Eingang Hinweise zum Datenschutz
Keywords dieser Seiten: Linux,Systemhaus,Herford,LPI,LPIC,LPIC-2,Zertifizierung,Linux-Systemhaus,Unix,Betriebssystem,Systementwicklung,Systemprogramme,Software-Entwicklung,System-Administration,Systemadministration,OpenSource,Optimierung,Performance,Monitoring,Monitoring-Spezialist,Monitoringsoftware,Monitoringsystem,Nagios-Monitoring,Nagios-Plugin,Nagios-Remotechecks,Nagios-Server,NRPE,SNMP,IT-Security,Nameserver,DYNDNS,Hosting,Webhoster,Webhosting-Unternehmen,Webserver,Domainhosting,Domains,Virtual-Root,VirtualRoot,Linux-Distribution,Linux-Software,Linux-System,Linux-Hosts,Mail-Server,Mailprovider,Mailserver,Spamschutz,DNSBL,Technische Dokumentation,Administration,Sicherheitskonzept,Software-Entwicklung,Softwareentwicklung,Softwareprojekt,Datenschutz,Datensicherheit,Integrität,Dienstleistung,Distribution,GNU,GPL,Firewire,IT-Dienstleister,IT-Dienstleistung,Informationssicherheit,Informationstechnik,Internet-Auftritt,Internet-Fullservice,Internetserver,Linux-Erfahrung,Netzwerk,Netzwerkadministration,Netzwerkdienste,Netzwerke,Netzwerktechnik,Patches,Programm,Programmiersprachen,Projekt,Provider,Python,Remote-Monitoring,Risikoanalyse,Virtual-Root-Server,Router,SMTP-Relay,SNMP,Schulungen,Security,Server,Serverdienste,Service,Services,Sicherheit,Spam-Empfang,Spam-Versand,Spamassassin,Spammer,Spammer-Datenbanken,Spammer-Netze,Spammerlisten,Spamtrap
Themen und Beschreibung: tuxad.com, Linux Systemhaus Herford. Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen alle Dienstleistungen rund um Linux. Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software. Vom kleinsten Router über Arbeitsplatzrechner bis hin zum hochperformanten File-, DB- und Internetserver reicht unser Angebot. Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von uns geliefert, installiert und konfiguriert werden. Bei Bedarf erstellen wir auch kundenspezifische Software wie Systemprogramme, Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei der Anwendung lassen wir Sie nicht im Regen stehen und führen auch Schulungen durch. Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen Unix-Systemen, 17 Jahren Linux-Erfahrung und einer Linux Professional Institute. Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht finden wir eine Lösung für Sie, die passt, schnell und sicher ist und Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer Software und Betriebssysteme erspart.
Linux Distributionen Die Auswahl an lieferbaren und untersttzten Distributionen ist vielfltig. Im tglichen Einsatz befinden sich Red Hat, Fedora, CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von diesen. Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible Distribution empfohlen, da hierfr weltweit die grte Anzahl an Source-RPMs existiert und ein eigener Fundus von ber 100 Source-RPMs leicht und schnell verwendet werden kann. Jede Distribution kann fr ihren Einsatzzweck speziell konfiguriert werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer Pakete oder den Einsatz eigener Pakete kann die Performance teilweise erheblich verbessert und die Load (Last) verringert werden - Grne IT per Software. Ein exzellentes Beispiel dafr ist der Ersatz von Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle Art von Remote-Monitoring. Linux-Systemhaus Basierend auf langjhriger Unix- und Linux-Erfahrung bieten wir Ihnen alle Dienstleistungen rund um Linux. Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software. Vom kleinsten Router ber Arbeitsplatzrechner bis hin zum hochperformanten File-, DB- und Internetserver reicht unser Angebot. Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von uns geliefert, installiert und konfiguriert werden. Bei Bedarf erstellen wir auch kundenspezifische Software wie Systemprogramme, Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei der Anwendung lassen wir Sie nicht im Regen stehen und fhren auch Schulungen durch. LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3 Zertifizierung durch das Linux Professional Institute. Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es fr Ihre Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht finden wir eine Lsung fr Sie, die passt, schnell und sicher ist und Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer Software und Betriebssysteme erspart. Monitoring Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem performanten und Ressourcen schonenden Software fr Nagios Remote-Monitoring. Wir bieten kundenspezifische Monitoring-Services an, die auch bis in den Aufgabenbereich dedizierter Software fr Intrusion Detection hineinreichen. MonitoringFS MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das Monitoringwerte von anderen Hosts als Dateien im Dateisystem darstellt. Hosts in einem Netzwerk, die auf einem Nagios-Server als zu berwachende Clients eingetragen sind, knnen damit einfach berwacht werden. Mit einem einfachen "ls" lassen sich sowohl die berwachten Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat" lassen sich die Ergebnisse anzeigen und weiter verarbeiten. Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab. Eine Abfrage per TCP/HTTP ist auch mglich (mit knoerre als Remote-Server). Hier eine kleine Session als Beispiel: xrm3# cat nagfs/sXXX9/load5 0.13 xrm3# cat nagfs/sXXX9/load1 0.18 xrm3# cat nagfs/sXXX9/proccount 124 xrm3# cat nagfs/rx1/proccount 299 xrm3# cat nagfs/rx1/proccount 296 xrm3# cat nagfs/rx1/proccount 293 xrm3# cat nagfs/rx1/laod1 cat: nagfs/rx1/laod1: No such file or directory xrm3# cat nagfs/rx1/load1 0.92 xrm3# cat nagfs/sXXX3/swaps 45 xrm3# ls -l nagfs total 0 drwxr-xr-x 2 root root 0 Jan 1 1970 rx1 drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX9 drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX3 xrm3# ls -l nagfs/rx1 total 0 -r--r--r-- 1 root root 0 Jan 1 1970 load1 -r--r--r-- 1 root root 0 Jan 1 1970 load15 -r--r--r-- 1 root root 0 Jan 1 1970 load5 -r--r--r-- 1 root root 0 Jan 1 1970 proccount -r--r--r-- 1 root root 0 Jan 1 1970 swaps xrm3# time /bin/cat /nagfs/rx1/proccount 314 real 0m0.001s user 0m0.000s sys 0m0.000s xrm3# time knoerre cat/nagfs/rx1/proccount /nagfs/rx1/proccount 19700101 366 real 0m0.001s user 0m0.000s sys 0m0.000s xrm3# time check_remote_by_udp -w 500 -c 2000 \ -H 192.168.100.240 -p 8888 -t 19 proccount UDP OK - 321 | proccount=321;500;2000 real 0m0.001s user 0m0.000s sys 0m0.000s MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und sac-tools. nagios-fwb nagios-fwb ist eine Sammlung von Tools fr das (Remote-) Monitoring von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres Remote-Monitoring mglich als mit einer Basis-Installation von Nagios und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute average" ber HTTP/TCP ist damit laut einem Test bis zu 25% schneller als ein lokal ausgefhrtes "cat /proc/loadavg". Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Download nagios-fwb (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx is the successor of nagios-fwb and sac-tools.) Some nagios check tools for Linux and a remote check http-server as NRPE-/SNMP-alternative. License is GPL v2. Some little man-pages are included. For more information please take a look at the sources, which are written and tested on Linux 2.6 x86. Binaries in the package are statically linked with the dietlibc (excluding some *.asm sources). This package should work with every linux distro. Since snapshot 0.4-20080602 the package also contains test-programs which I used to compare the performance of my http-remote-checks vs. NRPE and SNMP. Remote-checks by http are up to approx. 200 times faster than an "unpatched" snmpd and check_snmp. For more information please look at nagios-remote-performance. Since 2010-05-27 another alternative remote monitoring tool is included: knoerred, an experimental udp remote server. Another simple test with /usr/bin/time lead to the following impressive results (fastest of 1000 results overnight was taken): * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec * 20000 calls (fork/exec) "knoerre load1": 2.83 sec * 20000 internal loops (fork/exec on remote side!) "check_remote_by_http load1": 9.17 sec The memory footprints of knoerre and pyrre (aka knoerre in Python) are low. When compiled with dietlibc and sstriped knoerre's file size is about 50KB and many "modules" can be removed from knoerre with '#undef' at compile time. Someone called knoerre the "swiss army knife of linux monitoring". Thanks, Daniel. :-) Since 2010-10-27 a single remote UDP multi-check request uses only 3 syscalls to return data. Only a kernel module may be faster than this. Please note that this package is still experimental, lacks documentation and has dirty merge-all-over source code which must be cleaned up until yesterday. Please ignore the fact that the software in this package runs fast and without any trouble for some years on many hundred hosts and more than 30000 checks. ;-) Some man-pages of included tools: knoerre.1 knoerred.1 check_http_fwb.1 check_remote_by_http.1 check_remote_by_http_time.1 cacti_remote_by_http.1 check_remote_by_udp.1 check_remote_by_udp_multi.1 nts2hrf.1 CHANGELOG A sample screenshot: nagios-screenshot.gif Read more about it at Monitoring/nagios-fwb Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx. nagios-fwb Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Nagios, Performance Remote-Abfragen Nagios ist eine Monitoringsoftware zur Server- und Serverdienste- berwachung. Nagios ist beliebig erweiterbar und wird im professionellen Umfeld eingesetzt. Zur berwachung interner Parameter anderer Server in einem Netzwerk gibt es mehrere Mglichkeiten wie z.B. SNMP (Net-SNMP), was oft bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE. In einem Netz wurde ab ca. 100 bis 150 zu berwachenden Hosts die Last auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt (Nagios check_snmp), etwas grsser (4-7). Damit verbunden war der subjektive Eindruck mangelhafter Performance. Weil auch der Verwaltungsaufwand aufgrund unterschiedlicher Versionen der Net-SNMP-Pakete auf verschiedenen Hosts hher war, wurde nach einer Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers fr eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software fr Nagios-Remotechecks entwickelt. Bei dieser Lsung kann auch eine SNMP bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B. GET /diskfree/var/lib/mysql HTTP/1.1 Die Software war bereits im Produktiveinsatz, die Last des Nagios-Servers gesunken und die Performance war subjektiv gestiegen, als Tests die ersten Messergebnisse lieferten. Die Daten der Tests: * Nagios+NRPE 2.10, Plugins 1.4.10 * Nagios-Server 2xP4 3GHz * Host 1 und 2: Xeon 5120 1.86GHz 4 Cores * alle Linux 2.6, Etch bzw. Gentoo * Hosts zum Testzeitpunkt Last <1 * GB-Ethernet, HP/Cisco GB Switches, lokales Netz * Testprogramm in C, fork()/execve() 5000 mal check_* Plugin aufgerufen * 4 Remotecheck-Varianten: + http, Serverprogramm in C, per tcpserver aufgerufen + http, Serverprogramm in Python als Daemon + Nagios NRPE + Net-SNMP 5.4.1, Nagios-Plugin check_snmp * Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen) * die anderen 3 jeweils direkt hintereinander und jeweils 50x * berprfung, ob keine fork() oder sonstigen Fehler auftraten * von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der kleinste "real"-Wert genommen * Host 1 und 2 lieferten vergleichbare Ergebnisse Die Messwerte von "time" fr 5000 Abfragen: * knoerre, http/C: 0m 2.487s * pyrre, http/Python: 0m 3.569s * NRPE: 0m 43.370s * SNMP: 8m 51.776s Die http-Software und noch mehr befinden sich in einem Paket unter Download/ngtx. ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr Informationen stehen unter monitoring/ngtx. Download ngtx Allgemeine Informationen in deutscher Sprache stehen unter Monitoring/ngtx. Die Performance zeigt ein kurzer Geschwindigkeitsvergleich. ngtx is the successor of the merged packages nagios-fwb and sac-tools. ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem. MonitoringFS was formerly known as NagiosFS. It delivers monitoring values at a incredible fast speed, using UDP-Communication with knoerred. An overview of ngtx and its components shows ngtx-overview.png. Some man-pages of included tools: * actionwhenfileold.1 * cacti_remote_by_http.1 * check_http_fwb.1 * check_mounts.1 * check_remote_by_http.1 * check_remote_by_http_time.1 * check_remote_by_udp.1 * check_remote_by_udp_multi.1 * check_remote_by_udp_time.1 * chrootuser.8 * daemonize.1 * direntries.1 * dirscan.1 * filescan.1 * griller.1 * knoerre-conf.1 * knoerre-update-tcprules.1 * knoerre.1 * knoerred.1 * lkill.1 * lns.1 * lps.1 * monitoringfs.1 * nts2hrf.1 * postfix-mailqsize.1 * sfgrep.1 * showip.1 Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html ngtx-quickstart-de.pdf Latest Version (CHANGELOG) source packages: ngtx-20130824.tgz ngtx-20130824.tgz.asc ngtx-20130824-1.src.rpm Static RPM package: ngtx-20130824-1diet.i386.rpm ngtx-20130824-1diet.i686.rpm Packages for RHEL 5: ngtx-20130824-1.el5.i386.rpm ngtx-monitoringfs-20130824-1.el5.i386.rpm ngtx-20130824-1.el5.i686.rpm ngtx-monitoringfs-20130824-1.el5.i686.rpm ngtx-20130824-1.el5.x86_64.rpm ngtx-monitoringfs-20130824-1.el5.x86_64.rpm Packages for RHEL 6: ngtx-20130824-1.el6.x86_64.rpm ngtx-monitoringfs-20130824-1.el6.x86_64.rpm Debian intel packages: ngtx_20130824-1_i386.deb ngtx_20130824-1_amd64.deb Debian armel package for Raspberry Pi: ngtx_20130824-1_armel.deb Raspbian armhf packages: ngtx_20130824-1_armhf.deb ngtx_20130824-1diet_armhf.deb OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo): ngtx_20130824-1_ar71xx_attitude_adjustment.ipk ngtx_20130824-1_ar71xx_backfire.ipk The tarball contains precompiled binaries. Since 2012-02-16 kconfig is used for configuration. To compile from scratch just do make distclean menuconfig all To compile with predefined configuration just do make distclean auto all GPG Pubkeys for use with "rpm --import" are gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt. Slides can be found in the docs-section. Daily SVN checkout: ngtx-daily.tar.gz ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. ngtx enthlt eine Sammlung von Tools fr Nagios-Checks und verschiedene ein Plugins zur Abfrage per HTTP oder UDP als NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit geringem Ressourcenbedarf und hervorragender Performance. ngtx enthlt auerdem MonitoringFS, ein FUSE-basiertes Remote Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte mit extrem geringer Latenz an. Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20 schneller und bentigt auf dem abzufragenden Client lediglich 3 Syscalls. Diese Software ist bei einem Webhosting-Unternehmen mit mehreren hundert Hosts im tglichen Einsatz und wird zur berwachung von Services im deutlich fnfstelligen Bereich genutzt. Seit April 2008 bewhrt sich die Software tglich im Produktivbetrieb mit ihren Vorteilen: * absolute Zuverlssigkeit * sehr geringer Ressourcenbedarf * extrem hohe Performance * einfaches Abfragen mit Browsern von Firefox bis lynx * flexibel, modular und erweiterbar Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war, die noch lief. Es wurden remote schon "Load per 1 minute average" Werte von weit ber 1600 gemessen. Das Tool 'knoerre' wurde auch schon als das Schweizer Taschenmesser des Linux Monitorings bezeichnet. Die Anwendung von ngtx fr Monitoring zeigt eine Skizze. Mehr Informationen stehen auf der Download-Seite. Vortragsfolien stehen unter Docs. System-Entwicklung "Wir machen hier keine Embedded-Entwicklung!" Das sagte mal ein anderer Systementwickler. Doch nur, weil man effizient und Ressourcen schonend programmiert, ist es noch lange keine "Embedded-Entwicklung". KISS - Keep It Simple Stupid. Das ist das Motto, nach dem Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das fr jeden, der das liest, selbstverstndlich klingt, so zeigt die Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe erfllen soll, eine eierlegende Wollmilchsau machen wollen. Und es gibt viele Verantwortliche, die sich aus eigentlich unerklrlichen Grnden fr ein bestimmtes Programm entscheiden, das fr seine Gemchlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend MB Arbeitsspeicher und seine hufigen Sicherheitslcken bekannt ist, obwohl es schnellere, sichere und Ressourcen schonende Alternativen gibt. Sie meinen, die Unterschiede sind nicht so gro? Tatschlich knnen sowohl bei Performance, Last und Speicherbedarf Unterschiede in Grssenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x schneller und ber das Netzwerk noch 25% schneller als ein lokales "cat /proc/loadavg" ist, dann knnen bei anderen Anwendungen noch viel grssere Effizienzsteigerungen erreicht werden. Systementwicklung a la tuxad.com bedeutet die Umsetzung des KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen schonende Software mit geringsten Abhngigkeiten (Libs). Der Kollege hat jedenfalls nicht mehr "gelstert". Software-Entwicklung Die Domne der Softwareentwicklung bei tuxad.com liegt in der Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein und Felix von Leitner hneln. Als Programmiersprachen werden bei Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung und grsseren Projekten Python, Java, Bash oder C++. Einen berblick ber verffentlichte Software bietet die Software-Seite. kerkelinn Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder hnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr gepflegten Fnord von Fefe. Mehr Infos stehen auf der Download-Seite. Download kerkelinn kerkelinn is a small webserver to be used with tcpserver or other internet superdaemons. kerkelinn is a fork of the no longer maintained fnord by Felix von Leitner. Kerkelinn includes many free available patches to fnord and some more. New features in kerkelinn not available as patches to fnord: * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php for every URL requested with REQUEST_URI still set to the original request. This feature is needed by some PHP software like some CMS. see README.ALLURLSTOINDEXPHP * With a define of FULLCHROOT kerkelinn tries to chroot to a directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID to the values of the dir. This offers CGI-Support in a chrooted environment. see README.FULLCHROOT Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB) nagios-fwb nagios-fwb ist eine Sammlung von Tools fr das (Remote-) Monitoring von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres Remote-Monitoring mglich als mit einer Basis-Installation von Nagios und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute average" ber HTTP/TCP ist damit laut einem Test bis zu 25% schneller als ein lokal ausgefhrtes "cat /proc/loadavg". Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Download nagios-fwb (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx is the successor of nagios-fwb and sac-tools.) Some nagios check tools for Linux and a remote check http-server as NRPE-/SNMP-alternative. License is GPL v2. Some little man-pages are included. For more information please take a look at the sources, which are written and tested on Linux 2.6 x86. Binaries in the package are statically linked with the dietlibc (excluding some *.asm sources). This package should work with every linux distro. Since snapshot 0.4-20080602 the package also contains test-programs which I used to compare the performance of my http-remote-checks vs. NRPE and SNMP. Remote-checks by http are up to approx. 200 times faster than an "unpatched" snmpd and check_snmp. For more information please look at nagios-remote-performance. Since 2010-05-27 another alternative remote monitoring tool is included: knoerred, an experimental udp remote server. Another simple test with /usr/bin/time lead to the following impressive results (fastest of 1000 results overnight was taken): * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec * 20000 calls (fork/exec) "knoerre load1": 2.83 sec * 20000 internal loops (fork/exec on remote side!) "check_remote_by_http load1": 9.17 sec The memory footprints of knoerre and pyrre (aka knoerre in Python) are low. When compiled with dietlibc and sstriped knoerre's file size is about 50KB and many "modules" can be removed from knoerre with '#undef' at compile time. Someone called knoerre the "swiss army knife of linux monitoring". Thanks, Daniel. :-) Since 2010-10-27 a single remote UDP multi-check request uses only 3 syscalls to return data. Only a kernel module may be faster than this. Please note that this package is still experimental, lacks documentation and has dirty merge-all-over source code which must be cleaned up until yesterday. Please ignore the fact that the software in this package runs fast and without any trouble for some years on many hundred hosts and more than 30000 checks. ;-) Some man-pages of included tools: knoerre.1 knoerred.1 check_http_fwb.1 check_remote_by_http.1 check_remote_by_http_time.1 cacti_remote_by_http.1 check_remote_by_udp.1 check_remote_by_udp_multi.1 nts2hrf.1 CHANGELOG A sample screenshot: nagios-screenshot.gif Read more about it at Monitoring/nagios-fwb Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx. nagios-fwb Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr Informationen stehen unter monitoring/ngtx. Download ngtx Allgemeine Informationen in deutscher Sprache stehen unter Monitoring/ngtx. Die Performance zeigt ein kurzer Geschwindigkeitsvergleich. ngtx is the successor of the merged packages nagios-fwb and sac-tools. ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem. MonitoringFS was formerly known as NagiosFS. It delivers monitoring values at a incredible fast speed, using UDP-Communication with knoerred. An overview of ngtx and its components shows ngtx-overview.png. Some man-pages of included tools: * actionwhenfileold.1 * cacti_remote_by_http.1 * check_http_fwb.1 * check_mounts.1 * check_remote_by_http.1 * check_remote_by_http_time.1 * check_remote_by_udp.1 * check_remote_by_udp_multi.1 * check_remote_by_udp_time.1 * chrootuser.8 * daemonize.1 * direntries.1 * dirscan.1 * filescan.1 * griller.1 * knoerre-conf.1 * knoerre-update-tcprules.1 * knoerre.1 * knoerred.1 * lkill.1 * lns.1 * lps.1 * monitoringfs.1 * nts2hrf.1 * postfix-mailqsize.1 * sfgrep.1 * showip.1 Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html ngtx-quickstart-de.pdf Latest Version (CHANGELOG) source packages: ngtx-20130824.tgz ngtx-20130824.tgz.asc ngtx-20130824-1.src.rpm Static RPM package: ngtx-20130824-1diet.i386.rpm ngtx-20130824-1diet.i686.rpm Packages for RHEL 5: ngtx-20130824-1.el5.i386.rpm ngtx-monitoringfs-20130824-1.el5.i386.rpm ngtx-20130824-1.el5.i686.rpm ngtx-monitoringfs-20130824-1.el5.i686.rpm ngtx-20130824-1.el5.x86_64.rpm ngtx-monitoringfs-20130824-1.el5.x86_64.rpm Packages for RHEL 6: ngtx-20130824-1.el6.x86_64.rpm ngtx-monitoringfs-20130824-1.el6.x86_64.rpm Debian intel packages: ngtx_20130824-1_i386.deb ngtx_20130824-1_amd64.deb Debian armel package for Raspberry Pi: ngtx_20130824-1_armel.deb Raspbian armhf packages: ngtx_20130824-1_armhf.deb ngtx_20130824-1diet_armhf.deb OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo): ngtx_20130824-1_ar71xx_attitude_adjustment.ipk ngtx_20130824-1_ar71xx_backfire.ipk The tarball contains precompiled binaries. Since 2012-02-16 kconfig is used for configuration. To compile from scratch just do make distclean menuconfig all To compile with predefined configuration just do make distclean auto all GPG Pubkeys for use with "rpm --import" are gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt. Slides can be found in the docs-section. Daily SVN checkout: ngtx-daily.tar.gz ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. ngtx enthlt eine Sammlung von Tools fr Nagios-Checks und verschiedene ein Plugins zur Abfrage per HTTP oder UDP als NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit geringem Ressourcenbedarf und hervorragender Performance. ngtx enthlt auerdem MonitoringFS, ein FUSE-basiertes Remote Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte mit extrem geringer Latenz an. Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20 schneller und bentigt auf dem abzufragenden Client lediglich 3 Syscalls. Diese Software ist bei einem Webhosting-Unternehmen mit mehreren hundert Hosts im tglichen Einsatz und wird zur berwachung von Services im deutlich fnfstelligen Bereich genutzt. Seit April 2008 bewhrt sich die Software tglich im Produktivbetrieb mit ihren Vorteilen: * absolute Zuverlssigkeit * sehr geringer Ressourcenbedarf * extrem hohe Performance * einfaches Abfragen mit Browsern von Firefox bis lynx * flexibel, modular und erweiterbar Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war, die noch lief. Es wurden remote schon "Load per 1 minute average" Werte von weit ber 1600 gemessen. Das Tool 'knoerre' wurde auch schon als das Schweizer Taschenmesser des Linux Monitorings bezeichnet. Die Anwendung von ngtx fr Monitoring zeigt eine Skizze. Mehr Informationen stehen auf der Download-Seite. Vortragsfolien stehen unter Docs. Patches Da die Anzahl der Patches fr den Webserver fnord inzwischen gewachsen ist, gibt es dafr eine eigene fnord patches page. Die dietlibc-Patches haben bei mir diverse Probleme behoben. Vermutlich sind sie mittlerweile schon berholt oder obsolet. Der sstrip-Patch behebt den Fehler, da bei Dateien, die mit sstrip gekrzt wurden, der Befehl file die Warnung "corrupted section header size" ausgibt. Zustzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit der Code mehr "dietlibc-friendly" ist. Der transcode-0.6.14-preclip.patch behebt den Fehler, da transcode-intern das Zooming ausgeschaltet wird, wenn das Eingangs-Video bereits die gleiche Auflsung hat, obwohl vielleicht ein Pre-Clipping verwendet wurde. Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder Lokaler Mirror). Matthew Dillon's dcron doesn't recognize the username field (6th field) in a system cronjob file placed in /etc/cron.d. The dcron-fwb-20091222.patch adds this feature. The patch does also make dcron ignore hyphens ("-") at the beginning of a cronjob line. Both features make dcron more compatible to the terrible vixie-cron which is unreliable on many, many cronjobs or long running time. Other changes of the patch: "daniel"-patch without syslog-support, foreground is default, /bin/bash is default, deactivate timestamps (syslog and also daemontools don't use it). The small and in embedded environments frequently used dropbear ssh-suite knows authorized_keys-files like OpenSSH, but it does not support all options at the beginning of key lines. One option it does not know is the 'from=' option. A key with this option won't be accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to print a warning and accept this key from every IP-address. sac-tools Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die tgliche Arbeiten von Systemadministratoren vereinfachen knnen. Einige Tools sind speziell fr die optimierte Verwendung in Bash-Scripts entwickelt worden. Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Download sac-tools (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the successor of nagios-fwb and sac-tools.) The SysAdmin's C Tools are some small tools written in C. The sac-tools are primarily written to make sysadmin's daily work more easy. Most of them are written to be used in bash scripts. These tools are also written for educational purposes showing the usage of "C" for sysadmin's daily work. * actionwhenfileold man-page * chrootuser man-page * daemonize man-page * direntries man-page * dirscan man-page * griller man-page * killwebprocs man-page * lkill man-page * lns man-page * lps man-page * postfix-mailqsize man-page * postfix-saslusernames man-page * sfgrep man-page * showip man-page * usleep man-page * CHANGELOG sfgrep is a very fast brute-force (no BM or BMH) string searching tool which outperforms GNU-grep merciless. Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx. RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions): sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm Debian package: sactools_0.0.20110416-1_i386.deb OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100) sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router TL-WR1043ND) Some sac-tools built for MacOS 10.4 PPC: sac-tools-20110416-darwin-ppc-bin.tgz Slides can be found in the docs-section. Software und Docs zu VoIP und mehr Die Konfiguration des "Softphone" Programms linphone speziell fr sipgate.de erklrt ein Tutorial. Die fli4l Konfiguration zeigt, wie man eine Firewall fr VoIP konfiguriert. Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax ber den Provider sipgate.de: sipgateAPI-sms.py sipgateAPI-fax.py In Verbindung mit dem Fax-Script bietet sich fr die Shell auch folgendes Script an: txt2pdf.sh Software Die Patches-Seite enthlt diverse Patches zu verschiedener OpenSource-Software. ngtx ist der Nachfolger von nagios-fwb und sac-tools. nagios-fwb enthlt eine Sammlung von Tools fr Nagios-checks (lokal oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil dieser Lsung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die sac-tools sind kleine Programme zur Vereinfachung tglicher Arbeiten als Systemadministrator. Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er besteht aus frei verfgbaren Patches und einigen Erweiterungen. vdr-rockantenne ist ein Plugin fr den vdr (Video Disk Recorder fr Linux), das Titel von auf Radio Rockantenne gespielten Stcken anzeigt. fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der Zeit fr eigene Zwecke geschrieben habe. Sie sind alt bzw. mittlerweile obsolet, aber vielleicht sind sie fr andere ntzlich. txdyn ist ein Software-Paket fr DYNDNS-Dienste mit djbdns. Diese Software befindet sich auf unseren Nameservers im Produktiveinsatz. Leider ist die Dokumentation noch sehr sprlich und nur in Englisch. sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die beispielhaft die einfache Anwendung von XMLRPC over https in Python zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS) bzw. Fax ber den Provider sipgate.de. In Verbindung mit dem Fax-Script bietet sich fr die Shell auch folgendes Script an: txt2pdf.sh Sonstige Tools: sfgrep, direntries, lps Im Archiv ist noch ltere Software gelistet. Technische Dokumentationen Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text, Grafiken, Fotos und Videos fllt darunter auch das ndern, Erweitern oder bersetzen von Dokumentationen einschlielich der dazu ntigen Bearbeitungen. EDV-Dienstleistungen Zu den EDV-Dienstleistungen zhlen Entwicklung von Programmen von kleinen Tools fr Server- und Netzwerkbetrieb bis hin zu umfangreichen kundenspezifischen Linux-Distributionen (RH- oder FC-Basis). Auch Beratungen und Problemlsungen bei besonderen Anforderungen (z.B. embedded Server, verbrauchsarme Mini-PCs, proprietre Software auf alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehren hierzu. Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit und Schutz vor Intrusion (z.B. Einbruch ber das Internet). Netzwerkdienste Bei den Internetdienstleistungen reicht das Angebot von Standarddiensten wie Domainhosting mit Web/Email ber spezielle Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs), DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und Virtual-Root-Server, Nagios-Monitoring mit hochperformanter Remote-Abfrage bis hin zu kundenspezifischen Lsungen. Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren lokaler Netzwerke einschlielich der Internetanbindung per Router/Firewall. Software Die Patches-Seite enthlt diverse Patches zu verschiedener OpenSource-Software. ngtx ist der Nachfolger von nagios-fwb und sac-tools. nagios-fwb enthlt eine Sammlung von Tools fr Nagios-checks (lokal oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil dieser Lsung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die sac-tools sind kleine Programme zur Vereinfachung tglicher Arbeiten als Systemadministrator. Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er besteht aus frei verfgbaren Patches und einigen Erweiterungen. vdr-rockantenne ist ein Plugin fr den vdr (Video Disk Recorder fr Linux), das Titel von auf Radio Rockantenne gespielten Stcken anzeigt. fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der Zeit fr eigene Zwecke geschrieben habe. Sie sind alt bzw. mittlerweile obsolet, aber vielleicht sind sie fr andere ntzlich. txdyn ist ein Software-Paket fr DYNDNS-Dienste mit djbdns. Diese Software befindet sich auf unseren Nameservers im Produktiveinsatz. Leider ist die Dokumentation noch sehr sprlich und nur in Englisch. sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die beispielhaft die einfache Anwendung von XMLRPC over https in Python zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS) bzw. Fax ber den Provider sipgate.de. In Verbindung mit dem Fax-Script bietet sich fr die Shell auch folgendes Script an: txt2pdf.sh Sonstige Tools: sfgrep, direntries, lps Im Archiv ist noch ltere Software gelistet. Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia) Die nachrichtentechnischen Dienstleistungen beinhalten u.a. Konfiguration und Programmierung von Telefon- und TK-Anlagen einschlielich diverser VoIP-Anwendungen. Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu den anderen primr an Heimanwender. Beispiele sind einfache Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen, Audio/Video-Encoding und CD/DVD-Erstellung. IT- und Internet-Fullservice Short URL, Traceroute und andere Webservices finden Sie auf unserer Online-Tools-Seite. Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das volle Spektrum an Dienstleistungen. Im Gegensatz zur landlufigen Meinung verstehen wir unter "grner" IT nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den Einsatz und die Entwicklung Ressourcen schonender Software. Das Angebot von Internetdienstleistungen beinhaltet unter anderem Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual Root-Server. Zu den EDV-Dienstleistungen zhlen Entwicklung von Programmen von kleinen Tools fr Server- und Netzwerkbetrieb bis hin zu umfangreichen kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis). Als Betriebssysteme kommen hauptschlich Linux-Systeme und Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS von Sun und SCO. Die bevorzugten Programmiersprachen sind C, Bash, Python und Java, oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern oder embedded PCs. Download direntries The primary purpose of this tool is native and fast working with directories containing many files. Some filesystems like ext2, ext3 and more have dramatical performance breakdowns on directories with hundreds of thousands files in it. Common tools like "ls" or shell wildcards with sorting make listings, deletions and more too slow to manage. This tool steps natively through the directory entries list, does not sort and makes use of leaf optimization if possible. direntries is part of ngtx. Download kerkelinn kerkelinn is a small webserver to be used with tcpserver or other internet superdaemons. kerkelinn is a fork of the no longer maintained fnord by Felix von Leitner. Kerkelinn includes many free available patches to fnord and some more. New features in kerkelinn not available as patches to fnord: * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php for every URL requested with REQUEST_URI still set to the original request. This feature is needed by some PHP software like some CMS. see README.ALLURLSTOINDEXPHP * With a define of FULLCHROOT kerkelinn tries to chroot to a directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID to the values of the dir. This offers CGI-Support in a chrooted environment. see README.FULLCHROOT Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB) Download lps lps shows process data similar to ps but its output is optimized for analyzing by scripts rather than human reading. The process data shown for all or selected users is separated by SPACEs. lps shows some data which is not printed by ps like process age and more. One useful application is to show long running processes, sorted by age and with socket usage flagged to quickly detect "user daemons" like irc bots and more. lps is part of ngtx. Download nagios-fwb (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx is the successor of nagios-fwb and sac-tools.) Some nagios check tools for Linux and a remote check http-server as NRPE-/SNMP-alternative. License is GPL v2. Some little man-pages are included. For more information please take a look at the sources, which are written and tested on Linux 2.6 x86. Binaries in the package are statically linked with the dietlibc (excluding some *.asm sources). This package should work with every linux distro. Since snapshot 0.4-20080602 the package also contains test-programs which I used to compare the performance of my http-remote-checks vs. NRPE and SNMP. Remote-checks by http are up to approx. 200 times faster than an "unpatched" snmpd and check_snmp. For more information please look at nagios-remote-performance. Since 2010-05-27 another alternative remote monitoring tool is included: knoerred, an experimental udp remote server. Another simple test with /usr/bin/time lead to the following impressive results (fastest of 1000 results overnight was taken): * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec * 20000 calls (fork/exec) "knoerre load1": 2.83 sec * 20000 internal loops (fork/exec on remote side!) "check_remote_by_http load1": 9.17 sec The memory footprints of knoerre and pyrre (aka knoerre in Python) are low. When compiled with dietlibc and sstriped knoerre's file size is about 50KB and many "modules" can be removed from knoerre with '#undef' at compile time. Someone called knoerre the "swiss army knife of linux monitoring". Thanks, Daniel. :-) Since 2010-10-27 a single remote UDP multi-check request uses only 3 syscalls to return data. Only a kernel module may be faster than this. Please note that this package is still experimental, lacks documentation and has dirty merge-all-over source code which must be cleaned up until yesterday. Please ignore the fact that the software in this package runs fast and without any trouble for some years on many hundred hosts and more than 30000 checks. ;-) Some man-pages of included tools: knoerre.1 knoerred.1 check_http_fwb.1 check_remote_by_http.1 check_remote_by_http_time.1 cacti_remote_by_http.1 check_remote_by_udp.1 check_remote_by_udp_multi.1 nts2hrf.1 CHANGELOG A sample screenshot: nagios-screenshot.gif Read more about it at Monitoring/nagios-fwb Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx. Download ngtx Allgemeine Informationen in deutscher Sprache stehen unter Monitoring/ngtx. Die Performance zeigt ein kurzer Geschwindigkeitsvergleich. ngtx is the successor of the merged packages nagios-fwb and sac-tools. ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem. MonitoringFS was formerly known as NagiosFS. It delivers monitoring values at a incredible fast speed, using UDP-Communication with knoerred. An overview of ngtx and its components shows ngtx-overview.png. Some man-pages of included tools: * actionwhenfileold.1 * cacti_remote_by_http.1 * check_http_fwb.1 * check_mounts.1 * check_remote_by_http.1 * check_remote_by_http_time.1 * check_remote_by_udp.1 * check_remote_by_udp_multi.1 * check_remote_by_udp_time.1 * chrootuser.8 * daemonize.1 * direntries.1 * dirscan.1 * filescan.1 * griller.1 * knoerre-conf.1 * knoerre-update-tcprules.1 * knoerre.1 * knoerred.1 * lkill.1 * lns.1 * lps.1 * monitoringfs.1 * nts2hrf.1 * postfix-mailqsize.1 * sfgrep.1 * showip.1 Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html ngtx-quickstart-de.pdf Latest Version (CHANGELOG) source packages: ngtx-20130824.tgz ngtx-20130824.tgz.asc ngtx-20130824-1.src.rpm Static RPM package: ngtx-20130824-1diet.i386.rpm ngtx-20130824-1diet.i686.rpm Packages for RHEL 5: ngtx-20130824-1.el5.i386.rpm ngtx-monitoringfs-20130824-1.el5.i386.rpm ngtx-20130824-1.el5.i686.rpm ngtx-monitoringfs-20130824-1.el5.i686.rpm ngtx-20130824-1.el5.x86_64.rpm ngtx-monitoringfs-20130824-1.el5.x86_64.rpm Packages for RHEL 6: ngtx-20130824-1.el6.x86_64.rpm ngtx-monitoringfs-20130824-1.el6.x86_64.rpm Debian intel packages: ngtx_20130824-1_i386.deb ngtx_20130824-1_amd64.deb Debian armel package for Raspberry Pi: ngtx_20130824-1_armel.deb Raspbian armhf packages: ngtx_20130824-1_armhf.deb ngtx_20130824-1diet_armhf.deb OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo): ngtx_20130824-1_ar71xx_attitude_adjustment.ipk ngtx_20130824-1_ar71xx_backfire.ipk The tarball contains precompiled binaries. Since 2012-02-16 kconfig is used for configuration. To compile from scratch just do make distclean menuconfig all To compile with predefined configuration just do make distclean auto all GPG Pubkeys for use with "rpm --import" are gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt. Slides can be found in the docs-section. Daily SVN checkout: ngtx-daily.tar.gz Software-Entwicklung Die Domne der Softwareentwicklung bei tuxad.com liegt in der Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein und Felix von Leitner hneln. Als Programmiersprachen werden bei Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung und grsseren Projekten Python, Java, Bash oder C++. Einen berblick ber verffentlichte Software bietet die Software-Seite. System-Entwicklung "Wir machen hier keine Embedded-Entwicklung!" Das sagte mal ein anderer Systementwickler. Doch nur, weil man effizient und Ressourcen schonend programmiert, ist es noch lange keine "Embedded-Entwicklung". KISS - Keep It Simple Stupid. Das ist das Motto, nach dem Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das fr jeden, der das liest, selbstverstndlich klingt, so zeigt die Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe erfllen soll, eine eierlegende Wollmilchsau machen wollen. Und es gibt viele Verantwortliche, die sich aus eigentlich unerklrlichen Grnden fr ein bestimmtes Programm entscheiden, das fr seine Gemchlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend MB Arbeitsspeicher und seine hufigen Sicherheitslcken bekannt ist, obwohl es schnellere, sichere und Ressourcen schonende Alternativen gibt. Sie meinen, die Unterschiede sind nicht so gro? Tatschlich knnen sowohl bei Performance, Last und Speicherbedarf Unterschiede in Grssenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x schneller und ber das Netzwerk noch 25% schneller als ein lokales "cat /proc/loadavg" ist, dann knnen bei anderen Anwendungen noch viel grssere Effizienzsteigerungen erreicht werden. Systementwicklung a la tuxad.com bedeutet die Umsetzung des KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen schonende Software mit geringsten Abhngigkeiten (Libs). Der Kollege hat jedenfalls nicht mehr "gelstert". Software Die Patches-Seite enthlt diverse Patches zu verschiedener OpenSource-Software. ngtx ist der Nachfolger von nagios-fwb und sac-tools. nagios-fwb enthlt eine Sammlung von Tools fr Nagios-checks (lokal oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil dieser Lsung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die sac-tools sind kleine Programme zur Vereinfachung tglicher Arbeiten als Systemadministrator. Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er besteht aus frei verfgbaren Patches und einigen Erweiterungen. vdr-rockantenne ist ein Plugin fr den vdr (Video Disk Recorder fr Linux), das Titel von auf Radio Rockantenne gespielten Stcken anzeigt. fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der Zeit fr eigene Zwecke geschrieben habe. Sie sind alt bzw. mittlerweile obsolet, aber vielleicht sind sie fr andere ntzlich. txdyn ist ein Software-Paket fr DYNDNS-Dienste mit djbdns. Diese Software befindet sich auf unseren Nameservers im Produktiveinsatz. Leider ist die Dokumentation noch sehr sprlich und nur in Englisch. sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die beispielhaft die einfache Anwendung von XMLRPC over https in Python zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS) bzw. Fax ber den Provider sipgate.de. In Verbindung mit dem Fax-Script bietet sich fr die Shell auch folgendes Script an: txt2pdf.sh Sonstige Tools: sfgrep, direntries, lps Im Archiv ist noch ltere Software gelistet. ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr Informationen stehen unter monitoring/ngtx. nagios-fwb nagios-fwb ist eine Sammlung von Tools fr das (Remote-) Monitoring von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres Remote-Monitoring mglich als mit einer Basis-Installation von Nagios und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute average" ber HTTP/TCP ist damit laut einem Test bis zu 25% schneller als ein lokal ausgefhrtes "cat /proc/loadavg". Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. sac-tools Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die tgliche Arbeiten von Systemadministratoren vereinfachen knnen. Einige Tools sind speziell fr die optimierte Verwendung in Bash-Scripts entwickelt worden. Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. kerkelinn Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder hnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr gepflegten Fnord von Fefe. Mehr Infos stehen auf der Download-Seite. txdyn - Dynamic DNS for djbdns txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite djbdns erweitert, aber auch fr andere Nameserver angepasst werden kann. Die Vorteile von txdyn sind: * DYNDNS ist sehr einfach mglich. Man braucht lediglich noch einen Webserver, der Skripte bzw. dynamische Webseiten untersttzt (ein Beispielskript ist in txdyn enthalten). Alternativ kann auch das txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden. * Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des djbdns-nameservers tinydns wird durch txdyn noch weiter vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu einer anderen bewegt, zeigt dieser einfache Befehl: mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/ Auerdem knnen so fr einzelne Datenstze nderungen nachvollzogen werden und nicht nur fr ganze Zone-Files. Shell-Befehle sind wie mchtige DBMS-Befehle nutzbar. Nachdem unsere Software seit Anfang 2006 erfolgreich im Produktionsbetrieb luft, ist sie nun als Paket zum Download verfgbar (txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr sprlich, kann aber online eingesehen werden: txdyn-doc.html. VDR Rockantenne-plugin Das Plugin fr den VDR zeigt Titel von auf Radio Rockantenne gespielten Songs an. Eine Online-Verbindung wird dafr bentigt. Ein kleines Tool 'showrockantennetitel' zum Testen auf der Kommandozeile ist im Paket enthalten. Download und mehr Infos gibt es unter downloads.tuxad.de/vdr-rockantenne Software und Docs zu VoIP und mehr Die Konfiguration des "Softphone" Programms linphone speziell fr sipgate.de erklrt ein Tutorial. Die fli4l Konfiguration zeigt, wie man eine Firewall fr VoIP konfiguriert. Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax ber den Provider sipgate.de: sipgateAPI-sms.py sipgateAPI-fax.py In Verbindung mit dem Fax-Script bietet sich fr die Shell auch folgendes Script an: txt2pdf.sh Archiv Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers fr Linux/m68k: crosscompiling-linux-m68k-minihowto.dvi crosscompiling-linux-m68k-minihowto.pdf.gz crosscompiling-linux-m68k-minihowto.ps.gz crosscompiling-linux-m68k-minihowto.txt Auf der Gnucash-Seite sind noch ltere RPM-Pakete fr Red Hat 9 zu finden. Ein alter Port vom libc5-basierten Red Hat 4.2 nach linux/m68k findet sich hier: downloads.tuxad.de/m68k/redhat Patches Da die Anzahl der Patches fr den Webserver fnord inzwischen gewachsen ist, gibt es dafr eine eigene fnord patches page. Die dietlibc-Patches haben bei mir diverse Probleme behoben. Vermutlich sind sie mittlerweile schon berholt oder obsolet. Der sstrip-Patch behebt den Fehler, da bei Dateien, die mit sstrip gekrzt wurden, der Befehl file die Warnung "corrupted section header size" ausgibt. Zustzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit der Code mehr "dietlibc-friendly" ist. Der transcode-0.6.14-preclip.patch behebt den Fehler, da transcode-intern das Zooming ausgeschaltet wird, wenn das Eingangs-Video bereits die gleiche Auflsung hat, obwohl vielleicht ein Pre-Clipping verwendet wurde. Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder Lokaler Mirror). Matthew Dillon's dcron doesn't recognize the username field (6th field) in a system cronjob file placed in /etc/cron.d. The dcron-fwb-20091222.patch adds this feature. The patch does also make dcron ignore hyphens ("-") at the beginning of a cronjob line. Both features make dcron more compatible to the terrible vixie-cron which is unreliable on many, many cronjobs or long running time. Other changes of the patch: "daniel"-patch without syslog-support, foreground is default, /bin/bash is default, deactivate timestamps (syslog and also daemontools don't use it). The small and in embedded environments frequently used dropbear ssh-suite knows authorized_keys-files like OpenSSH, but it does not support all options at the beginning of key lines. One option it does not know is the 'from=' option. A key with this option won't be accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to print a warning and accept this key from every IP-address. fnord patches fnord is a small and fast webserver written by Fefe. As of October 2010 the latest fnord release was version 1.10. The last changes in CVS were made 2007-11-04. These are the patches to the source code from CVS against 1.10: fnord-1.10-20071104.patch Add some mimetypes: fnord-1.10-20071104-mimetypes.patch My patch for redirect on requesting a directory without trailing "/" in URL: fnord-1.10-20071104-slashredirect.patch Peter Conrad's patch for logging gz: fnord-1.10-20071104-gzlogrequest.patch My patch for disabling .png delivers if GIFs are requested and an equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch This patch is sometimes necessary to avoid a broken "webdesign". This patch is derived from the AUR of archlinux and I'm not sure who's the author: fnord-1.10-20071104-php.patch With this patch and misc-binfmt support on Linux you can call PHP-scripts by using CGI. If you don't have misc-binfmt support you can apply this patch with interpreters hardcoded in source: fnord-1.10-20071104-pythonphpnobinfmt.patch A special fnord version with all patches mentioned above: fnord-1.10-20090208fwb.tgz Don't be surprised if this fnord claims to be version 1.11. In the current CVS checkout this version is mentioned in file CHANGES and this version string is used by Makefile. This patch adds support for 'index.php': fnord-1.11-indexphp.patch The fnord-1.11-slowloris-fun.patch reduces a timeout and logs slowloris and other 410 requests. If you want to send "Expires" tags then you might be interested in the fnord-1.11-expires.patch which enables expires-timestamps dependent on file types. A bug which inhibits logging of HTTP user agents can be fixed with the fnord-1.11-log-useragent-bugfix.patch. fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and removes the obsolete and misinterpreted "Pragma" tag from the header (when did you met a pure HTTP 1.0 proxy last time?). Sometimes CGI-scripts only return partial data through fnord. Web pages are broken and html source may be terminated in the middle of a line. This bug is fixed by fnord-1.11-pollhup.patch which alters one POLLHUP-check. POLLHUP may be set together with POLLIN. But if output-data from CGI-script is read (default 8 KB) there may be more data left to read. Therefore do another read() if buffer was full on POLLIN&POLLHUP to get any data left. The Debian patch for this bug wastes time with unnecessary syscalls poll() and read() in this case. This patch also increases the size of the stdout buffer to 64 KB. When a client sends a If-Modified-Since request-header field then it is converted as localtime. The fnord-1.11-if-modified-since.patch adds the timezone offset after mktime() conversion. DST recognition is "fixed" by a comparing the file mod time to the split second with an one hour offset. Some Webbrowsers ignore Content-type if it is not the last tag in the http header. In RFC 2616 3.4.1 no statement about this (mis-) behaviour can be found. The patch fnord-content-type-last-tag.patch makes fnord to sent it as last tag. A bug causing "Requested Range Not Satisfiable" (416) replies can be fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does not send 416 if rangeend is greater than the size of the data to send. It also corrects the handling of invalid range syntax. fnord should now act like described in RFC 2616 14.35.1. (2010-10-30) An "unofficial" fnord-package which contains all patches mentioned above and some more is available in three formats: fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm Latest unofficial version 1.12.2: fnord-1.12.2.tgz fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm It seems that fnord is no longer maintained and a growing set of patches is unreliable manageable without a version management. This lead to a new repository. And because there can be only one fnord repo I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all patches described above, some more patches and two new features in version 1.13. README README.ALLURLSTOINDEXPHP README.FULLCHROOT sstrip.c - strip symbols and sections from ELF executables sstrip is a small tool which can reduce file sizes of executables even more than strip. It does this by removing the ELF section header which is not required for running an executable. Many code versions of sstrip have a small bug which leads to a corrupted section header size warning if a sstripped executable will be examined with the file command. The latest version of sstrip.c seems to be included in upx-2.02. This is my patch to sstrip.c, which fixes this bug and removes the usage of stdio: sstrip.c.diff For a comparison of file sizes of executables please take look at codesize.html. TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind. Bei greren oder stark besuchten Webprsenzen knnen sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern knnen. Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmll beigetragen htte, verffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Krzel fr das Men und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwhnte layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie Javascriptdateien lter als ein Tag gelscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind. Bei greren oder stark besuchten Webprsenzen knnen sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern knnen. Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmll beigetragen htte, verffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Krzel fr das Men und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwhnte layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie Javascriptdateien lter als ein Tag gelscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind. Bei greren oder stark besuchten Webprsenzen knnen sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern knnen. Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmll beigetragen htte, verffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Krzel fr das Men und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwhnte layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie Javascriptdateien lter als ein Tag gelscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind. Bei greren oder stark besuchten Webprsenzen knnen sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern knnen. Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmll beigetragen htte, verffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Krzel fr das Men und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwhnte layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie Javascriptdateien lter als ein Tag gelscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind. Bei greren oder stark besuchten Webprsenzen knnen sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern knnen. Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmll beigetragen htte, verffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Krzel fr das Men und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwhnte layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie Javascriptdateien lter als ein Tag gelscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios Willkommen bei tuxad.com, als zertifiziertes kleines Linux Systemhaus bieten wir alle Dienstleistungen rund um Linux an. Unser Fokus liegt auf Systementwicklung und "Grner IT". Short URL, Traceroute und andere Webservices finden Sie auf unserer Online-Tools-Seite. Frank Bergmann Impressum Frank W. Bergmann Hämelinger Str. 14 32052 Herford Tel. 05221 9249753 E-Mail web009 (bei) tuxad.com USt-IdNr DE237314606 Anfahrt & Routenplaner: Anfahrt & Routenplaner powered by CYLEX CYLEX Branchenbuch Deutschland powered by CYLEX Telefonbuch Hinweise zum Datenschutz Rechtliche Hinweise Es wird keine Haftung, Gewhrleistung oder irgendeine Garantie fr die Inhalte dieser Seiten oder die Anwendung der hier beschriebenen Software oder Verfahren bernommen. Die Verwendung der Software, Konzepte, Beschreibungen, Beispiele und Information geschieht auf eigene Gefahr. Es knnen Fehler, Inkompatibilitten oder dergleichen vorhanden sein, die Ihr System (Rechner, OS, Programme, Daten) zerstren knnen. Seien Sie vorsichtig. Alle Texte, Fotos und Grafiken, die auf dieser Domain wahrnehmbar sind, unterliegen urheberrechtlichem Schutz. Das Downloaden (Herunterladen/Speichern) und/oder Weiterverarbeiten smtlicher Daten unserer Seiten ist jenseits der browser- oder betriebssystembedingten temporalen Speicherung ohne die Genehmigung der Urheber unzulssig und kann jederzeit rechtliche Schritte nach sich ziehen. Lediglich das Herunterladen von Texten zum persnlichen, individuellen und nicht gewerblichen Gebrauch ist erlaubt. Sofern nicht anders angegeben, gilt fr die hier zum Download angebotene Software die GNU GENERAL PUBLIC LICENSE Version 2 vom Juni 1991. Die Inhalte von Seiten, auf die unsere Links verweisen, sind uns nicht dauerhaft und im Detail bekannt. Wir machen uns diese Inhalte nicht zueigen und bernehmen fr diese keinerlei Haftung. Bei manchen Subdomains unserer Domains wird eine Haftung abgelehnt, da sich diese auerhalb unseres technischen Zugriffs befinden. Dies ist bei manchen DYNDNS-registrierten Subdomains wie z.B. erika-mustermann.tuxad.net der Fall. Disclaimer No liability for the contents of these documents and the usage of the described software can be accepted. Use the software, concepts, examples and information at your own risk. There may be errors and inaccuracies, that could be damaging to your system. Proceed with caution, and although this is highly unlikely, the author(s) do not take any responsibility. All copyrights are held by their respective owners, unless specifically noted otherwise. Use of a term in this document should not be regarded as affecting the validity of any trademark or service mark. Naming of particular products or brands should not be seen as endorsements. Kontakt Bitte geben Sie Ihren Namen ein: __________________________________________________ Bitte geben Sie Ihre E-Mail-Adresse ein: __________________________________________________ Ihre Nachricht an uns: ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Dieses Feld bitte leer lassen: ____________________ Absenden Datenschutzhinweise Wir respektierten Ihre Privatsphre Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen Bestimmungen. Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklrung nicht erstreckt. Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persnlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die bertragene Datenmenge und den Fehlerstatus der bertragung. Bei Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu knnen. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns bermittelte Daten (z.B. Absenderadresse) gespeichert. ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich. Nutzung und Weitergabe persnlicher Daten und Zweckbindung Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schtzen. Unsere Sicherheitsmanahmen werden entsprechend der technologischen Entwicklung stndig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains knnen sich auerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphre Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen Bestimmungen. Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklrung nicht erstreckt. Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persnlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die bertragene Datenmenge und den Fehlerstatus der bertragung. Bei Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu knnen. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns bermittelte Daten (z.B. Absenderadresse) gespeichert. ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich. Nutzung und Weitergabe persnlicher Daten und Zweckbindung Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schtzen. Unsere Sicherheitsmanahmen werden entsprechend der technologischen Entwicklung stndig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains knnen sich auerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphre Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen Bestimmungen. Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklrung nicht erstreckt. Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persnlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die bertragene Datenmenge und den Fehlerstatus der bertragung. Bei Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu knnen. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns bermittelte Daten (z.B. Absenderadresse) gespeichert. ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich. Nutzung und Weitergabe persnlicher Daten und Zweckbindung Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schtzen. Unsere Sicherheitsmanahmen werden entsprechend der technologischen Entwicklung stndig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains knnen sich auerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphre Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen Bestimmungen. Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklrung nicht erstreckt. Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persnlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die bertragene Datenmenge und den Fehlerstatus der bertragung. Bei Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu knnen. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns bermittelte Daten (z.B. Absenderadresse) gespeichert. ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich. Nutzung und Weitergabe persnlicher Daten und Zweckbindung Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schtzen. Unsere Sicherheitsmanahmen werden entsprechend der technologischen Entwicklung stndig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains knnen sich auerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphre Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen Bestimmungen. Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklrung nicht erstreckt. Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persnlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die bertragene Datenmenge und den Fehlerstatus der bertragung. Bei Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu knnen. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns bermittelte Daten (z.B. Absenderadresse) gespeichert. ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich. Nutzung und Weitergabe persnlicher Daten und Zweckbindung Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schtzen. Unsere Sicherheitsmanahmen werden entsprechend der technologischen Entwicklung stndig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains knnen sich auerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphre Wir verarbeiten persnliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gem den gesetzlichen Bestimmungen. Unsere Webseiten knnen Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklrung nicht erstreckt. Die Nutzung unserer Dienste knnen Sie jederzeit z.B. durch Schlieen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persnlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die bertragene Datenmenge und den Fehlerstatus der bertragung. Bei Angriffen aus dem Internet wird zustzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu knnen. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns bermittelte Daten (z.B. Absenderadresse) gespeichert. ber die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachtrgliche) Identifizierung mglich. Nutzung und Weitergabe persnlicher Daten und Zweckbindung Wir nutzen Ihre persnlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewhrleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstrung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schtzen. Unsere Sicherheitsmanahmen werden entsprechend der technologischen Entwicklung stndig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains knnen sich auerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. News, letzte nderungen 2013-08-31 ngtx: added daily svn checkout archive 2013-08-27 ngtx-20130824 (added build-chroot.sh; added "varnish" patch by dkraemer;fix OpenWRT build; small fixes, cleanups and optimizations) 2013-07-06 Updated some links 2013-06-19 ngtx (added nagios-to-xmpp-muc.py and check_dmesg;enhanced check_countsockets;chrootuser drop CAP_SYS_CHROOT; small fixes, cleanups and optimizations) 2013-05-30 ngtx (lns Raspbian fix; small fixes, cleanups and optimizations) 2013-05-09 ngtx (Raspbian armhf packages) 2013-04-25 ngtx (bugfixes, new check time, lps thread mode) 2012-12-25 ngtx (bugfixes, new check procmounts, debian startscripts) 2012-08-24 ngtx (ngtx-20120822 Debian package for Raspberry Pi) 2012-08-22 ngtx (fixes, added tutorial ngtx-quickstart-de, added amd64-deb-package) 2012-08-06 ngtx (fixes, added do_check_logcheckerr) 2012-07-09 ngtx (fixes, diskusagelocal/mounts also as plugins suitable for NRPE, MacOS client support) 2012-04-15 ngtx (fixes, added knoerrehd, new checks diskusagelocal and mounts) 2012-02-16 ngtx (fixes, enhancements and kconfig for easy configuration) 2012-01-22 ngtx (enhancements and small fixes) 2011-12-18 Small updates, bugfix URL shortener 2011-12-03 ngtx (added small features) 2011-11-13 Short-URL-Dienst aktiviert 2011-11-12 Vortragsfolien von der OpenRheinRuhr online 2011-11-09 ngtx (bugfixes, added do_check_tcp, added nagios-cache) 2011-11-01 ngtx (bugfixes) 2011-10-30 ngtx (some updates and bugfixes, deb- and rpm-packages) 2011-09-24 ngtx (NagiosFS over HTTP) 2011-08-23 ngtx-Seite und bersichtsgrafik erstellt 2011-08-22 ngtx updated 2011-08-11 ngtx updated 2011-08-10 ngtx (successor of nagios-fwb and sac-tools, contains NagiosFS) introduced 2011-07-16 nagiosfs, a filesystem showing system parameters of monitored remote hosts as files 2011-07-14 nagios-fwb (small bugfixes and enhancements, improved do_check_diskusage, added do_check_uptime) 2011-07-11 sac-tools (added: actionwhenfileold, daemonizep, griller) 2011-06-26 nagios-fwb (small bugfixes, key proccounttg - no count of threads) 2011-06-24 nagios-fwb (do_postfix_mailqsize() maximum mode; do_check_diskusage() output changes; minor changes) 2011-05-27 nagios-fwb (new tool: nts2hrf; check_remote_by_http / check_remote_by_udp / check_remote_by_udp_multi new options; enhancements on some checks; small bugfixes; internal API simplified) 2011-04-17 sac-tools (minor changes/bugfixes, chrootuser added, packages for different archs and different distros) 2011-03-26 Kerkelinn has now its own page. 2011-02-27 fnord-patches (introduced "kerkelinn" - a fork of the no longer maintained fnord) 2011-01-26 fnord-patches (fnord-byte-ranges-rfc2616.patch) 2010-12-22 sac-tools (postfix-saslusernames option "-t"), nagios-fwb (small timeout bugfix, fix C library and kernel compatibility issues, check_remote_by_udp_multi option "-L") fnord-patches (custom fnord package 1.12.1, workaround for misbehaviour of some web browsers like firefox) 2010-12-03 sac-tools (postfix-saslusernames updated) 2010-12-02 nagios-fwb (process_perfdata.c, check_remote_by_udp_multi -O option) 2010-11-18 nagios-fwb (check_true dummy, check_http_fwb with "ping"-mode), sac-tools (added postfix-saslusernames, minor changes, first binary debian package) 2010-11-13 nagios-fwb (enhanced UDP multichecks), sac-tools (small bugfix) 2010-11-05 nagios-fwb (small bugfix, UDP multicheck with file-include) 2010-11-01 sac-tools (minor changes, added lns), fnord-patches (minor patches, release a custom fnord package) 2010-10-27 nagios-fwb (enhanced udp multi check) 2010-09-17 sac-tools (bugfix sfgrep, added ipv4conv) 2010-09-11 nagios-fwb (countsockets IPv6) 2010-09-06 nagios-fwb (knoerre modules) 2010-09-03 nagios-fwb (check_remote_by_udp_multi, knoerred) (Diese Woche nannte jemand 'knoerre' das Schweizer Taschenmesser fr Linux Monitoring. :-) Danke, Daniel) 2010-08-24 nagios-fwb (check_remote_by_udp_multi.1.html, process_perfdata) 2010-08-03 nagios-fwb (nettraf, proccount, knoerred multicheck) 2010-07-30 nagios-fwb (added fileexists, netlinksdown) 2010-07-16 nagios-fwb 2010-06-12 TYPO3 Monitoring mit Nagios und TYPO3 patches 2010-06-04 nagios-fwb und sac-tools aktualisiert 2010-06-01 nagios-fwb 2010-05-30 TYPO3 patches aktualisiert 2010-05-28 sac-tools aktualisiert 2010-05-27 nagios-fwb und sac-tools aktualisiert 2010-05-19 fnord-patches.html 2010-05-11 nagios-fwb 2010-03-20 nagios-fwb und sac-tools aktualisiert, neuer TYPO3-Patch 2010-02-09 sac-tools aktualisiert 2010-02-06 sac-tools aktualisiert 2010-01-30 sac-tools aktualisiert 2010-01-10 sac-tools aktualisiert 2010-01-09 kleinere Aktualisierungen 2010-01-08 sac-tools aktualisiert, TYPO3 patches gendert 2010-01-04 software-patches.html aktualisiert: Patches fr dcron und dropbear 2009-12-27 News-Seite eingerichtet, sac-tools aktualisiert, fnord patches aktualisiert Sitemap * Software-Entwicklung + Software-Entwicklung + System-Entwicklung + Software + ngtx + nagios-fwb + sac-tools + kerkelinn + txdyn + VDR Rockantenne-plugin + VoIP + Archiv * Patches + Patches + fnord patches + sstrip + TYPO3 patches * Home + Home + Impressum + Kontakt + Datenschutzhinweise + News + Sitemap + Links + English Speaking * Docs + Docs + Vortragsfolien + Spam + Speicherlsungen + Outlook mit SASL + Graphviz-Beispiel + Code sizes * Downloads + Downloads + ngtx + nagios-fwb + sac-tools + kerkelinn + sfgrep + direntries + lps * Linux-Systemhaus + Linux-Systemhaus + LPI-Zertifizierungen + Novell-Zertifizierungen + Linux Distributionen + Motto * Monitoring + Monitoring + MonitoringFS + ngtx + nagios-fwb + Nagios Remote-Performance + TYPO3 Monitoring * IT-Security + IT-Security + Holistic Security + Hemden bgeln * IT- und Internet-Fullservice + IT- und Internet-Fullservice + Grne IT + Netzwerkdienste + EDV-Dienstleistungen + Technische Dokumentationen + Sonstige Dienstleistungen + Short URL und Online Tools * Hosting + Hosting + Dynamic DNS * Spamschutz + Spamschutz + Tipps gegen SPAM + DNSBLs + hartkore.dnsbl * tuxad blog Links * Xtek IT.Management Ren Hoffmann * Wissenswertes rund um TYPO3 Oliver Thiele * www.oelbild-vom-foto.de Ulrike Nijenhuis * Atelier Franz K. Pawlik, Reklameherstellermeister English Speaking Dear visitor, most documents on this website are written in german language. In order to prevent you from stumbling around here just take a quick look at this list of pages written in english language: * ngtx * sysadmin's C tools * nagios-fwb * kerkelinn, a fork of fnord * codesizes with different gcc-versions * fnord patches * other patches (dcron, dropbear and more) * sstrip * a small linphone tutorial * txdyn-doc * disclaimer (scroll down to bottom) Kontakt @TXC-PLACEHOLDER@ Docs, diverse Dokumente Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen. Bei Remote-Checks des Monitoringsystems Nagios gibt es Geschwindigkeitsunterschiede bis ungefhr Faktor 200, wie ein einfacher Vergleichstest zeigt. Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann man tun bzw. wie kann man vorbeugen? Das Dilemma der externen 2.5"-Festplatten erklrt die Seite ber Speicherlsungen. Dokumentationen lassen sich einfach, schnell und professionell mit verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um Grafiken dafr zu erzeugen, gibt es auch vielfltige Tools (z.B. Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. fr Struktogramme und Finite State Machines kreieren kann, zeigt das Graphviz-Beispiel. Die Patches-Seite enthlt diverse Patches zu verschiedener OpenSource-Software. Die linphone-Seite enthlt eine Anleitung, wie man die VoIP-Software linphone fr den deutschen Provider Sipgate konfiguriert. RPM-Pakete sind auch vorhanden. Ein kleiner Vergleich von Dateigren kompilierter Programme in Abhngigkeit von der gcc-Version zeigt die Codesize-Seite. Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers fr Linux/m68k: crosscompiling-linux-m68k-minihowto.dvi crosscompiling-linux-m68k-minihowto.pdf.gz crosscompiling-linux-m68k-minihowto.ps.gz crosscompiling-linux-m68k-minihowto.txt Vortragsfolien C-Crashkurs (LUG HF 2010): Handouts / PDF Systemadministration mit C (OpenRheinRuhr 2011): Handouts / PDF Monitoring mit MonitoringFS und HTTP (OpenRheinRuhr 2011): Handouts / PDF Spam Was ist Spam? Entweder Dosenfleisch oder unerwnschte E-Mail. SPAM-Konserve Die Fachbegriffe fr die umgangssprachliche Bezeichnung Spam (oder Junk-E-Mail) sind: * UCE (unsolicited commercial email), unerwnschte kommerzielle, Werbung enthaltende E-Mail * UBE (unsolicited bulk email), unerwnschte und in Massen versandte E-Mail Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an folgenden Kennzeichen (eins oder mehrere): * E-Mail ist meist in englischer Sprache, inzwischen aber auch vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt (z.B. Casino-Spam). * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land. Man soll einem angeblich ins Exil geschickten Knig helfen, an sein Geld zu kommen. Das ist Spam der sogenannten Nigeria-Connection, der Betreff fngt meist mit "FROM " an, und man soll dem angeblichen Knig natrlich erst Geld schicken, damit er wieder an sein Geld kann und Sie danach reich belohnt. * E-Mail enthlt Werbung fr eine Website, eine Dienstleistung oder ein Produkt (z.B. potenzfrdernde Mittel). * Die Absender-Adresse ist geflscht (Flschung nicht immer direkt und eindeutig zu erkennen, aber beispielsweise pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist schon tot, der Pilatus). * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen verschickt. * Header ist geflscht (z.B. zustzliche "Received from"-Zeilen). * Die E-Mail enthlt einen Satz wie "this is not spam" (das ist logisch, denn wenn es wirklich kein Spam wre, wrde man diesen Satz nicht verwenden). * Die E-Mail enthlt einen Link oder eine Antwort-Adresse zum angeblichen Entfernen der eigenen Adresse aus der Spamliste (was die braven Spammer bestimmt auch sofort tun wrden). Beispiele fr Spam: From: "SHANTILAL6@NETZERO.COM"Subject: Want to meet From: personal_link20001@yahoo.co.jp To: personal_link20001@yahoo.co.jp Subject: FROM MISS RITA UMU From: Dringend To: Postmaster Subject: Sie haben Gewonnen From: Conventry Promotions Reply-To: fiduciary_officer1@mway.com Subject: OFFICIAL PRIZE AWARD From: Anwalt To: Administrator Subject: Sehr Wichtig From: Bank To: Administrator Subject: Rechnung From: "Linda Rowland" Subject: Forget about SEX problems! From: ALEWIS793@houston.rr.com Reply-To: yming21@yahoo.com.hk To: yming21@yahoo.com.hk Subject: RESPONSE NEEDED From: PROF CHARLES SOLUDO Reply-To: infocbnn@yahoo.dk Subject: URGENT ATTENTION Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer gespeichert ist? 1. Klar: In der eigenen Mailbox findet sich Spam. 2. Man findet dutzende bis tausende E-Mails in der Mailbox mit Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte. Aber man hat keine E-Mails an die betreffenden (unbekannten) Empfnger verschickt. Das war ein Spammer. Und er hat Ihre Adresse als Absender genommen. Das ist collateral spam/backscatter. Und auerdem ziemlich gemein. Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben? In letzter Konsequenz nur eins: Die E-Mail-Adresse lschen bzw. deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben knnen, gelegentlich oder immer hufiger unerwnschte Werbung fr Penisverlngerungen zu bekommen: Falls Sie Opfer von collateral spam werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend E-Mails (bounces). Eventuell erhalten Sie auch noch bse Anrufe und einen Brief von einem Anwalt, der den Huptling einer kleinen christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie verklagt, weil sie der 13-jhrigen Pfarrerstochter den Besuch von www.devilsporn.com empfohlen haben sollen. Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie wenigstens die folgenden Tipps befolgen. Wie kann man vorbeugen? 1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen zu. meier@gmx.de mag vielleicht ganz nett und und prgnant sein, aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl meier als auch die Domain gmx.de sind in den Spammer-Datenbanken zuhauf vorhanden. 2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natrlich sollen Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren drfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr vorsichtig. 3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlsselt preis oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester sind Programme, die automatisch Webseiten nach E-Mail-Adressen durchsuchen. "Verschlsseln" bedeutet, dass man z.B. "meier (bei) gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen zum Entschlsseln. Javascript-Interpreter sind bei Bots vom Google Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard. 4. Legen Sie sich idealerweise fr unterschiedliche Gelegenheiten verschiedene Adressen zu. Falls Sie z.B. online in einem Formular Ihre Adresse angeben mssen, nutzen Sie eine extra angelegte Adresse hierfr. Beispiele: einkaufen-bei-OTTO@meinedomain.xx, yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen knnen Sie auch prinzipiell alle in Ihre Mailbox weiterleiten lassen. Das fhrt auch direkt zum nchsten Tipp: 5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie selbst jederzeit beliebig neue Adressen anlegen knnen. Meist knnen Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder auch auf mehrere unterschiedliche verteilen. Und eine eigene Domain ist inzwischen schon fr wenige Euro jhrlich zu haben. Und falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und keine berflssigen Bounces (NDR). Bounces z.B. fr nicht existente Adressen mssen nicht sein, da das schon im SMTP-Dialog abgefangen werden kann. Auerdem knnen Sie so selbst zur Spamschleuder werden: Als Relay oder Backscatterer. 6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang fr alle Adressen aktiviert haben, so werden Sie mit Sicherheit schnell Spam fr heinz@meinedomain.xx oder petra@meinedomain.xx erhalten. Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch wirklich verwenden wollen. 7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen groen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie diese Adresse neu registriert haben: Vielleicht gehrte sie vorher jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie bekommen jetzt den Spam, den er schon nicht haben wollte. Herzlichen Glckwunsch. 8. Wenn Sie schon in der bersicht Ihrer Mailbox E-Mails mit obskurem Absender oder Betreff sehen: Nicht anschauen, direkt lschen! Vielleicht enthlt die E-Mail ja auch einen Wurm, einen Virus oder sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der Betreff nicht eindeutig ist oder verdchtig erscheint (siehe Beispiele oben), dann sind Sie mit Lschen auf der sicheren Seite. 9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail geffnet haben sollten, die sich dann als Spam offenbart, dann kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten sein, mit dem man sich angeblich aus der Spammerliste austragen kann. Tun Sie es nicht! Fr den Spammer ist es dann nur eine Besttigung, dass die E-Mail-Adresse existiert und dass die E-Mail angekommen ist. 10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen enthalten Adressen von Personen, die keine Werbung erhalten wollen. Das mag vielleicht bei snail mail (Gelbe Post) funktionieren, aber nicht bei der internationalen Email-Spammer-Mafia. Eine serise Firma verschickt kein Spam und interessiert sich daher nicht fr diese Listen. Eine unserise Firma, die Spam verschicken wrde, strt sich nicht an den Listen. Und ein Spammer interessiert sich fr solche Listen, aber nur, um die Adressen in seine Datenbank aufnehmen zu knnen. Also, was soll das? 11. Verwenden Sie keine Spamfilter! Filter fr Spam sind IMHO und gegen landlufiger Meinung das Sinnloseste, was es nach Robinsonlisten fr E-Mail gibt. Warum? 1. Wenn Sie Spam bekommen, ist schon bei einem der oben erwhnten Punkte etwas falsch gelaufen. Korrigieren Sie das. Gehen Sie direkt dorthin, gehen Sie nicht ber Los und ziehen Sie keine 4000 Mark ein. 2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien sortiert/gefiltert wird, so ist es ja schon zu spt: Der Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe auch Spamschutz) 3. Ihre Filterkriterien bedrfen stndiger Anpassung, was Sie selbst tun (mssen). Das ist IMHO auch ein falscher Ansatz: Es ist besser, dass der Mailserver solche Arbeit macht, bevor tausende seiner User das Gleiche machen. 4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden (Text filtern, dann GIFs mit Texterkennung filtern, dann auch PDF und inzwischen sogar MP3), andererseits gibt es wesentlich strengere und eindeutigere Kriterien wie die sendende IP-Adresse. 5. Was macht Ihr Filter mit den aussortierten E-Mails? Die kommen vielleicht in einen Ordner mit Namen "Spamverdacht". Und was machen Sie mit den E-Mails? Wenn Sie sie einfach lschen, dann lschen Sie vielleicht auch irrtmlicherweise als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false positives). Wenn Sie sie nicht einfach lschen, sondern erst noch kontrollieren, ob Sie auch wirklich lschen knnen: Wofr betreiben Sie dann eigentlich den Aufwand mit dem Filter? 12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht schneller, braucht weniger Ressourcen und ist die einzig sinnvolle Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung und rgert sich nicht, dass Sie wochenlang nicht auf die E-Mail antworten. Diese Infos stehen auch als Flyer (PDF) zur Verfgung. Weitere Infos finden Sie z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Spam Spam Was ist Spam? Entweder Dosenfleisch oder unerwnschte E-Mail. SPAM-Konserve Die Fachbegriffe fr die umgangssprachliche Bezeichnung Spam (oder Junk-E-Mail) sind: * UCE (unsolicited commercial email), unerwnschte kommerzielle, Werbung enthaltende E-Mail * UBE (unsolicited bulk email), unerwnschte und in Massen versandte E-Mail Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an folgenden Kennzeichen (eins oder mehrere): * E-Mail ist meist in englischer Sprache, inzwischen aber auch vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt (z.B. Casino-Spam). * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land. Man soll einem angeblich ins Exil geschickten Knig helfen, an sein Geld zu kommen. Das ist Spam der sogenannten Nigeria-Connection, der Betreff fngt meist mit "FROM " an, und man soll dem angeblichen Knig natrlich erst Geld schicken, damit er wieder an sein Geld kann und Sie danach reich belohnt. * E-Mail enthlt Werbung fr eine Website, eine Dienstleistung oder ein Produkt (z.B. potenzfrdernde Mittel). * Die Absender-Adresse ist geflscht (Flschung nicht immer direkt und eindeutig zu erkennen, aber beispielsweise pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist schon tot, der Pilatus). * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen verschickt. * Header ist geflscht (z.B. zustzliche "Received from"-Zeilen). * Die E-Mail enthlt einen Satz wie "this is not spam" (das ist logisch, denn wenn es wirklich kein Spam wre, wrde man diesen Satz nicht verwenden). * Die E-Mail enthlt einen Link oder eine Antwort-Adresse zum angeblichen Entfernen der eigenen Adresse aus der Spamliste (was die braven Spammer bestimmt auch sofort tun wrden). Beispiele fr Spam: From: "SHANTILAL6@NETZERO.COM" Subject: Want to meet From: personal_link20001@yahoo.co.jp To: personal_link20001@yahoo.co.jp Subject: FROM MISS RITA UMU From: Dringend To: Postmaster Subject: Sie haben Gewonnen From: Conventry Promotions Reply-To: fiduciary_officer1@mway.com Subject: OFFICIAL PRIZE AWARD From: Anwalt To: Administrator Subject: Sehr Wichtig From: Bank To: Administrator Subject: Rechnung From: "Linda Rowland" Subject: Forget about SEX problems! From: ALEWIS793@houston.rr.com Reply-To: yming21@yahoo.com.hk To: yming21@yahoo.com.hk Subject: RESPONSE NEEDED From: PROF CHARLES SOLUDO Reply-To: infocbnn@yahoo.dk Subject: URGENT ATTENTION Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer gespeichert ist? 1. Klar: In der eigenen Mailbox findet sich Spam. 2. Man findet dutzende bis tausende E-Mails in der Mailbox mit Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte. Aber man hat keine E-Mails an die betreffenden (unbekannten) Empfnger verschickt. Das war ein Spammer. Und er hat Ihre Adresse als Absender genommen. Das ist collateral spam/backscatter. Und auerdem ziemlich gemein. Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben? In letzter Konsequenz nur eins: Die E-Mail-Adresse lschen bzw. deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben knnen, gelegentlich oder immer hufiger unerwnschte Werbung fr Penisverlngerungen zu bekommen: Falls Sie Opfer von collateral spam werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend E-Mails (bounces). Eventuell erhalten Sie auch noch bse Anrufe und einen Brief von einem Anwalt, der den Huptling einer kleinen christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie verklagt, weil sie der 13-jhrigen Pfarrerstochter den Besuch von www.devilsporn.com empfohlen haben sollen. Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie wenigstens die folgenden Tipps befolgen. Wie kann man vorbeugen? 1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen zu. meier@gmx.de mag vielleicht ganz nett und und prgnant sein, aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl meier als auch die Domain gmx.de sind in den Spammer-Datenbanken zuhauf vorhanden. 2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natrlich sollen Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren drfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr vorsichtig. 3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlsselt preis oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester sind Programme, die automatisch Webseiten nach E-Mail-Adressen durchsuchen. "Verschlsseln" bedeutet, dass man z.B. "meier (bei) gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen zum Entschlsseln. Javascript-Interpreter sind bei Bots vom Google Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard. 4. Legen Sie sich idealerweise fr unterschiedliche Gelegenheiten verschiedene Adressen zu. Falls Sie z.B. online in einem Formular Ihre Adresse angeben mssen, nutzen Sie eine extra angelegte Adresse hierfr. Beispiele: einkaufen-bei-OTTO@meinedomain.xx, yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen knnen Sie auch prinzipiell alle in Ihre Mailbox weiterleiten lassen. Das fhrt auch direkt zum nchsten Tipp: 5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie selbst jederzeit beliebig neue Adressen anlegen knnen. Meist knnen Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder auch auf mehrere unterschiedliche verteilen. Und eine eigene Domain ist inzwischen schon fr wenige Euro jhrlich zu haben. Und falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und keine berflssigen Bounces (NDR). Bounces z.B. fr nicht existente Adressen mssen nicht sein, da das schon im SMTP-Dialog abgefangen werden kann. Auerdem knnen Sie so selbst zur Spamschleuder werden: Als Relay oder Backscatterer. 6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang fr alle Adressen aktiviert haben, so werden Sie mit Sicherheit schnell Spam fr heinz@meinedomain.xx oder petra@meinedomain.xx erhalten. Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch wirklich verwenden wollen. 7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen groen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie diese Adresse neu registriert haben: Vielleicht gehrte sie vorher jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie bekommen jetzt den Spam, den er schon nicht haben wollte. Herzlichen Glckwunsch. 8. Wenn Sie schon in der bersicht Ihrer Mailbox E-Mails mit obskurem Absender oder Betreff sehen: Nicht anschauen, direkt lschen! Vielleicht enthlt die E-Mail ja auch einen Wurm, einen Virus oder sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der Betreff nicht eindeutig ist oder verdchtig erscheint (siehe Beispiele oben), dann sind Sie mit Lschen auf der sicheren Seite. 9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail geffnet haben sollten, die sich dann als Spam offenbart, dann kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten sein, mit dem man sich angeblich aus der Spammerliste austragen kann. Tun Sie es nicht! Fr den Spammer ist es dann nur eine Besttigung, dass die E-Mail-Adresse existiert und dass die E-Mail angekommen ist. 10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen enthalten Adressen von Personen, die keine Werbung erhalten wollen. Das mag vielleicht bei snail mail (Gelbe Post) funktionieren, aber nicht bei der internationalen Email-Spammer-Mafia. Eine serise Firma verschickt kein Spam und interessiert sich daher nicht fr diese Listen. Eine unserise Firma, die Spam verschicken wrde, strt sich nicht an den Listen. Und ein Spammer interessiert sich fr solche Listen, aber nur, um die Adressen in seine Datenbank aufnehmen zu knnen. Also, was soll das? 11. Verwenden Sie keine Spamfilter! Filter fr Spam sind IMHO und gegen landlufiger Meinung das Sinnloseste, was es nach Robinsonlisten fr E-Mail gibt. Warum? 1. Wenn Sie Spam bekommen, ist schon bei einem der oben erwhnten Punkte etwas falsch gelaufen. Korrigieren Sie das. Gehen Sie direkt dorthin, gehen Sie nicht ber Los und ziehen Sie keine 4000 Mark ein. 2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien sortiert/gefiltert wird, so ist es ja schon zu spt: Der Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe auch Spamschutz) 3. Ihre Filterkriterien bedrfen stndiger Anpassung, was Sie selbst tun (mssen). Das ist IMHO auch ein falscher Ansatz: Es ist besser, dass der Mailserver solche Arbeit macht, bevor tausende seiner User das Gleiche machen. 4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden (Text filtern, dann GIFs mit Texterkennung filtern, dann auch PDF und inzwischen sogar MP3), andererseits gibt es wesentlich strengere und eindeutigere Kriterien wie die sendende IP-Adresse. 5. Was macht Ihr Filter mit den aussortierten E-Mails? Die kommen vielleicht in einen Ordner mit Namen "Spamverdacht". Und was machen Sie mit den E-Mails? Wenn Sie sie einfach lschen, dann lschen Sie vielleicht auch irrtmlicherweise als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false positives). Wenn Sie sie nicht einfach lschen, sondern erst noch kontrollieren, ob Sie auch wirklich lschen knnen: Wofr betreiben Sie dann eigentlich den Aufwand mit dem Filter? 12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht schneller, braucht weniger Ressourcen und ist die einzig sinnvolle Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung und rgert sich nicht, dass Sie wochenlang nicht auf die E-Mail antworten. Diese Infos stehen auch als Flyer (PDF) zur Verfgung. Weitere Infos finden Sie z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Spam Speicherlsungen "Wieso funktioniert meine externe 2.5"-Platte nicht?" Oft hrt oder liest man solche Klagen. Sehr oft sind es Kunden von drei allgemein bekannten groen Elektromrkten (die mit dem blauen Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt). An dieser Stelle knnen Sie etwas ber die Ursachen erfahren. 1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten, die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der Strombedarf liegt meist bei max. 900mA - 1000mA - je nach Hersteller und Modell des Laufwerks. 2. Laut USB-Spezifikation darf ein USB-Gert nicht mehr als 500mA Strom bentigen. Logische Schlufolgerung: Gerte, die mehr Strom bentigen, sind keine Gerte nach USB-Spezifikation. 3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA. Erst auf Anforderung ber das USB-Protokoll kann er bis zu 500mA liefern. 4. Versucht ein USB-Gert, mehr als 500mA zu "ziehen", so kann folgendes passieren: + Der USB Host (z.B. PC) kann zerstrt werden. Bei einem PC wre dann in den meisten Fllen die Hauptplatine defekt. + Manche PCs knnen mehr als 500mA liefern, aber auch wenn das funktioniert: Die Spannung kann spter whrend des Betriebs einbrechen, so dass das USB-Gert ausgeschaltet wird bzw. sich selbst ausschaltet. Bei Festplatten kann das zu Datenverlust fhren. Wegen dieser Probleme bieten die Hersteller unterschiedliche Lsungen an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der "Mobilittsfaktor" der kleinen Platte geschmlert wre). Andere legen sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus den folgenden Grnden problematisch: * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation nicht finden. Warum das so ist, erklren Ihnen dann auch die nchsten Grnde: * Selbst wenn ber 2 Ports zusammen 1000mA flieen wrden, knnte es trotzdem nicht zum sicheren Betrieb der Platte ausreichen. Schlielich braucht der Controller im externen 2.5"-Gehuse auch Energie. * Da laut Standard wie oben beschrieben per USB-Protokoll erst einmal 500mA angefordert werden mssen, kann es sein, dass man durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet sind) nur 100mA erhlt. Das wren also insgesamt nur 600mA, was auch zu wenig ist. * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an der USB-Buchse erzeugt wird, besteht theoretisch sogar die Mglichkeit, dass es zum Schwingen der Spannungsversorgung kommt, wobei auch wesentlich hhere Spannungen als 5V erzeugt werden knnen. Die Folge knnen vielleicht eine defekte Platte und ein defekter PC sein. "Und was knnen Sie fr mich tun?" Passend zu Ihren Vorgaben schlage ich Ihnen individuelle professionelle Lsungen vor. Individuell heit, dass Kapazitt, Geschwindigkeit und Schnittstellen an Ihre Bedrfnisse angepat sind. Bei einfachen externen Lsungen reichen die Kapazitten von 40GB bis 2000GB (Taurus-Gehuse) und bei den RAID-Produkten (alle Level) bis zu mehreren TB. Die folgenden Schnittstellen stehen (meist auch in Kombination) zur Verfgung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b), eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC. Speicherlsungen "Wieso funktioniert meine externe 2.5"-Platte nicht?" Oft hrt oder liest man solche Klagen. Sehr oft sind es Kunden von drei allgemein bekannten groen Elektromrkten (die mit dem blauen Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt). An dieser Stelle knnen Sie etwas ber die Ursachen erfahren. 1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten, die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der Strombedarf liegt meist bei max. 900mA - 1000mA - je nach Hersteller und Modell des Laufwerks. 2. Laut USB-Spezifikation darf ein USB-Gert nicht mehr als 500mA Strom bentigen. Logische Schlufolgerung: Gerte, die mehr Strom bentigen, sind keine Gerte nach USB-Spezifikation. 3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA. Erst auf Anforderung ber das USB-Protokoll kann er bis zu 500mA liefern. 4. Versucht ein USB-Gert, mehr als 500mA zu "ziehen", so kann folgendes passieren: + Der USB Host (z.B. PC) kann zerstrt werden. Bei einem PC wre dann in den meisten Fllen die Hauptplatine defekt. + Manche PCs knnen mehr als 500mA liefern, aber auch wenn das funktioniert: Die Spannung kann spter whrend des Betriebs einbrechen, so dass das USB-Gert ausgeschaltet wird bzw. sich selbst ausschaltet. Bei Festplatten kann das zu Datenverlust fhren. Wegen dieser Probleme bieten die Hersteller unterschiedliche Lsungen an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der "Mobilittsfaktor" der kleinen Platte geschmlert wre). Andere legen sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus den folgenden Grnden problematisch: * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation nicht finden. Warum das so ist, erklren Ihnen dann auch die nchsten Grnde: * Selbst wenn ber 2 Ports zusammen 1000mA flieen wrden, knnte es trotzdem nicht zum sicheren Betrieb der Platte ausreichen. Schlielich braucht der Controller im externen 2.5"-Gehuse auch Energie. * Da laut Standard wie oben beschrieben per USB-Protokoll erst einmal 500mA angefordert werden mssen, kann es sein, dass man durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet sind) nur 100mA erhlt. Das wren also insgesamt nur 600mA, was auch zu wenig ist. * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an der USB-Buchse erzeugt wird, besteht theoretisch sogar die Mglichkeit, dass es zum Schwingen der Spannungsversorgung kommt, wobei auch wesentlich hhere Spannungen als 5V erzeugt werden knnen. Die Folge knnen vielleicht eine defekte Platte und ein defekter PC sein. "Und was knnen Sie fr mich tun?" Passend zu Ihren Vorgaben schlage ich Ihnen individuelle professionelle Lsungen vor. Individuell heit, dass Kapazitt, Geschwindigkeit und Schnittstellen an Ihre Bedrfnisse angepat sind. Bei einfachen externen Lsungen reichen die Kapazitten von 40GB bis 2000GB (Taurus-Gehuse) und bei den RAID-Produkten (alle Level) bis zu mehreren TB. Die folgenden Schnittstellen stehen (meist auch in Kombination) zur Verfgung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b), eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC. Speicherlsungen "Wieso funktioniert meine externe 2.5"-Platte nicht?" Oft hrt oder liest man solche Klagen. Sehr oft sind es Kunden von drei allgemein bekannten groen Elektromrkten (die mit dem blauen Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt). An dieser Stelle knnen Sie etwas ber die Ursachen erfahren. 1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten, die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der Strombedarf liegt meist bei max. 900mA - 1000mA - je nach Hersteller und Modell des Laufwerks. 2. Laut USB-Spezifikation darf ein USB-Gert nicht mehr als 500mA Strom bentigen. Logische Schlufolgerung: Gerte, die mehr Strom bentigen, sind keine Gerte nach USB-Spezifikation. 3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA. Erst auf Anforderung ber das USB-Protokoll kann er bis zu 500mA liefern. 4. Versucht ein USB-Gert, mehr als 500mA zu "ziehen", so kann folgendes passieren: + Der USB Host (z.B. PC) kann zerstrt werden. Bei einem PC wre dann in den meisten Fllen die Hauptplatine defekt. + Manche PCs knnen mehr als 500mA liefern, aber auch wenn das funktioniert: Die Spannung kann spter whrend des Betriebs einbrechen, so dass das USB-Gert ausgeschaltet wird bzw. sich selbst ausschaltet. Bei Festplatten kann das zu Datenverlust fhren. Wegen dieser Probleme bieten die Hersteller unterschiedliche Lsungen an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der "Mobilittsfaktor" der kleinen Platte geschmlert wre). Andere legen sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus den folgenden Grnden problematisch: * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation nicht finden. Warum das so ist, erklren Ihnen dann auch die nchsten Grnde: * Selbst wenn ber 2 Ports zusammen 1000mA flieen wrden, knnte es trotzdem nicht zum sicheren Betrieb der Platte ausreichen. Schlielich braucht der Controller im externen 2.5"-Gehuse auch Energie. * Da laut Standard wie oben beschrieben per USB-Protokoll erst einmal 500mA angefordert werden mssen, kann es sein, dass man durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet sind) nur 100mA erhlt. Das wren also insgesamt nur 600mA, was auch zu wenig ist. * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an der USB-Buchse erzeugt wird, besteht theoretisch sogar die Mglichkeit, dass es zum Schwingen der Spannungsversorgung kommt, wobei auch wesentlich hhere Spannungen als 5V erzeugt werden knnen. Die Folge knnen vielleicht eine defekte Platte und ein defekter PC sein. "Und was knnen Sie fr mich tun?" Passend zu Ihren Vorgaben schlage ich Ihnen individuelle professionelle Lsungen vor. Individuell heit, dass Kapazitt, Geschwindigkeit und Schnittstellen an Ihre Bedrfnisse angepat sind. Bei einfachen externen Lsungen reichen die Kapazitten von 40GB bis 2000GB (Taurus-Gehuse) und bei den RAID-Produkten (alle Level) bis zu mehreren TB. Die folgenden Schnittstellen stehen (meist auch in Kombination) zur Verfgung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b), eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC. Outlook mit SASL Da es gelegentlich vorkommt, dass Nutzer von Outlook Probleme bei der Einrichtung von Mailversand mit Authentifizierung (SASL) haben, steht nun eine kleine Anleitung online. Graphviz-Beispiel Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot" veranschaulicht, wie einfach und schnell man damit Graphen erstellen kann: graph G { node [shape = box]; anschluss [label = "Telefon-\nHausanschluss"]; splitter [label = "Splitter"]; anschluss -- splitter; pbx [label = "ISDN-\nAnlage"]; modem [label = "DSL-\nModem"]; splitter -- pbx; splitter -- modem; tel1 [label = "Telefon 1"]; tel2 [label = "Telefon 2"]; fax [label = "Fax"]; pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"]; pbx -- tel2 [style = dotted]; pbx -- fax; router [label = "Router"]; modem -- router; switch [label = "Netzwerkswitch", style = dotted]; router -- switch [style = dotted, label="evtl.\ndrahtlos"]; pc1 [label = "PC 1"]; pc2 [label = "PC 2"]; itel [label = "VoIP-\nTelefon"]; switch -- pc1 [style = dotted]; switch -- pc2 [style = dotted]; switch -- itel [style = dotted]; label = "Beispiel f. DSL mit Analog-Telefon"; } Die Ausgabe kann in vielfltigen Formaten erfolgen (z.B. GIF, PNG, PS, FIG): dsl.gif dsl.pdf Code sizes There are many sources on the web telling you how to write small C code. But different versions of gcc produce different code sizes. I made a small test with different gcc-versions: * gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux 3.2.3-54)") * gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux 3.3.3-7)") * gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117 (prerelease)") * gcc 3.3.6 (original GNU code) * gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)") * gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)") With each gcc I built the dietlibc-0.30 with standard dietlibc options/flags and got the following file sizes of bin-i386/dietlibc.a: * gcc 3.2.3: 681214 * gcc 3.3.3: 631384 * gcc 3.3.5: 631336 * gcc 3.3.6: 631504 * gcc 3.4.6: 627568 * gcc 4.1.0: 627204 Then I used each compiled dietlibc with each gcc to compile some small tools. The executables were stripped ("strip -s -R .note -R .comment"). The matrix values are the sums of the tools file sizes: diet323 diet333 diet335 diet336 diet346 diet410 gcc323 26300 24060 24140 24204 24172 26180 gcc333 24108 23816 23904 23816 23940 25896 gcc335 24120 23828 23916 23828 23952 25908 gcc336 24280 24016 24112 24016 24176 26124 gcc346 24172 23880 23968 23880 23972 25960 gcc410 24356 24064 24152 24064 24188 26144 Short note about the old-fashioned gcc-2.95.3: The file sizes I got with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0. A last test shows file sizes when compiling a tool with gcc-3.4.6: diet -Os gcc -Os; strip 3776 diet -Os gcc -Os 7358 diet gcc -Os 7418 diet gcc -O2 7578 gcc -Os 7730 gcc -O2 7854 gcc -O2 -g 13966 gcc -Os -static 550334 Last note: With sstrip or elftrunc (dietlibc contrib) you can strip symbols and section headers from ELF executables to get smaller files. Downloads Software available here for download is licensed under GNU GENERAL PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated. Download ngtx Allgemeine Informationen in deutscher Sprache stehen unter Monitoring/ngtx. Die Performance zeigt ein kurzer Geschwindigkeitsvergleich. ngtx is the successor of the merged packages nagios-fwb and sac-tools. ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem. MonitoringFS was formerly known as NagiosFS. It delivers monitoring values at a incredible fast speed, using UDP-Communication with knoerred. An overview of ngtx and its components shows ngtx-overview.png. Some man-pages of included tools: * actionwhenfileold.1 * cacti_remote_by_http.1 * check_http_fwb.1 * check_mounts.1 * check_remote_by_http.1 * check_remote_by_http_time.1 * check_remote_by_udp.1 * check_remote_by_udp_multi.1 * check_remote_by_udp_time.1 * chrootuser.8 * daemonize.1 * direntries.1 * dirscan.1 * filescan.1 * griller.1 * knoerre-conf.1 * knoerre-update-tcprules.1 * knoerre.1 * knoerred.1 * lkill.1 * lns.1 * lps.1 * monitoringfs.1 * nts2hrf.1 * postfix-mailqsize.1 * sfgrep.1 * showip.1 Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html ngtx-quickstart-de.pdf Latest Version (CHANGELOG) source packages: ngtx-20130824.tgz ngtx-20130824.tgz.asc ngtx-20130824-1.src.rpm Static RPM package: ngtx-20130824-1diet.i386.rpm ngtx-20130824-1diet.i686.rpm Packages for RHEL 5: ngtx-20130824-1.el5.i386.rpm ngtx-monitoringfs-20130824-1.el5.i386.rpm ngtx-20130824-1.el5.i686.rpm ngtx-monitoringfs-20130824-1.el5.i686.rpm ngtx-20130824-1.el5.x86_64.rpm ngtx-monitoringfs-20130824-1.el5.x86_64.rpm Packages for RHEL 6: ngtx-20130824-1.el6.x86_64.rpm ngtx-monitoringfs-20130824-1.el6.x86_64.rpm Debian intel packages: ngtx_20130824-1_i386.deb ngtx_20130824-1_amd64.deb Debian armel package for Raspberry Pi: ngtx_20130824-1_armel.deb Raspbian armhf packages: ngtx_20130824-1_armhf.deb ngtx_20130824-1diet_armhf.deb OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo): ngtx_20130824-1_ar71xx_attitude_adjustment.ipk ngtx_20130824-1_ar71xx_backfire.ipk The tarball contains precompiled binaries. Since 2012-02-16 kconfig is used for configuration. To compile from scratch just do make distclean menuconfig all To compile with predefined configuration just do make distclean auto all GPG Pubkeys for use with "rpm --import" are gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt. Slides can be found in the docs-section. Daily SVN checkout: ngtx-daily.tar.gz Download nagios-fwb (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx is the successor of nagios-fwb and sac-tools.) Some nagios check tools for Linux and a remote check http-server as NRPE-/SNMP-alternative. License is GPL v2. Some little man-pages are included. For more information please take a look at the sources, which are written and tested on Linux 2.6 x86. Binaries in the package are statically linked with the dietlibc (excluding some *.asm sources). This package should work with every linux distro. Since snapshot 0.4-20080602 the package also contains test-programs which I used to compare the performance of my http-remote-checks vs. NRPE and SNMP. Remote-checks by http are up to approx. 200 times faster than an "unpatched" snmpd and check_snmp. For more information please look at nagios-remote-performance. Since 2010-05-27 another alternative remote monitoring tool is included: knoerred, an experimental udp remote server. Another simple test with /usr/bin/time lead to the following impressive results (fastest of 1000 results overnight was taken): * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec * 20000 calls (fork/exec) "knoerre load1": 2.83 sec * 20000 internal loops (fork/exec on remote side!) "check_remote_by_http load1": 9.17 sec The memory footprints of knoerre and pyrre (aka knoerre in Python) are low. When compiled with dietlibc and sstriped knoerre's file size is about 50KB and many "modules" can be removed from knoerre with '#undef' at compile time. Someone called knoerre the "swiss army knife of linux monitoring". Thanks, Daniel. :-) Since 2010-10-27 a single remote UDP multi-check request uses only 3 syscalls to return data. Only a kernel module may be faster than this. Please note that this package is still experimental, lacks documentation and has dirty merge-all-over source code which must be cleaned up until yesterday. Please ignore the fact that the software in this package runs fast and without any trouble for some years on many hundred hosts and more than 30000 checks. ;-) Some man-pages of included tools: knoerre.1 knoerred.1 check_http_fwb.1 check_remote_by_http.1 check_remote_by_http_time.1 cacti_remote_by_http.1 check_remote_by_udp.1 check_remote_by_udp_multi.1 nts2hrf.1 CHANGELOG A sample screenshot: nagios-screenshot.gif Read more about it at Monitoring/nagios-fwb Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx. Download sac-tools (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the successor of nagios-fwb and sac-tools.) The SysAdmin's C Tools are some small tools written in C. The sac-tools are primarily written to make sysadmin's daily work more easy. Most of them are written to be used in bash scripts. These tools are also written for educational purposes showing the usage of "C" for sysadmin's daily work. * actionwhenfileold man-page * chrootuser man-page * daemonize man-page * direntries man-page * dirscan man-page * griller man-page * killwebprocs man-page * lkill man-page * lns man-page * lps man-page * postfix-mailqsize man-page * postfix-saslusernames man-page * sfgrep man-page * showip man-page * usleep man-page * CHANGELOG sfgrep is a very fast brute-force (no BM or BMH) string searching tool which outperforms GNU-grep merciless. Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx. RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions): sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm Debian package: sactools_0.0.20110416-1_i386.deb OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100) sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router TL-WR1043ND) Some sac-tools built for MacOS 10.4 PPC: sac-tools-20110416-darwin-ppc-bin.tgz Slides can be found in the docs-section. Download kerkelinn kerkelinn is a small webserver to be used with tcpserver or other internet superdaemons. kerkelinn is a fork of the no longer maintained fnord by Felix von Leitner. Kerkelinn includes many free available patches to fnord and some more. New features in kerkelinn not available as patches to fnord: * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php for every URL requested with REQUEST_URI still set to the original request. This feature is needed by some PHP software like some CMS. see README.ALLURLSTOINDEXPHP * With a define of FULLCHROOT kerkelinn tries to chroot to a directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID to the values of the dir. This offers CGI-Support in a chrooted environment. see README.FULLCHROOT Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB) Download sfgrep sfgrep, meant to be something like simple-fixed-grep or string-fast-grep, is a small and very fast string matching utility similar to grep. The size of sfgrep (binary executable) is about 5 KB, compiled with dietlibc and sstripped. sfgrep is part of ngtx. Download direntries The primary purpose of this tool is native and fast working with directories containing many files. Some filesystems like ext2, ext3 and more have dramatical performance breakdowns on directories with hundreds of thousands files in it. Common tools like "ls" or shell wildcards with sorting make listings, deletions and more too slow to manage. This tool steps natively through the directory entries list, does not sort and makes use of leaf optimization if possible. direntries is part of ngtx. Download lps lps shows process data similar to ps but its output is optimized for analyzing by scripts rather than human reading. The process data shown for all or selected users is separated by SPACEs. lps shows some data which is not printed by ps like process age and more. One useful application is to show long running processes, sorted by age and with socket usage flagged to quickly detect "user daemons" like irc bots and more. lps is part of ngtx. Linux-Systemhaus Basierend auf langjhriger Unix- und Linux-Erfahrung bieten wir Ihnen alle Dienstleistungen rund um Linux. Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software. Vom kleinsten Router ber Arbeitsplatzrechner bis hin zum hochperformanten File-, DB- und Internetserver reicht unser Angebot. Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von uns geliefert, installiert und konfiguriert werden. Bei Bedarf erstellen wir auch kundenspezifische Software wie Systemprogramme, Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei der Anwendung lassen wir Sie nicht im Regen stehen und fhren auch Schulungen durch. LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3 Zertifizierung durch das Linux Professional Institute. Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es fr Ihre Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht finden wir eine Lsung fr Sie, die passt, schnell und sicher ist und Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer Software und Betriebssysteme erspart. LPI-Zertifizierungen LPIC-3 logo Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2 zertifiziert, seit 2010 nach LPIC-3. Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die Verifizierungsseite des Linux Professional Institute und geben dort meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder k8h8m7nkqn ein. Novell-Zertifizierungen Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator registriert. Novell DCTS logo Novell CLA logo Linux Distributionen Die Auswahl an lieferbaren und untersttzten Distributionen ist vielfltig. Im tglichen Einsatz befinden sich Red Hat, Fedora, CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von diesen. Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible Distribution empfohlen, da hierfr weltweit die grte Anzahl an Source-RPMs existiert und ein eigener Fundus von ber 100 Source-RPMs leicht und schnell verwendet werden kann. Jede Distribution kann fr ihren Einsatzzweck speziell konfiguriert werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer Pakete oder den Einsatz eigener Pakete kann die Performance teilweise erheblich verbessert und die Load (Last) verringert werden - Grne IT per Software. Ein exzellentes Beispiel dafr ist der Ersatz von Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle Art von Remote-Monitoring. Motto, Firmenphilosophie Unser Motto? Wir haben keins. Das Reden berlassen wir den Politikern. Warum es diese Seite trotzdem gibt, fragen Sie? Nun, auf der Website eines IT-Dienstleisters las ich einmal das Motto des Firmengrnders, ber das man sich ein paar Gedanken machen kann. Wer sagt, das geht nicht, soll Platz machen fr diejenigen, die die Aufgabe lsen. Diese sehr frei bersetzte konfuzianische Weisheit klingt ja erst einmal ganz nett. Doch tglich habe ich mit kundenspezifischen "Lsungen" zu tun, die ein Problem lediglich irgendwie gelst haben. Auffllig werden solche Lsungen oft in einem sehr umfassenden Monitoring, wenn z.B. die Rate der verschickten E-Mails schnell ber das normale Ma hinaus geht. Hufig stellt man dann fest, dass Hacker ber eine Sicherheitslcke in der Webprsenz eingedrungen sind. Hauptsache, das Problem war gelst - auch wenn im DBMS der Webprsenz sensible Firmendaten aus der Business Objects Anwendung in der Firma gespeichert sind, auf die die Hacker Zugriff hatten. Von diesem Ansatz, Aufgaben (lediglich) zu lsen, hebt sich die Philosophie von tuxad.com erheblich ab. Lediglich-Lsungen sollten Platz machen fr professionelle Lsungen. Die Erfahrung zeigt, dass man oft andere Wege gehen muss, weil Standardlsungen nicht hohen Ansprchen an Effizienz, Sicherheit und Zuverlssigkeit gengen. Denn wenn das Rad nicht rund ist, muss man es neu erfinden. Monitoring Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem performanten und Ressourcen schonenden Software fr Nagios Remote-Monitoring. Wir bieten kundenspezifische Monitoring-Services an, die auch bis in den Aufgabenbereich dedizierter Software fr Intrusion Detection hineinreichen. MonitoringFS MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das Monitoringwerte von anderen Hosts als Dateien im Dateisystem darstellt. Hosts in einem Netzwerk, die auf einem Nagios-Server als zu berwachende Clients eingetragen sind, knnen damit einfach berwacht werden. Mit einem einfachen "ls" lassen sich sowohl die berwachten Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat" lassen sich die Ergebnisse anzeigen und weiter verarbeiten. Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab. Eine Abfrage per TCP/HTTP ist auch mglich (mit knoerre als Remote-Server). Hier eine kleine Session als Beispiel: xrm3# cat nagfs/sXXX9/load5 0.13 xrm3# cat nagfs/sXXX9/load1 0.18 xrm3# cat nagfs/sXXX9/proccount 124 xrm3# cat nagfs/rx1/proccount 299 xrm3# cat nagfs/rx1/proccount 296 xrm3# cat nagfs/rx1/proccount 293 xrm3# cat nagfs/rx1/laod1 cat: nagfs/rx1/laod1: No such file or directory xrm3# cat nagfs/rx1/load1 0.92 xrm3# cat nagfs/sXXX3/swaps 45 xrm3# ls -l nagfs total 0 drwxr-xr-x 2 root root 0 Jan 1 1970 rx1 drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX9 drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX3 xrm3# ls -l nagfs/rx1 total 0 -r--r--r-- 1 root root 0 Jan 1 1970 load1 -r--r--r-- 1 root root 0 Jan 1 1970 load15 -r--r--r-- 1 root root 0 Jan 1 1970 load5 -r--r--r-- 1 root root 0 Jan 1 1970 proccount -r--r--r-- 1 root root 0 Jan 1 1970 swaps xrm3# time /bin/cat /nagfs/rx1/proccount 314 real 0m0.001s user 0m0.000s sys 0m0.000s xrm3# time knoerre cat/nagfs/rx1/proccount /nagfs/rx1/proccount 19700101 366 real 0m0.001s user 0m0.000s sys 0m0.000s xrm3# time check_remote_by_udp -w 500 -c 2000 \ -H 192.168.100.240 -p 8888 -t 19 proccount UDP OK - 321 | proccount=321;500;2000 real 0m0.001s user 0m0.000s sys 0m0.000s MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und sac-tools. ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. ngtx enthlt eine Sammlung von Tools fr Nagios-Checks und verschiedene ein Plugins zur Abfrage per HTTP oder UDP als NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit geringem Ressourcenbedarf und hervorragender Performance. ngtx enthlt auerdem MonitoringFS, ein FUSE-basiertes Remote Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte mit extrem geringer Latenz an. Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20 schneller und bentigt auf dem abzufragenden Client lediglich 3 Syscalls. Diese Software ist bei einem Webhosting-Unternehmen mit mehreren hundert Hosts im tglichen Einsatz und wird zur berwachung von Services im deutlich fnfstelligen Bereich genutzt. Seit April 2008 bewhrt sich die Software tglich im Produktivbetrieb mit ihren Vorteilen: * absolute Zuverlssigkeit * sehr geringer Ressourcenbedarf * extrem hohe Performance * einfaches Abfragen mit Browsern von Firefox bis lynx * flexibel, modular und erweiterbar Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war, die noch lief. Es wurden remote schon "Load per 1 minute average" Werte von weit ber 1600 gemessen. Das Tool 'knoerre' wurde auch schon als das Schweizer Taschenmesser des Linux Monitorings bezeichnet. Die Anwendung von ngtx fr Monitoring zeigt eine Skizze. Mehr Informationen stehen auf der Download-Seite. Vortragsfolien stehen unter Docs. nagios-fwb Seit 2011-08-10 enthlt das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Nagios, Performance Remote-Abfragen Nagios ist eine Monitoringsoftware zur Server- und Serverdienste- berwachung. Nagios ist beliebig erweiterbar und wird im professionellen Umfeld eingesetzt. Zur berwachung interner Parameter anderer Server in einem Netzwerk gibt es mehrere Mglichkeiten wie z.B. SNMP (Net-SNMP), was oft bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE. In einem Netz wurde ab ca. 100 bis 150 zu berwachenden Hosts die Last auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt (Nagios check_snmp), etwas grsser (4-7). Damit verbunden war der subjektive Eindruck mangelhafter Performance. Weil auch der Verwaltungsaufwand aufgrund unterschiedlicher Versionen der Net-SNMP-Pakete auf verschiedenen Hosts hher war, wurde nach einer Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers fr eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software fr Nagios-Remotechecks entwickelt. Bei dieser Lsung kann auch eine SNMP bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B. GET /diskfree/var/lib/mysql HTTP/1.1 Die Software war bereits im Produktiveinsatz, die Last des Nagios-Servers gesunken und die Performance war subjektiv gestiegen, als Tests die ersten Messergebnisse lieferten. Die Daten der Tests: * Nagios+NRPE 2.10, Plugins 1.4.10 * Nagios-Server 2xP4 3GHz * Host 1 und 2: Xeon 5120 1.86GHz 4 Cores * alle Linux 2.6, Etch bzw. Gentoo * Hosts zum Testzeitpunkt Last <1 * GB-Ethernet, HP/Cisco GB Switches, lokales Netz * Testprogramm in C, fork()/execve() 5000 mal check_* Plugin aufgerufen * 4 Remotecheck-Varianten: + http, Serverprogramm in C, per tcpserver aufgerufen + http, Serverprogramm in Python als Daemon + Nagios NRPE + Net-SNMP 5.4.1, Nagios-Plugin check_snmp * Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen) * die anderen 3 jeweils direkt hintereinander und jeweils 50x * berprfung, ob keine fork() oder sonstigen Fehler auftraten * von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der kleinste "real"-Wert genommen * Host 1 und 2 lieferten vergleichbare Ergebnisse Die Messwerte von "time" fr 5000 Abfragen: * knoerre, http/C: 0m 2.487s * pyrre, http/Python: 0m 3.569s * NRPE: 0m 43.370s * SNMP: 8m 51.776s Die http-Software und noch mehr befinden sich in einem Paket unter Download/ngtx. TYPO3 Monitoring mit Nagios Beim T3N-Magazin ist ein kurzer Artikel verffentlicht, in dem Tipps zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring mit Nagios Das Softwarepaket ngtx bietet einige fr TYPO3 besonders interessante Nagios-Checks. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher Zugriffe. Daten drfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht unautorisiert oder nicht nachvollziehbar verndert werden. Das Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfgbarkeit Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen kann. Andere wiederum werben mit fundierten Risikoanalysen und mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung fr solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu gro. Das kann aber in einem gewissen Umfang durch ein erhhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trgerisches Gefhl von Sicherheit steht dem jedenfalls gegenber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher Zugriffe. Daten drfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht unautorisiert oder nicht nachvollziehbar verndert werden. Das Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfgbarkeit Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen kann. Andere wiederum werben mit fundierten Risikoanalysen und mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung fr solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu gro. Das kann aber in einem gewissen Umfang durch ein erhhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trgerisches Gefhl von Sicherheit steht dem jedenfalls gegenber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher Zugriffe. Daten drfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht unautorisiert oder nicht nachvollziehbar verndert werden. Das Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfgbarkeit Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen kann. Andere wiederum werben mit fundierten Risikoanalysen und mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung fr solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu gro. Das kann aber in einem gewissen Umfang durch ein erhhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trgerisches Gefhl von Sicherheit steht dem jedenfalls gegenber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher Zugriffe. Daten drfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht unautorisiert oder nicht nachvollziehbar verndert werden. Das Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfgbarkeit Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen kann. Andere wiederum werben mit fundierten Risikoanalysen und mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung fr solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu gro. Das kann aber in einem gewissen Umfang durch ein erhhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trgerisches Gefhl von Sicherheit steht dem jedenfalls gegenber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher Zugriffe. Daten drfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht unautorisiert oder nicht nachvollziehbar verndert werden. Das Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfgbarkeit Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen kann. Andere wiederum werben mit fundierten Risikoanalysen und mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung fr solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu gro. Das kann aber in einem gewissen Umfang durch ein erhhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trgerisches Gefhl von Sicherheit steht dem jedenfalls gegenber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbruchlicher Zugriffe. Daten drfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integritt von Daten muss gewhrleistet sein, sie drfen nicht unautorisiert oder nicht nachvollziehbar verndert werden. Das Spektrum der Verste reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfgbarkeit Daten mssen "zeitnah" zur Verfgung stehen. Dazu gehren beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Fr die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Wrmern schtzen kann. Andere wiederum werben mit fundierten Risikoanalysen und mageschneiderten Konzepten, nutzen fr ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslcken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung fr solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhltnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu gro. Das kann aber in einem gewissen Umfang durch ein erhhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trgerisches Gefhl von Sicherheit steht dem jedenfalls gegenber. Holistic Security Ein holistischer Ansatz in der IT Security versucht, ohne Grenzen in der "elektronischen Welt", der physischen Welt und der Zeit alle mglichen Szenarien zu bercksichtigen. Fr die Nachrichten- und Informationstechnik bedeutet das beispielsweise, alle Arten von Verstssen gegen die Core Principles zu erfassen, ob ber Netzwerke, Datentrger, elektromagnetische bertragungen oder auf andere Arten. In der physischen Welt betrifft der Ansatz zum Beispiel die Sicherheit von Rechenzentren oder Zugangssicherungen in Firmen. Die Bercksichtigung der Zeit schliet nicht nur mgliche neue Techniken in der Zukunft ein, sondern auch die Vergangenheit: Ist beispielsweise die Datenintegritt von "alten" Daten gewhrleistet? Andere Ebenen des Ansatzes betreffen Metainformationen und indirekte Informationen oder soziale Aspekte. Die Umsetzung dieses theoretischen Ansatzes erfolgt durch "Security in Mind", was auch in unseren Schulungen vermittelt wird. Hemden bgeln Was hat das Bgeln von Hemden mit IT-Security und IT-Dienstleistungen zu tun? Mit steigender Verantwortung und wachsender Komplexitt der Aufgaben mu immer mehr delegiert werden. Zur Philosophie von tuxad.com gehrt es jedoch, dass man jederzeit den mit bestimmten Aufgaben betreuten Mitarbeitern die Umsetzung zeigen kann. So selbstverstndlich das auch klingen mag, so wenig ist das in der Praxis aber selbst bei kleinen IT-Dienstleistern anzutreffen. Sie wrden Ihr Auto beim Meisterbetrieb um die Ecke doch auch nicht warten lassen, wenn der Meister selbst seit Jahren keine Hand mehr an ein Auto gelegt hat. Warum sollten Sie dann einem IT-Dienstleister oder einem kleinem Systemhaus vertrauen, dessen Inhaber seit Jahren bei keinem Softwareprojekt mehr wesentliche Teile des Codes beigesteuert hat? Als Linux-Systemhaus bieten wir Software-Entwicklung in unterschiedlichen Sprachen an: Von maschinennaher Systementwicklung in C bis hin zu komplexeren Projekten in elegantem Python-Code. Bei jeder Software-Entwicklung ist der Sicherheitsgedanke omniprsent. Und bei der Installation von Softwarepaketen werden solche bevorzugt, bei denen selten oder lange keine Sicherheitslcken mehr nachgewiesen wurden. Nun zur Antwort auf die Frage. Beim oben erwhnten Bgeln von Hemden ist es hnlich wie bei Security und Entwicklung. Auch wenn jedes Hotel den Service bietet und jede Reinigung den Service fr ca. 1,60 Euro konomisch und auch kologisch sinnvoll anbietet, so sollte man diese Kunst beherrschen. Das gehrt zur Philosophie von tuxad.com: Der Leiter eines Projekts sollte jederzeit und in vollem Umfang die Kontrolle ber das Projekt haben, um notfalls auch selbst sofort nderungen am Code vornehmen zu knnen. Nur so ist tatschlich eine fr effiziente IT-Security notwendige Qualittssicherung zu realisieren. IT- und Internet-Fullservice Short URL, Traceroute und andere Webservices finden Sie auf unserer Online-Tools-Seite. Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das volle Spektrum an Dienstleistungen. Im Gegensatz zur landlufigen Meinung verstehen wir unter "grner" IT nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den Einsatz und die Entwicklung Ressourcen schonender Software. Das Angebot von Internetdienstleistungen beinhaltet unter anderem Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual Root-Server. Zu den EDV-Dienstleistungen zhlen Entwicklung von Programmen von kleinen Tools fr Server- und Netzwerkbetrieb bis hin zu umfangreichen kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis). Als Betriebssysteme kommen hauptschlich Linux-Systeme und Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS von Sun und SCO. Die bevorzugten Programmiersprachen sind C, Bash, Python und Java, oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern oder embedded PCs. Grne IT Laut Wikipedia steht "Green IT" fr Ressourcen schonende Informationstechnik ber den gesamten Lebenszyklus eines Gertes. Praktisch wird der Begriff jedoch meist fr Werbung verwendet und durch Markenanmeldungen ausgeschlachtet. In der Werbung wird der Begriff als Synonym fr Computer mit reduzierter Leistungsaufnahme verwendet. Grne IT bei tuxad.com bedeutet mehr als das. Natrlich kann Strom sparende Hardware verwendet werden, wie sie beispielsweise im Industrial- und Embedded Bereich oft bentigt wird, doch ist das nur ein Anfang. Denn in der allgemeinen Diskussion um "Green IT" bleibt ein ganz entscheidender Faktor fast immer unbercksichtigt: Die Software. Durch optimierte Software knnen messbar folgende Verbesserungen erzielt werden: Geringere Last des Systems, geringere CPU-Last, geringerer Bedarf an Arbeitsspeicher und an Festplattenplatz, und viel mehr. Da Komponenten mit weniger Leistung bzw. Gre eingesetzt werden knnen, erreicht man nicht nur Einsparungen bei den Energiekosten, sondern auch bei den Anschaffungskosten. Auerdem steigt die Zuverlssigkeit und Lebensdauer der Hardware, was die Wahrscheinlichkeit von Downtimes minimiert. Messbar werden die positiven Effekte optimierter Software ganz leicht durch verschiedene Parameter des OS wie Last (Load per Zeiteinheit) und I/O-Wait, aber auch durch Auslesen von Temperatursensoren oder ganz einfach einer Messung der Leistungsaufnahme. Netzwerkdienste Bei den Internetdienstleistungen reicht das Angebot von Standarddiensten wie Domainhosting mit Web/Email ber spezielle Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs), DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und Virtual-Root-Server, Nagios-Monitoring mit hochperformanter Remote-Abfrage bis hin zu kundenspezifischen Lsungen. Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren lokaler Netzwerke einschlielich der Internetanbindung per Router/Firewall. EDV-Dienstleistungen Zu den EDV-Dienstleistungen zhlen Entwicklung von Programmen von kleinen Tools fr Server- und Netzwerkbetrieb bis hin zu umfangreichen kundenspezifischen Linux-Distributionen (RH- oder FC-Basis). Auch Beratungen und Problemlsungen bei besonderen Anforderungen (z.B. embedded Server, verbrauchsarme Mini-PCs, proprietre Software auf alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehren hierzu. Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit und Schutz vor Intrusion (z.B. Einbruch ber das Internet). Technische Dokumentationen Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text, Grafiken, Fotos und Videos fllt darunter auch das ndern, Erweitern oder bersetzen von Dokumentationen einschlielich der dazu ntigen Bearbeitungen. Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia) Die nachrichtentechnischen Dienstleistungen beinhalten u.a. Konfiguration und Programmierung von Telefon- und TK-Anlagen einschlielich diverser VoIP-Anwendungen. Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu den anderen primr an Heimanwender. Beispiele sind einfache Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen, Audio/Video-Encoding und CD/DVD-Erstellung. Online-Tools: Short URL, traceroute & showip Short URL service ber tdyn.de knnen Kurz-URLs erzeugt werden. URL eingeben: http:// ____________________ Verkrzen Mehr Informationen dazu stehen unter www.tdyn.de. Weitere Online-Tools * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner und liefert eine grobe Auswertung. * http://showip.tuxad.de/showip liefert ganz einfach nur die IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts verwendet werden. * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu einer IP-Adresse(n), Beispiel: www.tuxad.de/dnsname.cgi?173.45.235.65 * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain, Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit Refresh): + Localtime: www.tuxad.de/time.cgi + UTC: www.tuxad.de/time.cgi?utc + Seconds since Epoch: www.tuxad.de/time.cgi?epoch Natrlich kann wie bei jeder Software keine Gewhrleistung bernommen werden (dazu bitte auch die rechtlichen Hinweise im Impressum beachten). Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998. Der showip-Dienst luft auf unserem dyndns-Server und wertet auch im HTTP-Request bermittelte FORWARDED-FOR-Angaben aus, wenn diese von einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet wird, der diese Funktion nicht untersttzt, so wird die zurck gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des Proxies. Online-Tools: Short URL, traceroute & showip Short URL service ber tdyn.de knnen Kurz-URLs erzeugt werden. URL eingeben: http:// ____________________ Verkrzen Mehr Informationen dazu stehen unter www.tdyn.de. Weitere Online-Tools * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner und liefert eine grobe Auswertung. * http://showip.tuxad.de/showip liefert ganz einfach nur die IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts verwendet werden. * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu einer IP-Adresse(n), Beispiel: www.tuxad.de/dnsname.cgi?173.45.235.65 * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain, Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit Refresh): + Localtime: www.tuxad.de/time.cgi + UTC: www.tuxad.de/time.cgi?utc + Seconds since Epoch: www.tuxad.de/time.cgi?epoch Natrlich kann wie bei jeder Software keine Gewhrleistung bernommen werden (dazu bitte auch die rechtlichen Hinweise im Impressum beachten). Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998. Der showip-Dienst luft auf unserem dyndns-Server und wertet auch im HTTP-Request bermittelte FORWARDED-FOR-Angaben aus, wenn diese von einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet wird, der diese Funktion nicht untersttzt, so wird die zurck gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des Proxies. Online-Tools: Short URL, traceroute & showip Short URL service ber tdyn.de knnen Kurz-URLs erzeugt werden. URL eingeben: http:// ____________________ Verkrzen Mehr Informationen dazu stehen unter www.tdyn.de. Weitere Online-Tools * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner und liefert eine grobe Auswertung. * http://showip.tuxad.de/showip liefert ganz einfach nur die IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts verwendet werden. * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu einer IP-Adresse(n), Beispiel: www.tuxad.de/dnsname.cgi?173.45.235.65 * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain, Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit Refresh): + Localtime: www.tuxad.de/time.cgi + UTC: www.tuxad.de/time.cgi?utc + Seconds since Epoch: www.tuxad.de/time.cgi?epoch Natrlich kann wie bei jeder Software keine Gewhrleistung bernommen werden (dazu bitte auch die rechtlichen Hinweise im Impressum beachten). Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998. Der showip-Dienst luft auf unserem dyndns-Server und wertet auch im HTTP-Request bermittelte FORWARDED-FOR-Angaben aus, wenn diese von einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet wird, der diese Funktion nicht untersttzt, so wird die zurck gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des Proxies. Hosting Bei den Internetdienstleistungen reicht das Angebot von Standarddiensten wie Domainhosting mit Web/Email ber spezielle Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs), DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und Virtual-Root-Server, Nagios-Monitoring mit hochperformanter Remote-Abfrage bis hin zu kundenspezifischen Lsungen. Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren lokaler Netzwerke einschlielich der Internetanbindung per Router/Firewall. Dynamic DNS "DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein Internetdienst, der es ermglicht, einen festen Hostnamen als Pseudonym fr eine sich dynamisch ndernde IP-Adresse einzurichten. Das sorgt dafr, dass ein Rechner immer ber denselben Domainnamen angesprochen werden kann." (Wikipedia) Zu den Netzwerkdiensten von tuxad.net gehrt auch ein DYNDNS-Service. Dieser Dienst wird mit der Softwaresuite djbdns und der selbstentwickelten Software txdyn realisiert. Seit Anfang 2006 befindet sich das System im Produktionsbetrieb. Alle Kunden von tuxad.com haben die Mglichkeit, diesen DYNDNS-Dienst zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen, knnen Subdomains von tdyn.de und anderen Domains fr eigene Rechner nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain ber tuxad.com registriert haben, knnen auch ihre eigene Domain fr DYNDNS nutzen, Beispiel: zuhause.meinedomain.de. Eine hufige Anwendung ist der Zugriff auf den eigenen Rechner zu Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause ber unser DYNDNS zu registrieren, ist keine spezielle Software ntig. Man kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr viele Router beherrschen das von uns verwendete Protokoll bzw. unsere Registrierungsmethode. Bei Bedarf kann fr verschiedene Betriebssysteme aber auch ein kleines Programm (Gre z.B. unter Linux: <2KB) zur Verfgung gestellt werden. Spamschutz Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird u.a. die RFC-Konformitt beim Empfang von E-Mail geprft, die korrekte Konfiguration des sendenden Rechners, diverse logische Tests gemacht und noch mehr. Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurckgreifen. Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software (Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt, dass solche Verfahren keinen weiteren effektiven Nutzen bringen. Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie Spamassassin oder hnliches. Unser Mailserver prft eine E-Mail schon bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie angenommen wird. Wird sie als Spam erkannt, wird sie einfach abgewiesen (geblockt). Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja letztendlich ausgeliefert (wenn auch spter gelscht) wird. Das Abweisen oder Blocken von E-Mails hat verschiedene Vorteile: * es ist schnell und beansprucht weniger Ressourcen (z.B. Speicherplatz) * wenn der sendende Rechner ein falsch konfigurierter Mailserver ist, wird der Admin/postmaster dadurch sofort informiert * es wird kein "Lschen von Daten" vorgenommen, wie es per Gesetz beim ungefragten "Filtern" verboten ist Alle unsere Kunden haben die Mglichkeit, unseren Spamschutz in verschiedenen Abstufungen zu nutzen. Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der Spam-Seite. Tipps gegen SPAM Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam. Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme mehr haben. Diese Infos stehen auch als Flyer (PDF) zur Verfgung. DNSBLs DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen" (Blacklists), in denen IP-Adressen oder Domains von Spammern etc gelistet sind. Dazu gehren u.a.: * Rechner, die Spam verschickt haben * Offene SMTP-Relays * Offene HTTP-Proxies * Offene SOCKS-Proxies * (Web-) Server mit Sicherheitslcken, die z.B. Spam-Versand ermglichen * Mail-Server von Spammer-freundlichen Providern * gekidnappte Server * dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen * Rechner oder Netzwerke, die falsch konfiguriert sind * Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine E-Mail verschickt werden darf Eine DNSBL wird primr von Mailservern verwendet, um abzufragen, ob eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet. Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere eigene DNSBLs eingesetzt. Neben verschiedenen, stndig weiter verbesserten Techniken zum Spamschutz hilft vor allem unsere neue DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden. hartkore.dnsbl Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere eigene DNSBLs eingesetzt. Neben "klassischen" Dynamic/Dialin- und Relay-Listen verwenden wir eine neue DNSBL hartkore.dnsbl.tuxad.de , welche wesentlich effizienteres Blocken ermglicht. In dieser Liste stehen kombiniert dynamische-, Dialin- und Relay-Adressen, und noch viele weitere Adressen aus "illegalen" Netzen, ganze Spammer-Netze, falsch konfigurierte Netzwerke und viele mehr. Whrend Listen wie Moensted auch mit Class-C-Netz-hnlichen Blocks arbeiten, finden sich bei der auf den deutschsprachigen Raum optimierten Liste hartkore.dnsbl.tuxad.de sogar mehrere Class-A-like Eintrge. Die Liste wird durch intelligente Tools tglich mit neuen Adressen erweitert. Wenn in einer unserer Spamtraps Spam eingeht, werden die zur versendenden IP-Adresse gehrenden Adress-Bereiche (z.B. dynamische Adressen eines Providers) erfasst. Alle nicht zum E-Mail-Versand vorgesehene Adressen dieses Bereiches werden dann der Blacklist hartkore.dnsbl.tuxad.de hinzugefgt. hartkore.dnsbl.tuxad.de ist neben anderen Techniken ein wichtiger Teil des von uns verwendeten Spamschutzes. Nachtrag, August 2007: "Chinesische Trojaner auf PCs im Kanzleramt" meldete der Spiegel am 25.8.2007. Einerseits begnstigt durch unsichere Microsoft-PCs trgt aber auch eine fr solche Zwecke unzureichende Mailserver-Konfiguration zu solchen Infektionen bei. Speziell hartkore.dnsbl.tuxad.de ist ideal zum Blocken von verseuchten E-Mails aus dem ostasiatischen Raum geeignet. Download sac-tools (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the successor of nagios-fwb and sac-tools.) The SysAdmin's C Tools are some small tools written in C. The sac-tools are primarily written to make sysadmin's daily work more easy. Most of them are written to be used in bash scripts. These tools are also written for educational purposes showing the usage of "C" for sysadmin's daily work. * actionwhenfileold man-page * chrootuser man-page * daemonize man-page * direntries man-page * dirscan man-page * griller man-page * killwebprocs man-page * lkill man-page * lns man-page * lps man-page * postfix-mailqsize man-page * postfix-saslusernames man-page * sfgrep man-page * showip man-page * usleep man-page * CHANGELOG sfgrep is a very fast brute-force (no BM or BMH) string searching tool which outperforms GNU-grep merciless. Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx. RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions): sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm Debian package: sactools_0.0.20110416-1_i386.deb OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100) sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router TL-WR1043ND) Some sac-tools built for MacOS 10.4 PPC: sac-tools-20110416-darwin-ppc-bin.tgz Slides can be found in the docs-section. Download sfgrep sfgrep, meant to be something like simple-fixed-grep or string-fast-grep, is a small and very fast string matching utility similar to grep. The size of sfgrep (binary executable) is about 5 KB, compiled with dietlibc and sstripped. sfgrep is part of ngtx. Downloads Software available here for download is licensed under GNU GENERAL PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated. LPI-Zertifizierungen LPIC-3 logo Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2 zertifiziert, seit 2010 nach LPIC-3. Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die Verifizierungsseite des Linux Professional Institute und geben dort meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder k8h8m7nkqn ein. Novell-Zertifizierungen Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator registriert. Novell DCTS logo Novell CLA logo Graphviz-Beispiel Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot" veranschaulicht, wie einfach und schnell man damit Graphen erstellen kann: graph G { node [shape = box]; anschluss [label = "Telefon-\nHausanschluss"]; splitter [label = "Splitter"]; anschluss -- splitter; pbx [label = "ISDN-\nAnlage"]; modem [label = "DSL-\nModem"]; splitter -- pbx; splitter -- modem; tel1 [label = "Telefon 1"]; tel2 [label = "Telefon 2"]; fax [label = "Fax"]; pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"]; pbx -- tel2 [style = dotted]; pbx -- fax; router [label = "Router"]; modem -- router; switch [label = "Netzwerkswitch", style = dotted]; router -- switch [style = dotted, label="evtl.\ndrahtlos"]; pc1 [label = "PC 1"]; pc2 [label = "PC 2"]; itel [label = "VoIP-\nTelefon"]; switch -- pc1 [style = dotted]; switch -- pc2 [style = dotted]; switch -- itel [style = dotted]; label = "Beispiel f. DSL mit Analog-Telefon"; } Die Ausgabe kann in vielfltigen Formaten erfolgen (z.B. GIF, PNG, PS, FIG): dsl.gif dsl.pdf Speicherlsungen "Wieso funktioniert meine externe 2.5"-Platte nicht?" Oft hrt oder liest man solche Klagen. Sehr oft sind es Kunden von drei allgemein bekannten groen Elektromrkten (die mit dem blauen Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt). An dieser Stelle knnen Sie etwas ber die Ursachen erfahren. 1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten, die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der Strombedarf liegt meist bei max. 900mA - 1000mA - je nach Hersteller und Modell des Laufwerks. 2. Laut USB-Spezifikation darf ein USB-Gert nicht mehr als 500mA Strom bentigen. Logische Schlufolgerung: Gerte, die mehr Strom bentigen, sind keine Gerte nach USB-Spezifikation. 3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA. Erst auf Anforderung ber das USB-Protokoll kann er bis zu 500mA liefern. 4. Versucht ein USB-Gert, mehr als 500mA zu "ziehen", so kann folgendes passieren: + Der USB Host (z.B. PC) kann zerstrt werden. Bei einem PC wre dann in den meisten Fllen die Hauptplatine defekt. + Manche PCs knnen mehr als 500mA liefern, aber auch wenn das funktioniert: Die Spannung kann spter whrend des Betriebs einbrechen, so dass das USB-Gert ausgeschaltet wird bzw. sich selbst ausschaltet. Bei Festplatten kann das zu Datenverlust fhren. Wegen dieser Probleme bieten die Hersteller unterschiedliche Lsungen an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der "Mobilittsfaktor" der kleinen Platte geschmlert wre). Andere legen sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus den folgenden Grnden problematisch: * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation nicht finden. Warum das so ist, erklren Ihnen dann auch die nchsten Grnde: * Selbst wenn ber 2 Ports zusammen 1000mA flieen wrden, knnte es trotzdem nicht zum sicheren Betrieb der Platte ausreichen. Schlielich braucht der Controller im externen 2.5"-Gehuse auch Energie. * Da laut Standard wie oben beschrieben per USB-Protokoll erst einmal 500mA angefordert werden mssen, kann es sein, dass man durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet sind) nur 100mA erhlt. Das wren also insgesamt nur 600mA, was auch zu wenig ist. * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an der USB-Buchse erzeugt wird, besteht theoretisch sogar die Mglichkeit, dass es zum Schwingen der Spannungsversorgung kommt, wobei auch wesentlich hhere Spannungen als 5V erzeugt werden knnen. Die Folge knnen vielleicht eine defekte Platte und ein defekter PC sein. "Und was knnen Sie fr mich tun?" Passend zu Ihren Vorgaben schlage ich Ihnen individuelle professionelle Lsungen vor. Individuell heit, dass Kapazitt, Geschwindigkeit und Schnittstellen an Ihre Bedrfnisse angepat sind. Bei einfachen externen Lsungen reichen die Kapazitten von 40GB bis 2000GB (Taurus-Gehuse) und bei den RAID-Produkten (alle Level) bis zu mehreren TB. Die folgenden Schnittstellen stehen (meist auch in Kombination) zur Verfgung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b), eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC. Docs, diverse Dokumente Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen. Bei Remote-Checks des Monitoringsystems Nagios gibt es Geschwindigkeitsunterschiede bis ungefhr Faktor 200, wie ein einfacher Vergleichstest zeigt. Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann man tun bzw. wie kann man vorbeugen? Das Dilemma der externen 2.5"-Festplatten erklrt die Seite ber Speicherlsungen. Dokumentationen lassen sich einfach, schnell und professionell mit verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um Grafiken dafr zu erzeugen, gibt es auch vielfltige Tools (z.B. Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. fr Struktogramme und Finite State Machines kreieren kann, zeigt das Graphviz-Beispiel. Die Patches-Seite enthlt diverse Patches zu verschiedener OpenSource-Software. Die linphone-Seite enthlt eine Anleitung, wie man die VoIP-Software linphone fr den deutschen Provider Sipgate konfiguriert. RPM-Pakete sind auch vorhanden. Ein kleiner Vergleich von Dateigren kompilierter Programme in Abhngigkeit von der gcc-Version zeigt die Codesize-Seite. Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers fr Linux/m68k: crosscompiling-linux-m68k-minihowto.dvi crosscompiling-linux-m68k-minihowto.pdf.gz crosscompiling-linux-m68k-minihowto.ps.gz crosscompiling-linux-m68k-minihowto.txt Dynamic DNS "DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein Internetdienst, der es ermglicht, einen festen Hostnamen als Pseudonym fr eine sich dynamisch ndernde IP-Adresse einzurichten. Das sorgt dafr, dass ein Rechner immer ber denselben Domainnamen angesprochen werden kann." (Wikipedia) Zu den Netzwerkdiensten von tuxad.net gehrt auch ein DYNDNS-Service. Dieser Dienst wird mit der Softwaresuite djbdns und der selbstentwickelten Software txdyn realisiert. Seit Anfang 2006 befindet sich das System im Produktionsbetrieb. Alle Kunden von tuxad.com haben die Mglichkeit, diesen DYNDNS-Dienst zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen, knnen Subdomains von tdyn.de und anderen Domains fr eigene Rechner nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain ber tuxad.com registriert haben, knnen auch ihre eigene Domain fr DYNDNS nutzen, Beispiel: zuhause.meinedomain.de. Eine hufige Anwendung ist der Zugriff auf den eigenen Rechner zu Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause ber unser DYNDNS zu registrieren, ist keine spezielle Software ntig. Man kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr viele Router beherrschen das von uns verwendete Protokoll bzw. unsere Registrierungsmethode. Bei Bedarf kann fr verschiedene Betriebssysteme aber auch ein kleines Programm (Gre z.B. unter Linux: <2KB) zur Verfgung gestellt werden. fnord patches fnord is a small and fast webserver written by Fefe. As of October 2010 the latest fnord release was version 1.10. The last changes in CVS were made 2007-11-04. These are the patches to the source code from CVS against 1.10: fnord-1.10-20071104.patch Add some mimetypes: fnord-1.10-20071104-mimetypes.patch My patch for redirect on requesting a directory without trailing "/" in URL: fnord-1.10-20071104-slashredirect.patch Peter Conrad's patch for logging gz: fnord-1.10-20071104-gzlogrequest.patch My patch for disabling .png delivers if GIFs are requested and an equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch This patch is sometimes necessary to avoid a broken "webdesign". This patch is derived from the AUR of archlinux and I'm not sure who's the author: fnord-1.10-20071104-php.patch With this patch and misc-binfmt support on Linux you can call PHP-scripts by using CGI. If you don't have misc-binfmt support you can apply this patch with interpreters hardcoded in source: fnord-1.10-20071104-pythonphpnobinfmt.patch A special fnord version with all patches mentioned above: fnord-1.10-20090208fwb.tgz Don't be surprised if this fnord claims to be version 1.11. In the current CVS checkout this version is mentioned in file CHANGES and this version string is used by Makefile. This patch adds support for 'index.php': fnord-1.11-indexphp.patch The fnord-1.11-slowloris-fun.patch reduces a timeout and logs slowloris and other 410 requests. If you want to send "Expires" tags then you might be interested in the fnord-1.11-expires.patch which enables expires-timestamps dependent on file types. A bug which inhibits logging of HTTP user agents can be fixed with the fnord-1.11-log-useragent-bugfix.patch. fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and removes the obsolete and misinterpreted "Pragma" tag from the header (when did you met a pure HTTP 1.0 proxy last time?). Sometimes CGI-scripts only return partial data through fnord. Web pages are broken and html source may be terminated in the middle of a line. This bug is fixed by fnord-1.11-pollhup.patch which alters one POLLHUP-check. POLLHUP may be set together with POLLIN. But if output-data from CGI-script is read (default 8 KB) there may be more data left to read. Therefore do another read() if buffer was full on POLLIN&POLLHUP to get any data left. The Debian patch for this bug wastes time with unnecessary syscalls poll() and read() in this case. This patch also increases the size of the stdout buffer to 64 KB. When a client sends a If-Modified-Since request-header field then it is converted as localtime. The fnord-1.11-if-modified-since.patch adds the timezone offset after mktime() conversion. DST recognition is "fixed" by a comparing the file mod time to the split second with an one hour offset. Some Webbrowsers ignore Content-type if it is not the last tag in the http header. In RFC 2616 3.4.1 no statement about this (mis-) behaviour can be found. The patch fnord-content-type-last-tag.patch makes fnord to sent it as last tag. A bug causing "Requested Range Not Satisfiable" (416) replies can be fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does not send 416 if rangeend is greater than the size of the data to send. It also corrects the handling of invalid range syntax. fnord should now act like described in RFC 2616 14.35.1. (2010-10-30) An "unofficial" fnord-package which contains all patches mentioned above and some more is available in three formats: fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm Latest unofficial version 1.12.2: fnord-1.12.2.tgz fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm It seems that fnord is no longer maintained and a growing set of patches is unreliable manageable without a version management. This lead to a new repository. And because there can be only one fnord repo I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all patches described above, some more patches and two new features in version 1.13. README README.ALLURLSTOINDEXPHP README.FULLCHROOT Willkommen bei tuxad.com, als zertifiziertes kleines Linux Systemhaus bieten wir alle Dienstleistungen rund um Linux an. Unser Fokus liegt auf Systementwicklung und "Grner IT". Short URL, Traceroute und andere Webservices finden Sie auf unserer Online-Tools-Seite. Frank Bergmann Hosting Bei den Internetdienstleistungen reicht das Angebot von Standarddiensten wie Domainhosting mit Web/Email ber spezielle Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs), DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und Virtual-Root-Server, Nagios-Monitoring mit hochperformanter Remote-Abfrage bis hin zu kundenspezifischen Lsungen. Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren lokaler Netzwerke einschlielich der Internetanbindung per Router/Firewall. Online-Tools: Short URL, traceroute & showip Short URL service ber tdyn.de knnen Kurz-URLs erzeugt werden. URL eingeben: http:// ____________________ Verkrzen Mehr Informationen dazu stehen unter www.tdyn.de. Weitere Online-Tools * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner und liefert eine grobe Auswertung. * http://showip.tuxad.de/showip liefert ganz einfach nur die IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts verwendet werden. * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu einer IP-Adresse(n), Beispiel: www.tuxad.de/dnsname.cgi?173.45.235.65 * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain, Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit Refresh): + Localtime: www.tuxad.de/time.cgi + UTC: www.tuxad.de/time.cgi?utc + Seconds since Epoch: www.tuxad.de/time.cgi?epoch Natrlich kann wie bei jeder Software keine Gewhrleistung bernommen werden (dazu bitte auch die rechtlichen Hinweise im Impressum beachten). Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998. Der showip-Dienst luft auf unserem dyndns-Server und wertet auch im HTTP-Request bermittelte FORWARDED-FOR-Angaben aus, wenn diese von einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet wird, der diese Funktion nicht untersttzt, so wird die zurck gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des Proxies. Code sizes There are many sources on the web telling you how to write small C code. But different versions of gcc produce different code sizes. I made a small test with different gcc-versions: * gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux 3.2.3-54)") * gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux 3.3.3-7)") * gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117 (prerelease)") * gcc 3.3.6 (original GNU code) * gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)") * gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)") With each gcc I built the dietlibc-0.30 with standard dietlibc options/flags and got the following file sizes of bin-i386/dietlibc.a: * gcc 3.2.3: 681214 * gcc 3.3.3: 631384 * gcc 3.3.5: 631336 * gcc 3.3.6: 631504 * gcc 3.4.6: 627568 * gcc 4.1.0: 627204 Then I used each compiled dietlibc with each gcc to compile some small tools. The executables were stripped ("strip -s -R .note -R .comment"). The matrix values are the sums of the tools file sizes: diet323 diet333 diet335 diet336 diet346 diet410 gcc323 26300 24060 24140 24204 24172 26180 gcc333 24108 23816 23904 23816 23940 25896 gcc335 24120 23828 23916 23828 23952 25908 gcc336 24280 24016 24112 24016 24176 26124 gcc346 24172 23880 23968 23880 23972 25960 gcc410 24356 24064 24152 24064 24188 26144 Short note about the old-fashioned gcc-2.95.3: The file sizes I got with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0. A last test shows file sizes when compiling a tool with gcc-3.4.6: diet -Os gcc -Os; strip 3776 diet -Os gcc -Os 7358 diet gcc -Os 7418 diet gcc -O2 7578 gcc -Os 7730 gcc -O2 7854 gcc -O2 -g 13966 gcc -Os -static 550334 Last note: With sstrip or elftrunc (dietlibc contrib) you can strip symbols and section headers from ELF executables to get smaller files. DNSBLs DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen" (Blacklists), in denen IP-Adressen oder Domains von Spammern etc gelistet sind. Dazu gehren u.a.: * Rechner, die Spam verschickt haben * Offene SMTP-Relays * Offene HTTP-Proxies * Offene SOCKS-Proxies * (Web-) Server mit Sicherheitslcken, die z.B. Spam-Versand ermglichen * Mail-Server von Spammer-freundlichen Providern * gekidnappte Server * dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen * Rechner oder Netzwerke, die falsch konfiguriert sind * Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine E-Mail verschickt werden darf Eine DNSBL wird primr von Mailservern verwendet, um abzufragen, ob eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet. Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere eigene DNSBLs eingesetzt. Neben verschiedenen, stndig weiter verbesserten Techniken zum Spamschutz hilft vor allem unsere neue DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden. Spam Was ist Spam? Entweder Dosenfleisch oder unerwnschte E-Mail. SPAM-Konserve Die Fachbegriffe fr die umgangssprachliche Bezeichnung Spam (oder Junk-E-Mail) sind: * UCE (unsolicited commercial email), unerwnschte kommerzielle, Werbung enthaltende E-Mail * UBE (unsolicited bulk email), unerwnschte und in Massen versandte E-Mail Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an folgenden Kennzeichen (eins oder mehrere): * E-Mail ist meist in englischer Sprache, inzwischen aber auch vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt (z.B. Casino-Spam). * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land. Man soll einem angeblich ins Exil geschickten Knig helfen, an sein Geld zu kommen. Das ist Spam der sogenannten Nigeria-Connection, der Betreff fngt meist mit "FROM " an, und man soll dem angeblichen Knig natrlich erst Geld schicken, damit er wieder an sein Geld kann und Sie danach reich belohnt. * E-Mail enthlt Werbung fr eine Website, eine Dienstleistung oder ein Produkt (z.B. potenzfrdernde Mittel). * Die Absender-Adresse ist geflscht (Flschung nicht immer direkt und eindeutig zu erkennen, aber beispielsweise pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist schon tot, der Pilatus). * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen verschickt. * Header ist geflscht (z.B. zustzliche "Received from"-Zeilen). * Die E-Mail enthlt einen Satz wie "this is not spam" (das ist logisch, denn wenn es wirklich kein Spam wre, wrde man diesen Satz nicht verwenden). * Die E-Mail enthlt einen Link oder eine Antwort-Adresse zum angeblichen Entfernen der eigenen Adresse aus der Spamliste (was die braven Spammer bestimmt auch sofort tun wrden). Beispiele fr Spam: From: "SHANTILAL6@NETZERO.COM" Subject: Want to meet From: personal_link20001@yahoo.co.jp To: personal_link20001@yahoo.co.jp Subject: FROM MISS RITA UMU From: Dringend To: Postmaster Subject: Sie haben Gewonnen From: Conventry Promotions Reply-To: fiduciary_officer1@mway.com Subject: OFFICIAL PRIZE AWARD From: Anwalt To: Administrator Subject: Sehr Wichtig From: Bank To: Administrator Subject: Rechnung From: "Linda Rowland" Subject: Forget about SEX problems! From: ALEWIS793@houston.rr.com Reply-To: yming21@yahoo.com.hk To: yming21@yahoo.com.hk Subject: RESPONSE NEEDED From: PROF CHARLES SOLUDO Reply-To: infocbnn@yahoo.dk Subject: URGENT ATTENTION Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer gespeichert ist? 1. Klar: In der eigenen Mailbox findet sich Spam. 2. Man findet dutzende bis tausende E-Mails in der Mailbox mit Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte. Aber man hat keine E-Mails an die betreffenden (unbekannten) Empfnger verschickt. Das war ein Spammer. Und er hat Ihre Adresse als Absender genommen. Das ist collateral spam/backscatter. Und auerdem ziemlich gemein. Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben? In letzter Konsequenz nur eins: Die E-Mail-Adresse lschen bzw. deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben knnen, gelegentlich oder immer hufiger unerwnschte Werbung fr Penisverlngerungen zu bekommen: Falls Sie Opfer von collateral spam werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend E-Mails (bounces). Eventuell erhalten Sie auch noch bse Anrufe und einen Brief von einem Anwalt, der den Huptling einer kleinen christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie verklagt, weil sie der 13-jhrigen Pfarrerstochter den Besuch von www.devilsporn.com empfohlen haben sollen. Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie wenigstens die folgenden Tipps befolgen. Wie kann man vorbeugen? 1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen zu. meier@gmx.de mag vielleicht ganz nett und und prgnant sein, aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl meier als auch die Domain gmx.de sind in den Spammer-Datenbanken zuhauf vorhanden. 2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natrlich sollen Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren drfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr vorsichtig. 3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlsselt preis oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester sind Programme, die automatisch Webseiten nach E-Mail-Adressen durchsuchen. "Verschlsseln" bedeutet, dass man z.B. "meier (bei) gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen zum Entschlsseln. Javascript-Interpreter sind bei Bots vom Google Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard. 4. Legen Sie sich idealerweise fr unterschiedliche Gelegenheiten verschiedene Adressen zu. Falls Sie z.B. online in einem Formular Ihre Adresse angeben mssen, nutzen Sie eine extra angelegte Adresse hierfr. Beispiele: einkaufen-bei-OTTO@meinedomain.xx, yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen knnen Sie auch prinzipiell alle in Ihre Mailbox weiterleiten lassen. Das fhrt auch direkt zum nchsten Tipp: 5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie selbst jederzeit beliebig neue Adressen anlegen knnen. Meist knnen Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder auch auf mehrere unterschiedliche verteilen. Und eine eigene Domain ist inzwischen schon fr wenige Euro jhrlich zu haben. Und falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und keine berflssigen Bounces (NDR). Bounces z.B. fr nicht existente Adressen mssen nicht sein, da das schon im SMTP-Dialog abgefangen werden kann. Auerdem knnen Sie so selbst zur Spamschleuder werden: Als Relay oder Backscatterer. 6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang fr alle Adressen aktiviert haben, so werden Sie mit Sicherheit schnell Spam fr heinz@meinedomain.xx oder petra@meinedomain.xx erhalten. Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch wirklich verwenden wollen. 7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen groen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie diese Adresse neu registriert haben: Vielleicht gehrte sie vorher jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie bekommen jetzt den Spam, den er schon nicht haben wollte. Herzlichen Glckwunsch. 8. Wenn Sie schon in der bersicht Ihrer Mailbox E-Mails mit obskurem Absender oder Betreff sehen: Nicht anschauen, direkt lschen! Vielleicht enthlt die E-Mail ja auch einen Wurm, einen Virus oder sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der Betreff nicht eindeutig ist oder verdchtig erscheint (siehe Beispiele oben), dann sind Sie mit Lschen auf der sicheren Seite. 9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail geffnet haben sollten, die sich dann als Spam offenbart, dann kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten sein, mit dem man sich angeblich aus der Spammerliste austragen kann. Tun Sie es nicht! Fr den Spammer ist es dann nur eine Besttigung, dass die E-Mail-Adresse existiert und dass die E-Mail angekommen ist. 10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen enthalten Adressen von Personen, die keine Werbung erhalten wollen. Das mag vielleicht bei snail mail (Gelbe Post) funktionieren, aber nicht bei der internationalen Email-Spammer-Mafia. Eine serise Firma verschickt kein Spam und interessiert sich daher nicht fr diese Listen. Eine unserise Firma, die Spam verschicken wrde, strt sich nicht an den Listen. Und ein Spammer interessiert sich fr solche Listen, aber nur, um die Adressen in seine Datenbank aufnehmen zu knnen. Also, was soll das? 11. Verwenden Sie keine Spamfilter! Filter fr Spam sind IMHO und gegen landlufiger Meinung das Sinnloseste, was es nach Robinsonlisten fr E-Mail gibt. Warum? 1. Wenn Sie Spam bekommen, ist schon bei einem der oben erwhnten Punkte etwas falsch gelaufen. Korrigieren Sie das. Gehen Sie direkt dorthin, gehen Sie nicht ber Los und ziehen Sie keine 4000 Mark ein. 2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien sortiert/gefiltert wird, so ist es ja schon zu spt: Der Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe auch Spamschutz) 3. Ihre Filterkriterien bedrfen stndiger Anpassung, was Sie selbst tun (mssen). Das ist IMHO auch ein falscher Ansatz: Es ist besser, dass der Mailserver solche Arbeit macht, bevor tausende seiner User das Gleiche machen. 4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden (Text filtern, dann GIFs mit Texterkennung filtern, dann auch PDF und inzwischen sogar MP3), andererseits gibt es wesentlich strengere und eindeutigere Kriterien wie die sendende IP-Adresse. 5. Was macht Ihr Filter mit den aussortierten E-Mails? Die kommen vielleicht in einen Ordner mit Namen "Spamverdacht". Und was machen Sie mit den E-Mails? Wenn Sie sie einfach lschen, dann lschen Sie vielleicht auch irrtmlicherweise als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false positives). Wenn Sie sie nicht einfach lschen, sondern erst noch kontrollieren, ob Sie auch wirklich lschen knnen: Wofr betreiben Sie dann eigentlich den Aufwand mit dem Filter? 12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht schneller, braucht weniger Ressourcen und ist die einzig sinnvolle Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung und rgert sich nicht, dass Sie wochenlang nicht auf die E-Mail antworten. Diese Infos stehen auch als Flyer (PDF) zur Verfgung. Weitere Infos finden Sie z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Spam Spam Was ist Spam? Entweder Dosenfleisch oder unerwnschte E-Mail. SPAM-Konserve Die Fachbegriffe fr die umgangssprachliche Bezeichnung Spam (oder Junk-E-Mail) sind: * UCE (unsolicited commercial email), unerwnschte kommerzielle, Werbung enthaltende E-Mail * UBE (unsolicited bulk email), unerwnschte und in Massen versandte E-Mail Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an folgenden Kennzeichen (eins oder mehrere): * E-Mail ist meist in englischer Sprache, inzwischen aber auch vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt (z.B. Casino-Spam). * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land. Man soll einem angeblich ins Exil geschickten Knig helfen, an sein Geld zu kommen. Das ist Spam der sogenannten Nigeria-Connection, der Betreff fngt meist mit "FROM " an, und man soll dem angeblichen Knig natrlich erst Geld schicken, damit er wieder an sein Geld kann und Sie danach reich belohnt. * E-Mail enthlt Werbung fr eine Website, eine Dienstleistung oder ein Produkt (z.B. potenzfrdernde Mittel). * Die Absender-Adresse ist geflscht (Flschung nicht immer direkt und eindeutig zu erkennen, aber beispielsweise pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist schon tot, der Pilatus). * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen verschickt. * Header ist geflscht (z.B. zustzliche "Received from"-Zeilen). * Die E-Mail enthlt einen Satz wie "this is not spam" (das ist logisch, denn wenn es wirklich kein Spam wre, wrde man diesen Satz nicht verwenden). * Die E-Mail enthlt einen Link oder eine Antwort-Adresse zum angeblichen Entfernen der eigenen Adresse aus der Spamliste (was die braven Spammer bestimmt auch sofort tun wrden). Beispiele fr Spam: From: "SHANTILAL6@NETZERO.COM" Subject: Want to meet From: personal_link20001@yahoo.co.jp To: personal_link20001@yahoo.co.jp Subject: FROM MISS RITA UMU From: Dringend To: Postmaster Subject: Sie haben Gewonnen From: Conventry Promotions Reply-To: fiduciary_officer1@mway.com Subject: OFFICIAL PRIZE AWARD From: Anwalt To: Administrator Subject: Sehr Wichtig From: Bank To: Administrator Subject: Rechnung From: "Linda Rowland" Subject: Forget about SEX problems! From: ALEWIS793@houston.rr.com Reply-To: yming21@yahoo.com.hk To: yming21@yahoo.com.hk Subject: RESPONSE NEEDED From: PROF CHARLES SOLUDO Reply-To: infocbnn@yahoo.dk Subject: URGENT ATTENTION Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer gespeichert ist? 1. Klar: In der eigenen Mailbox findet sich Spam. 2. Man findet dutzende bis tausende E-Mails in der Mailbox mit Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte. Aber man hat keine E-Mails an die betreffenden (unbekannten) Empfnger verschickt. Das war ein Spammer. Und er hat Ihre Adresse als Absender genommen. Das ist collateral spam/backscatter. Und auerdem ziemlich gemein. Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben? In letzter Konsequenz nur eins: Die E-Mail-Adresse lschen bzw. deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben knnen, gelegentlich oder immer hufiger unerwnschte Werbung fr Penisverlngerungen zu bekommen: Falls Sie Opfer von collateral spam werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend E-Mails (bounces). Eventuell erhalten Sie auch noch bse Anrufe und einen Brief von einem Anwalt, der den Huptling einer kleinen christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie verklagt, weil sie der 13-jhrigen Pfarrerstochter den Besuch von www.devilsporn.com empfohlen haben sollen. Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie wenigstens die folgenden Tipps befolgen. Wie kann man vorbeugen? 1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen zu. meier@gmx.de mag vielleicht ganz nett und und prgnant sein, aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl meier als auch die Domain gmx.de sind in den Spammer-Datenbanken zuhauf vorhanden. 2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natrlich sollen Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren drfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr vorsichtig. 3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlsselt preis oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester sind Programme, die automatisch Webseiten nach E-Mail-Adressen durchsuchen. "Verschlsseln" bedeutet, dass man z.B. "meier (bei) gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen zum Entschlsseln. Javascript-Interpreter sind bei Bots vom Google Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard. 4. Legen Sie sich idealerweise fr unterschiedliche Gelegenheiten verschiedene Adressen zu. Falls Sie z.B. online in einem Formular Ihre Adresse angeben mssen, nutzen Sie eine extra angelegte Adresse hierfr. Beispiele: einkaufen-bei-OTTO@meinedomain.xx, yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen knnen Sie auch prinzipiell alle in Ihre Mailbox weiterleiten lassen. Das fhrt auch direkt zum nchsten Tipp: 5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie selbst jederzeit beliebig neue Adressen anlegen knnen. Meist knnen Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder auch auf mehrere unterschiedliche verteilen. Und eine eigene Domain ist inzwischen schon fr wenige Euro jhrlich zu haben. Und falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und keine berflssigen Bounces (NDR). Bounces z.B. fr nicht existente Adressen mssen nicht sein, da das schon im SMTP-Dialog abgefangen werden kann. Auerdem knnen Sie so selbst zur Spamschleuder werden: Als Relay oder Backscatterer. 6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang fr alle Adressen aktiviert haben, so werden Sie mit Sicherheit schnell Spam fr heinz@meinedomain.xx oder petra@meinedomain.xx erhalten. Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch wirklich verwenden wollen. 7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen groen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie diese Adresse neu registriert haben: Vielleicht gehrte sie vorher jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie bekommen jetzt den Spam, den er schon nicht haben wollte. Herzlichen Glckwunsch. 8. Wenn Sie schon in der bersicht Ihrer Mailbox E-Mails mit obskurem Absender oder Betreff sehen: Nicht anschauen, direkt lschen! Vielleicht enthlt die E-Mail ja auch einen Wurm, einen Virus oder sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der Betreff nicht eindeutig ist oder verdchtig erscheint (siehe Beispiele oben), dann sind Sie mit Lschen auf der sicheren Seite. 9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail geffnet haben sollten, die sich dann als Spam offenbart, dann kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten sein, mit dem man sich angeblich aus der Spammerliste austragen kann. Tun Sie es nicht! Fr den Spammer ist es dann nur eine Besttigung, dass die E-Mail-Adresse existiert und dass die E-Mail angekommen ist. 10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen enthalten Adressen von Personen, die keine Werbung erhalten wollen. Das mag vielleicht bei snail mail (Gelbe Post) funktionieren, aber nicht bei der internationalen Email-Spammer-Mafia. Eine serise Firma verschickt kein Spam und interessiert sich daher nicht fr diese Listen. Eine unserise Firma, die Spam verschicken wrde, strt sich nicht an den Listen. Und ein Spammer interessiert sich fr solche Listen, aber nur, um die Adressen in seine Datenbank aufnehmen zu knnen. Also, was soll das? 11. Verwenden Sie keine Spamfilter! Filter fr Spam sind IMHO und gegen landlufiger Meinung das Sinnloseste, was es nach Robinsonlisten fr E-Mail gibt. Warum? 1. Wenn Sie Spam bekommen, ist schon bei einem der oben erwhnten Punkte etwas falsch gelaufen. Korrigieren Sie das. Gehen Sie direkt dorthin, gehen Sie nicht ber Los und ziehen Sie keine 4000 Mark ein. 2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien sortiert/gefiltert wird, so ist es ja schon zu spt: Der Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe auch Spamschutz) 3. Ihre Filterkriterien bedrfen stndiger Anpassung, was Sie selbst tun (mssen). Das ist IMHO auch ein falscher Ansatz: Es ist besser, dass der Mailserver solche Arbeit macht, bevor tausende seiner User das Gleiche machen. 4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden (Text filtern, dann GIFs mit Texterkennung filtern, dann auch PDF und inzwischen sogar MP3), andererseits gibt es wesentlich strengere und eindeutigere Kriterien wie die sendende IP-Adresse. 5. Was macht Ihr Filter mit den aussortierten E-Mails? Die kommen vielleicht in einen Ordner mit Namen "Spamverdacht". Und was machen Sie mit den E-Mails? Wenn Sie sie einfach lschen, dann lschen Sie vielleicht auch irrtmlicherweise als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false positives). Wenn Sie sie nicht einfach lschen, sondern erst noch kontrollieren, ob Sie auch wirklich lschen knnen: Wofr betreiben Sie dann eigentlich den Aufwand mit dem Filter? 12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht schneller, braucht weniger Ressourcen und ist die einzig sinnvolle Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung und rgert sich nicht, dass Sie wochenlang nicht auf die E-Mail antworten. Diese Infos stehen auch als Flyer (PDF) zur Verfgung. Weitere Infos finden Sie z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Spam Spamschutz Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird u.a. die RFC-Konformitt beim Empfang von E-Mail geprft, die korrekte Konfiguration des sendenden Rechners, diverse logische Tests gemacht und noch mehr. Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurckgreifen. Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software (Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt, dass solche Verfahren keinen weiteren effektiven Nutzen bringen. Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie Spamassassin oder hnliches. Unser Mailserver prft eine E-Mail schon bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie angenommen wird. Wird sie als Spam erkannt, wird sie einfach abgewiesen (geblockt). Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja letztendlich ausgeliefert (wenn auch spter gelscht) wird. Das Abweisen oder Blocken von E-Mails hat verschiedene Vorteile: * es ist schnell und beansprucht weniger Ressourcen (z.B. Speicherplatz) * wenn der sendende Rechner ein falsch konfigurierter Mailserver ist, wird der Admin/postmaster dadurch sofort informiert * es wird kein "Lschen von Daten" vorgenommen, wie es per Gesetz beim ungefragten "Filtern" verboten ist Alle unsere Kunden haben die Mglichkeit, unseren Spamschutz in verschiedenen Abstufungen zu nutzen. Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der Spam-Seite. sstrip.c - strip symbols and sections from ELF executables sstrip is a small tool which can reduce file sizes of executables even more than strip. It does this by removing the ELF section header which is not required for running an executable. Many code versions of sstrip have a small bug which leads to a corrupted section header size warning if a sstripped executable will be examined with the file command. The latest version of sstrip.c seems to be included in upx-2.02. This is my patch to sstrip.c, which fixes this bug and removes the usage of stdio: sstrip.c.diff For a comparison of file sizes of executables please take look at codesize.html. Tipps gegen SPAM Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam. Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme mehr haben. Diese Infos stehen auch als Flyer (PDF) zur Verfgung. txdyn - Dynamic DNS for djbdns txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite djbdns erweitert, aber auch fr andere Nameserver angepasst werden kann. Die Vorteile von txdyn sind: * DYNDNS ist sehr einfach mglich. Man braucht lediglich noch einen Webserver, der Skripte bzw. dynamische Webseiten untersttzt (ein Beispielskript ist in txdyn enthalten). Alternativ kann auch das txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden. * Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des djbdns-nameservers tinydns wird durch txdyn noch weiter vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu einer anderen bewegt, zeigt dieser einfache Befehl: mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/ Auerdem knnen so fr einzelne Datenstze nderungen nachvollzogen werden und nicht nur fr ganze Zone-Files. Shell-Befehle sind wie mchtige DBMS-Befehle nutzbar. Nachdem unsere Software seit Anfang 2006 erfolgreich im Produktionsbetrieb luft, ist sie nun als Paket zum Download verfgbar (txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr sprlich, kann aber online eingesehen werden: txdyn-doc.html. TYPO3 Monitoring mit Nagios Beim T3N-Magazin ist ein kurzer Artikel verffentlicht, in dem Tipps zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring mit Nagios Das Softwarepaket ngtx bietet einige fr TYPO3 besonders interessante Nagios-Checks. TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte gro sind. Bei greren oder stark besuchten Webprsenzen knnen sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern knnen. Eine Websuche lieferte einige Eintrge zu dem Thema, die ltesten mehrere Jahre alt und die jngsten wenige Wochen. Eine Lsung wurde nirgends erwhnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Lschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmll beigetragen htte, verffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag spter ist ein anderes typo3temp-Verzeichnis mit ber 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natrlich stndig ndert und es keine Verwaltung (Lschen) fr diese temporr genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefllt werden. Der Effekt ist der gleiche wie bei dem oben erwhnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Krzel fr das Men und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen fr die Verwaltung temporrer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwhnte layer_menu_id zur Verfgung steht, knnen die betreffenden Elemente als Ganzes erfasst werden. Eine Mglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache berwachungsmglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Lschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell mglich. Dieses Beispiel zeigt, wie Javascriptdateien lter als ein Tag gelscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webprsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios VDR Rockantenne-plugin Das Plugin fr den VDR zeigt Titel von auf Radio Rockantenne gespielten Songs an. Eine Online-Verbindung wird dafr bentigt. Ein kleines Tool 'showrockantennetitel' zum Testen auf der Kommandozeile ist im Paket enthalten. Download und mehr Infos gibt es unter downloads.tuxad.de/vdr-rockantenne