rechtlichen Hinweise im Impressum
   beachten).

   Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998.

   Der showip-Dienst luft auf unserem dyndns-Server und wertet auch im
   HTTP-Request bermittelte FORWARDED-FOR-Angaben aus, wenn diese von
   einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet
   wird, der diese Funktion nicht untersttzt, so wird die zurck
   gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des
   Proxies.

  Code sizes

   There are many sources on the web telling you how to write small C
   code. But different versions of gcc produce different code sizes. I
   made a small test with different gcc-versions:
     * gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux
       3.2.3-54)")
     * gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux
       3.3.3-7)")
     * gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117
       (prerelease)")
     * gcc 3.3.6 (original GNU code)
     * gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)")
     * gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)")

   With each gcc I built the dietlibc-0.30 with standard dietlibc
   options/flags and got the following file sizes of bin-i386/dietlibc.a:
     * gcc 3.2.3: 681214
     * gcc 3.3.3: 631384
     * gcc 3.3.5: 631336
     * gcc 3.3.6: 631504
     * gcc 3.4.6: 627568
     * gcc 4.1.0: 627204

   Then I used each compiled dietlibc with each gcc to compile some small
   tools. The executables were stripped ("strip -s -R .note -R
   .comment"). The matrix values are the sums of the tools file sizes:

          diet323 diet333 diet335 diet336 diet346 diet410
   gcc323 26300   24060   24140   24204   24172   26180
   gcc333 24108   23816   23904   23816   23940   25896
   gcc335 24120   23828   23916   23828   23952   25908
   gcc336 24280   24016   24112   24016   24176   26124
   gcc346 24172   23880   23968   23880   23972   25960
   gcc410 24356   24064   24152   24064   24188   26144

   Short note about the old-fashioned gcc-2.95.3: The file sizes I got
   with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0.

   A last test shows file sizes when compiling a tool with gcc-3.4.6:

   diet -Os gcc -Os; strip 3776
   diet -Os gcc -Os        7358
   diet gcc -Os            7418
   diet gcc -O2            7578
   gcc -Os                 7730
   gcc -O2                 7854
   gcc -O2 -g              13966
   gcc -Os -static         550334

   Last note: With sstrip or elftrunc (dietlibc contrib) you can strip
   symbols and section headers from ELF executables to get smaller files.

  DNSBLs

   DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen"
   (Blacklists), in denen IP-Adressen oder Domains von Spammern etc
   gelistet sind. Dazu gehren u.a.:
     * Rechner, die Spam verschickt haben
     * Offene SMTP-Relays
     * Offene HTTP-Proxies
     * Offene SOCKS-Proxies
     * (Web-) Server mit Sicherheitslcken, die z.B. Spam-Versand
       ermglichen
     * Mail-Server von Spammer-freundlichen Providern
     * gekidnappte Server
     * dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen
     * Rechner oder Netzwerke, die falsch konfiguriert sind
     * Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine
       E-Mail verschickt werden darf

   Eine DNSBL wird primr von Mailservern verwendet, um abzufragen, ob
   eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind
   neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet.

   Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere
   eigene DNSBLs eingesetzt. Neben verschiedenen, stndig weiter
   verbesserten Techniken zum Spamschutz hilft vor allem unsere neue
   DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden.

  Spam

    Was ist Spam?

   Entweder Dosenfleisch oder unerwnschte E-Mail.

                               SPAM-Konserve

   Die Fachbegriffe fr die umgangssprachliche Bezeichnung Spam (oder
   Junk-E-Mail) sind:
     * UCE (unsolicited commercial email), unerwnschte kommerzielle,
       Werbung enthaltende E-Mail
     * UBE (unsolicited bulk email), unerwnschte und in Massen versandte
       E-Mail

   Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
   folgenden Kennzeichen (eins oder mehrere):
     * E-Mail ist meist in englischer Sprache, inzwischen aber auch
       vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
       (z.B. Casino-Spam).
     * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
       Man soll einem angeblich ins Exil geschickten Knig helfen, an
       sein Geld zu kommen. Das ist Spam der sogenannten
       Nigeria-Connection, der Betreff fngt meist mit "FROM " an, und
       man soll dem angeblichen Knig natrlich erst Geld schicken, damit
       er wieder an sein Geld kann und Sie danach reich belohnt.
     * E-Mail enthlt Werbung fr eine Website, eine Dienstleistung oder
       ein Produkt (z.B. potenzfrdernde Mittel).
     * Die Absender-Adresse ist geflscht (Flschung nicht immer direkt
       und eindeutig zu erkennen, aber beispielsweise
       pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
       schon tot, der Pilatus).
     * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
       verschickt.
     * Header ist geflscht (z.B. zustzliche "Received from"-Zeilen).
     * Die E-Mail enthlt einen Satz wie "this is not spam" (das ist
       logisch, denn wenn es wirklich kein Spam wre, wrde man diesen
       Satz nicht verwenden).
     * Die E-Mail enthlt einen Link oder eine Antwort-Adresse zum
       angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
       die braven Spammer bestimmt auch sofort tun wrden).

   Beispiele fr Spam:
From: "SHANTILAL6@NETZERO.COM" 
Subject: Want to meet

From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU

From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen

From: Conventry Promotions 
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD

From: Anwalt
To: Administrator
Subject: Sehr Wichtig

From: Bank
To: Administrator
Subject: Rechnung

From: "Linda Rowland"
Subject: Forget about SEX problems!

From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED

From: PROF CHARLES SOLUDO 
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION

    Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
    gespeichert ist?

    1. Klar: In der eigenen Mailbox findet sich Spam.
    2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
       Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
       Aber man hat keine E-Mails an die betreffenden (unbekannten)
       Empfnger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
       als Absender genommen. Das ist collateral spam/backscatter. Und
       auerdem ziemlich gemein.

    Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?

   In letzter Konsequenz nur eins: Die E-Mail-Adresse lschen bzw.
   deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
   kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben knnen,
   gelegentlich oder immer hufiger unerwnschte Werbung fr
   Penisverlngerungen zu bekommen: Falls Sie Opfer von collateral spam
   werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
   E-Mails (bounces). Eventuell erhalten Sie auch noch bse Anrufe und
   einen Brief von einem Anwalt, der den Huptling einer kleinen
   christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
   verklagt, weil sie der 13-jhrigen Pfarrerstochter den Besuch von
   www.devilsporn.com empfohlen haben sollen.

   Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
   wenigstens die folgenden Tipps befolgen.

    Wie kann man vorbeugen?

    1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
       zu. meier@gmx.de mag vielleicht ganz nett und und prgnant sein,
       aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
       meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
       zuhauf vorhanden.
    2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natrlich sollen
       Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
       drfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
       vorsichtig.
    3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlsselt preis
       oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
       gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
       sind Programme, die automatisch Webseiten nach E-Mail-Adressen
       durchsuchen. "Verschlsseln" bedeutet, dass man z.B. "meier (bei)
       gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
       zum Entschlsseln. Javascript-Interpreter sind bei Bots vom Google
       Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
    4. Legen Sie sich idealerweise fr unterschiedliche Gelegenheiten
       verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
       Ihre Adresse angeben mssen, nutzen Sie eine extra angelegte
       Adresse hierfr. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
       yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
       knnen Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
       lassen. Das fhrt auch direkt zum nchsten Tipp:
    5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
       selbst jederzeit beliebig neue Adressen anlegen knnen. Meist
       knnen Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
       auch auf mehrere unterschiedliche verteilen. Und eine eigene
       Domain ist inzwischen schon fr wenige Euro jhrlich zu haben. Und
       falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
       haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
       keine berflssigen Bounces (NDR). Bounces z.B. fr nicht
       existente Adressen mssen nicht sein, da das schon im SMTP-Dialog
       abgefangen werden kann. Auerdem knnen Sie so selbst zur
       Spamschleuder werden: Als Relay oder Backscatterer.
    6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
       (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang fr alle
       Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
       Spam fr heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
       Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
       wirklich verwenden wollen.
    7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
       groen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
       werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
       hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
       diese Adresse neu registriert haben: Vielleicht gehrte sie vorher
       jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
       bekommen jetzt den Spam, den er schon nicht haben wollte.
       Herzlichen Glckwunsch.
    8. Wenn Sie schon in der bersicht Ihrer Mailbox E-Mails mit obskurem
       Absender oder Betreff sehen: Nicht anschauen, direkt lschen!
       Vielleicht enthlt die E-Mail ja auch einen Wurm, einen Virus oder
       sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
       Betreff nicht eindeutig ist oder verdchtig erscheint (siehe
       Beispiele oben), dann sind Sie mit Lschen auf der sicheren Seite.
    9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
       geffnet haben sollten, die sich dann als Spam offenbart, dann
       kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
       sein, mit dem man sich angeblich aus der Spammerliste austragen
       kann. Tun Sie es nicht! Fr den Spammer ist es dann nur eine
       Besttigung, dass die E-Mail-Adresse existiert und dass die E-Mail
       angekommen ist.
   10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
       enthalten Adressen von Personen, die keine Werbung erhalten
       wollen. Das mag vielleicht bei snail mail (Gelbe Post)
       funktionieren, aber nicht bei der internationalen
       Email-Spammer-Mafia. Eine serise Firma verschickt kein Spam und
       interessiert sich daher nicht fr diese Listen. Eine unserise
       Firma, die Spam verschicken wrde, strt sich nicht an den Listen.
       Und ein Spammer interessiert sich fr solche Listen, aber nur, um
       die Adressen in seine Datenbank aufnehmen zu knnen. Also, was
       soll das?
   11. Verwenden Sie keine Spamfilter! Filter fr Spam sind IMHO und
       gegen landlufiger Meinung das Sinnloseste, was es nach
       Robinsonlisten fr E-Mail gibt. Warum?
         1. Wenn Sie Spam bekommen, ist schon bei einem der oben
            erwhnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
            Gehen Sie direkt dorthin, gehen Sie nicht ber Los und ziehen
            Sie keine 4000 Mark ein.
         2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
            sortiert/gefiltert wird, so ist es ja schon zu spt: Der
            Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
            auch Spamschutz)
         3. Ihre Filterkriterien bedrfen stndiger Anpassung, was Sie
            selbst tun (mssen). Das ist IMHO auch ein falscher Ansatz:
            Es ist besser, dass der Mailserver solche Arbeit macht, bevor
            tausende seiner User das Gleiche machen.
         4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
            sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
            (Text filtern, dann GIFs mit Texterkennung filtern, dann auch
            PDF und inzwischen sogar MP3), andererseits gibt es
            wesentlich strengere und eindeutigere Kriterien wie die
            sendende IP-Adresse.
         5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
            kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
            Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
            lschen, dann lschen Sie vielleicht auch irrtmlicherweise
            als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
            positives). Wenn Sie sie nicht einfach lschen, sondern erst
            noch kontrollieren, ob Sie auch wirklich lschen knnen:
            Wofr betreiben Sie dann eigentlich den Aufwand mit dem
            Filter?
   12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
       schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
       Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
       wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
       und rgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
       antworten.

   Diese Infos stehen auch als Flyer (PDF) zur Verfgung.
   Weitere Infos finden Sie z.B. bei Wikipedia:
   http://de.wikipedia.org/wiki/Spam

  Spam

    Was ist Spam?

   Entweder Dosenfleisch oder unerwnschte E-Mail.

                               SPAM-Konserve

   Die Fachbegriffe fr die umgangssprachliche Bezeichnung Spam (oder
   Junk-E-Mail) sind:
     * UCE (unsolicited commercial email), unerwnschte kommerzielle,
       Werbung enthaltende E-Mail
     * UBE (unsolicited bulk email), unerwnschte und in Massen versandte
       E-Mail

   Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an
   folgenden Kennzeichen (eins oder mehrere):
     * E-Mail ist meist in englischer Sprache, inzwischen aber auch
       vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt
       (z.B. Casino-Spam).
     * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land.
       Man soll einem angeblich ins Exil geschickten Knig helfen, an
       sein Geld zu kommen. Das ist Spam der sogenannten
       Nigeria-Connection, der Betreff fngt meist mit "FROM " an, und
       man soll dem angeblichen Knig natrlich erst Geld schicken, damit
       er wieder an sein Geld kann und Sie danach reich belohnt.
     * E-Mail enthlt Werbung fr eine Website, eine Dienstleistung oder
       ein Produkt (z.B. potenzfrdernde Mittel).
     * Die Absender-Adresse ist geflscht (Flschung nicht immer direkt
       und eindeutig zu erkennen, aber beispielsweise
       pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist
       schon tot, der Pilatus).
     * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen
       verschickt.
     * Header ist geflscht (z.B. zustzliche "Received from"-Zeilen).
     * Die E-Mail enthlt einen Satz wie "this is not spam" (das ist
       logisch, denn wenn es wirklich kein Spam wre, wrde man diesen
       Satz nicht verwenden).
     * Die E-Mail enthlt einen Link oder eine Antwort-Adresse zum
       angeblichen Entfernen der eigenen Adresse aus der Spamliste (was
       die braven Spammer bestimmt auch sofort tun wrden).

   Beispiele fr Spam:
From: "SHANTILAL6@NETZERO.COM" 
Subject: Want to meet

From: personal_link20001@yahoo.co.jp
To: personal_link20001@yahoo.co.jp
Subject: FROM MISS RITA UMU

From: Dringend
To: Postmaster
Subject: Sie haben Gewonnen

From: Conventry Promotions 
Reply-To: fiduciary_officer1@mway.com
Subject: OFFICIAL PRIZE AWARD

From: Anwalt
To: Administrator
Subject: Sehr Wichtig

From: Bank
To: Administrator
Subject: Rechnung

From: "Linda Rowland"
Subject: Forget about SEX problems!

From: ALEWIS793@houston.rr.com
Reply-To: yming21@yahoo.com.hk
To: yming21@yahoo.com.hk
Subject: RESPONSE NEEDED

From: PROF CHARLES SOLUDO 
Reply-To: infocbnn@yahoo.dk
Subject: URGENT ATTENTION

    Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer
    gespeichert ist?

    1. Klar: In der eigenen Mailbox findet sich Spam.
    2. Man findet dutzende bis tausende E-Mails in der Mailbox mit
       Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte.
       Aber man hat keine E-Mails an die betreffenden (unbekannten)
       Empfnger verschickt. Das war ein Spammer. Und er hat Ihre Adresse
       als Absender genommen. Das ist collateral spam/backscatter. Und
       auerdem ziemlich gemein.

    Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben?

   In letzter Konsequenz nur eins: Die E-Mail-Adresse lschen bzw.
   deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer
   kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben knnen,
   gelegentlich oder immer hufiger unerwnschte Werbung fr
   Penisverlngerungen zu bekommen: Falls Sie Opfer von collateral spam
   werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend
   E-Mails (bounces). Eventuell erhalten Sie auch noch bse Anrufe und
   einen Brief von einem Anwalt, der den Huptling einer kleinen
   christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie
   verklagt, weil sie der 13-jhrigen Pfarrerstochter den Besuch von
   www.devilsporn.com empfohlen haben sollen.

   Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie
   wenigstens die folgenden Tipps befolgen.

    Wie kann man vorbeugen?

    1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen
       zu. meier@gmx.de mag vielleicht ganz nett und und prgnant sein,
       aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl
       meier als auch die Domain gmx.de sind in den Spammer-Datenbanken
       zuhauf vorhanden.
    2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natrlich sollen
       Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren
       drfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr
       vorsichtig.
    3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlsselt preis
       oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen
       gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester
       sind Programme, die automatisch Webseiten nach E-Mail-Adressen
       durchsuchen. "Verschlsseln" bedeutet, dass man z.B. "meier (bei)
       gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen
       zum Entschlsseln. Javascript-Interpreter sind bei Bots vom Google
       Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard.
    4. Legen Sie sich idealerweise fr unterschiedliche Gelegenheiten
       verschiedene Adressen zu. Falls Sie z.B. online in einem Formular
       Ihre Adresse angeben mssen, nutzen Sie eine extra angelegte
       Adresse hierfr. Beispiele: einkaufen-bei-OTTO@meinedomain.xx,
       yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen
       knnen Sie auch prinzipiell alle in Ihre Mailbox weiterleiten
       lassen. Das fhrt auch direkt zum nchsten Tipp:
    5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie
       selbst jederzeit beliebig neue Adressen anlegen knnen. Meist
       knnen Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder
       auch auf mehrere unterschiedliche verteilen. Und eine eigene
       Domain ist inzwischen schon fr wenige Euro jhrlich zu haben. Und
       falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver
       haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und
       keine berflssigen Bounces (NDR). Bounces z.B. fr nicht
       existente Adressen mssen nicht sein, da das schon im SMTP-Dialog
       abgefangen werden kann. Auerdem knnen Sie so selbst zur
       Spamschleuder werden: Als Relay oder Backscatterer.
    6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards
       (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang fr alle
       Adressen aktiviert haben, so werden Sie mit Sicherheit schnell
       Spam fr heinz@meinedomain.xx oder petra@meinedomain.xx erhalten.
       Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch
       wirklich verwenden wollen.
    7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen
       groen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es
       werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch
       hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie
       diese Adresse neu registriert haben: Vielleicht gehrte sie vorher
       jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie
       bekommen jetzt den Spam, den er schon nicht haben wollte.
       Herzlichen Glckwunsch.
    8. Wenn Sie schon in der bersicht Ihrer Mailbox E-Mails mit obskurem
       Absender oder Betreff sehen: Nicht anschauen, direkt lschen!
       Vielleicht enthlt die E-Mail ja auch einen Wurm, einen Virus oder
       sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der
       Betreff nicht eindeutig ist oder verdchtig erscheint (siehe
       Beispiele oben), dann sind Sie mit Lschen auf der sicheren Seite.
    9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail
       geffnet haben sollten, die sich dann als Spam offenbart, dann
       kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten
       sein, mit dem man sich angeblich aus der Spammerliste austragen
       kann. Tun Sie es nicht! Fr den Spammer ist es dann nur eine
       Besttigung, dass die E-Mail-Adresse existiert und dass die E-Mail
       angekommen ist.
   10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen
       enthalten Adressen von Personen, die keine Werbung erhalten
       wollen. Das mag vielleicht bei snail mail (Gelbe Post)
       funktionieren, aber nicht bei der internationalen
       Email-Spammer-Mafia. Eine serise Firma verschickt kein Spam und
       interessiert sich daher nicht fr diese Listen. Eine unserise
       Firma, die Spam verschicken wrde, strt sich nicht an den Listen.
       Und ein Spammer interessiert sich fr solche Listen, aber nur, um
       die Adressen in seine Datenbank aufnehmen zu knnen. Also, was
       soll das?
   11. Verwenden Sie keine Spamfilter! Filter fr Spam sind IMHO und
       gegen landlufiger Meinung das Sinnloseste, was es nach
       Robinsonlisten fr E-Mail gibt. Warum?
         1. Wenn Sie Spam bekommen, ist schon bei einem der oben
            erwhnten Punkte etwas falsch gelaufen. Korrigieren Sie das.
            Gehen Sie direkt dorthin, gehen Sie nicht ber Los und ziehen
            Sie keine 4000 Mark ein.
         2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien
            sortiert/gefiltert wird, so ist es ja schon zu spt: Der
            Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe
            auch Spamschutz)
         3. Ihre Filterkriterien bedrfen stndiger Anpassung, was Sie
            selbst tun (mssen). Das ist IMHO auch ein falscher Ansatz:
            Es ist besser, dass der Mailserver solche Arbeit macht, bevor
            tausende seiner User das Gleiche machen.
         4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr
            sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden
            (Text filtern, dann GIFs mit Texterkennung filtern, dann auch
            PDF und inzwischen sogar MP3), andererseits gibt es
            wesentlich strengere und eindeutigere Kriterien wie die
            sendende IP-Adresse.
         5. Was macht Ihr Filter mit den aussortierten E-Mails? Die
            kommen vielleicht in einen Ordner mit Namen "Spamverdacht".
            Und was machen Sie mit den E-Mails? Wenn Sie sie einfach
            lschen, dann lschen Sie vielleicht auch irrtmlicherweise
            als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false
            positives). Wenn Sie sie nicht einfach lschen, sondern erst
            noch kontrollieren, ob Sie auch wirklich lschen knnen:
            Wofr betreiben Sie dann eigentlich den Aufwand mit dem
            Filter?
   12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht
       schneller, braucht weniger Ressourcen und ist die einzig sinnvolle
       Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau
       wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung
       und rgert sich nicht, dass Sie wochenlang nicht auf die E-Mail
       antworten.

   Diese Infos stehen auch als Flyer (PDF) zur Verfgung.
   Weitere Infos finden Sie z.B. bei Wikipedia:
   http://de.wikipedia.org/wiki/Spam

  Spamschutz

   Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren
   zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird
   u.a. die RFC-Konformitt beim Empfang von E-Mail geprft, die korrekte
   Konfiguration des sendenden Rechners, diverse logische Tests gemacht
   und noch mehr.

   Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell
   abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurckgreifen.
   Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf
   enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software
   (Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt,
   dass solche Verfahren keinen weiteren effektiven Nutzen bringen.

   Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie
   Spamassassin oder hnliches. Unser Mailserver prft eine E-Mail schon
   bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie
   angenommen wird. Wird sie als Spam erkannt, wird sie einfach
   abgewiesen (geblockt).

   Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja
   letztendlich ausgeliefert (wenn auch spter gelscht) wird. Das
   Abweisen oder Blocken von E-Mails hat verschiedene Vorteile:
     * es ist schnell und beansprucht weniger Ressourcen (z.B.
       Speicherplatz)
     * wenn der sendende Rechner ein falsch konfigurierter Mailserver
       ist, wird der Admin/postmaster dadurch sofort informiert
     * es wird kein "Lschen von Daten" vorgenommen, wie es per Gesetz
       beim ungefragten "Filtern" verboten ist

   Alle unsere Kunden haben die Mglichkeit, unseren Spamschutz in
   verschiedenen Abstufungen zu nutzen.

   Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der
   Spam-Seite.

  sstrip.c - strip symbols and sections from ELF executables

   sstrip is a small tool which can reduce file sizes of executables even
   more than strip. It does this by removing the ELF section header which
   is not required for running an executable.
   Many code versions of sstrip have a small bug which leads to a
   corrupted section header size warning if a sstripped executable will
   be examined with the file command.
   The latest version of sstrip.c seems to be included in upx-2.02. This
   is my patch to sstrip.c, which fixes this bug and removes the usage of
   stdio: sstrip.c.diff

   For a comparison of file sizes of executables please take look at
   codesize.html.

  Tipps gegen SPAM

   Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam.
   Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme
   mehr haben.

   Diese Infos stehen auch als Flyer (PDF) zur Verfgung.

  txdyn - Dynamic DNS for djbdns

   txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite
   djbdns erweitert, aber auch fr andere Nameserver angepasst werden
   kann. Die Vorteile von txdyn sind:

     * DYNDNS ist sehr einfach mglich. Man braucht lediglich noch einen
       Webserver, der Skripte bzw. dynamische Webseiten untersttzt (ein
       Beispielskript ist in txdyn enthalten). Alternativ kann auch das
       txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden.
     * Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des
       djbdns-nameservers tinydns wird durch txdyn noch weiter
       vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu
       einer anderen bewegt, zeigt dieser einfache Befehl:
mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/
       Auerdem knnen so fr einzelne Datenstze nderungen
       nachvollzogen werden und nicht nur fr ganze Zone-Files.
       Shell-Befehle sind wie mchtige DBMS-Befehle nutzbar.

   Nachdem unsere Software seit Anfang 2006 erfolgreich im
   Produktionsbetrieb luft, ist sie nun als Paket zum Download verfgbar
   (txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr sprlich,
   kann aber online eingesehen werden: txdyn-doc.html.

  TYPO3 Monitoring mit Nagios

   Beim T3N-Magazin ist ein kurzer Artikel verffentlicht, in dem Tipps
   zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring
   mit Nagios

   Das Softwarepaket ngtx bietet einige fr TYPO3 besonders interessante
   Nagios-Checks.

  TYPO3 patches

    typo3temp/EXTERNAL_URL*

   Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei
   aktivierter Indexierung externer URLs viele Dateien in typo3temp
   ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind.

   Bei greren oder stark besuchten Webprsenzen knnen sich so
   innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die
   je nach verwendetem Dateisystem die Geschwindigkeit der Website
   drastisch verringern knnen.
   Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten
   mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde
   nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer
   URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug,
   der seit Jahren in allen TYPO3-Versionen vorhanden ist.

   Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und
   verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat.

   typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch

   Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann,
   wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit
   Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein
   Abonnement einer weiteren Mailingliste nur zur Vermehrung von
   Datenmll beigetragen htte, verffentliche ich den Patch auf diese
   Weise.

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler
   in tx_indexedsearch "resolved".

    typo3temp/javascript_*

   Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000
   Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der
   Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei
   "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen.

   In TSref findet sich folgendes dazu:

   layer_menu_id

   string

   If you want to specifically name a menu on a page. Probably you don't
   need that!

   Warning: Don't use underscore and special characters in this string.
   Stick to alpha-numeric.

   Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID
   vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein
   "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert
   und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien
   gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit
   zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt
   ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer
   laaangsamer.

   Der Patch ersetzt microtime() durch ein Krzel fr das Men und den
   Hostnamen. Das ist auch nur ein Workaround.

   typo3-4.3.2-no-typo3temp-fill-with-javascript.patch

   Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker
   verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der
   Kommentar von Jorgo S. am 2013-04-03:

     Wow... 2 years of nothing and then this is what the community gets?

    typo3temp/javascript_* II.

   Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt
   keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien.
   Wenn keine eindeutige ID wie beispielsweise die oben erwhnte
   layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente
   als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung
   der Variable des anzuzeigenden Elements dar:
   "md5(serialize(element-array-variable))"

   Hier ein weiterer Patch gegen extrem viele Javascript-Dateien:
   typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch

   Der Bug ist bei typo3.org im Bugtracker verzeichnet:
   http://forge.typo3.org/issues/22311.

   Auch hier gibt es noch einen interessanten Kommentar nach mehreren
   Jahren (am 2013-04-01):

     I'm closing all the other _LAYERS related issues currently, but a
     small grep showed that the code in question here is still present
     in 6.1,...

    Kontrolle von typo3temp-Verzeichnissen

   Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller
   typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem
   ngtx-Paket:
# time knoerre maxdirentries/2/home/@/html/typo3temp
/home/user1234/html/typo3temp=8877 [total = 61362]
8877

real    0m0.216s
user    0m0.008s
sys     0m0.204s

   Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus
   dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie
   Javascriptdateien lter als ein Tag gelscht werden:
# direntries -D -e .js
554798

   Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel
   beim T3N-Magazin: Website-Monitoring mit Nagios

  VDR Rockantenne-plugin

   Das Plugin fr den VDR zeigt Titel von auf Radio Rockantenne
   gespielten Songs an. Eine Online-Verbindung wird dafr bentigt.

   Ein kleines Tool 'showrockantennetitel' zum Testen auf der
   Kommandozeile ist im Paket enthalten.

   Download und mehr Infos gibt es unter
   downloads.tuxad.de/vdr-rockantenne