Eingang Hinweise zum Datenschutz
Keywords dieser Seiten: Linux,Systemhaus,Herford,LPI,LPIC,LPIC-2,Zertifizierung,Linux-Systemhaus,Unix,Betriebssystem,Systementwicklung,Systemprogramme,Software-Entwicklung,System-Administration,Systemadministration,OpenSource,Optimierung,Performance,Monitoring,Monitoring-Spezialist,Monitoringsoftware,Monitoringsystem,Nagios-Monitoring,Nagios-Plugin,Nagios-Remotechecks,Nagios-Server,NRPE,SNMP,IT-Security,Nameserver,DYNDNS,Hosting,Webhoster,Webhosting-Unternehmen,Webserver,Domainhosting,Domains,Virtual-Root,VirtualRoot,Linux-Distribution,Linux-Software,Linux-System,Linux-Hosts,Mail-Server,Mailprovider,Mailserver,Spamschutz,DNSBL,Technische Dokumentation,Administration,Sicherheitskonzept,Software-Entwicklung,Softwareentwicklung,Softwareprojekt,Datenschutz,Datensicherheit,Integrität,Dienstleistung,Distribution,GNU,GPL,Firewire,IT-Dienstleister,IT-Dienstleistung,Informationssicherheit,Informationstechnik,Internet-Auftritt,Internet-Fullservice,Internetserver,Linux-Erfahrung,Netzwerk,Netzwerkadministration,Netzwerkdienste,Netzwerke,Netzwerktechnik,Patches,Programm,Programmiersprachen,Projekt,Provider,Python,Remote-Monitoring,Risikoanalyse,Virtual-Root-Server,Router,SMTP-Relay,SNMP,Schulungen,Security,Server,Serverdienste,Service,Services,Sicherheit,Spam-Empfang,Spam-Versand,Spamassassin,Spammer,Spammer-Datenbanken,Spammer-Netze,Spammerlisten,Spamtrap
Themen und Beschreibung: tuxad.com, Linux Systemhaus Herford. Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen alle Dienstleistungen rund um Linux. Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software. Vom kleinsten Router über Arbeitsplatzrechner bis hin zum hochperformanten File-, DB- und Internetserver reicht unser Angebot. Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von uns geliefert, installiert und konfiguriert werden. Bei Bedarf erstellen wir auch kundenspezifische Software wie Systemprogramme, Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei der Anwendung lassen wir Sie nicht im Regen stehen und führen auch Schulungen durch. Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen Unix-Systemen, 17 Jahren Linux-Erfahrung und einer Linux Professional Institute. Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht finden wir eine Lösung für Sie, die passt, schnell und sicher ist und Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer Software und Betriebssysteme erspart.
Linux Distributionen Die Auswahl an lieferbaren und unterstützten Distributionen ist vielfältig. Im täglichen Einsatz befinden sich Red Hat, Fedora, CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von diesen. Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible Distribution empfohlen, da hierfür weltweit die größte Anzahl an Source-RPMs existiert und ein eigener Fundus von über 100 Source-RPMs leicht und schnell verwendet werden kann. Jede Distribution kann für ihren Einsatzzweck speziell konfiguriert werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer Pakete oder den Einsatz eigener Pakete kann die Performance teilweise erheblich verbessert und die Load (Last) verringert werden - Grüne IT per Software. Ein exzellentes Beispiel dafür ist der Ersatz von Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle Art von Remote-Monitoring. Linux-Systemhaus Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen alle Dienstleistungen rund um Linux. Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software. Vom kleinsten Router über Arbeitsplatzrechner bis hin zum hochperformanten File-, DB- und Internetserver reicht unser Angebot. Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von uns geliefert, installiert und konfiguriert werden. Bei Bedarf erstellen wir auch kundenspezifische Software wie Systemprogramme, Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei der Anwendung lassen wir Sie nicht im Regen stehen und führen auch Schulungen durch. LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3 Zertifizierung durch das Linux Professional Institute. Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht finden wir eine Lösung für Sie, die passt, schnell und sicher ist und Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer Software und Betriebssysteme erspart. Monitoring Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem performanten und Ressourcen schonenden Software für Nagios Remote-Monitoring. Wir bieten kundenspezifische Monitoring-Services an, die auch bis in den Aufgabenbereich dedizierter Software für Intrusion Detection hineinreichen. MonitoringFS MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das Monitoringwerte von anderen Hosts als Dateien im Dateisystem darstellt. Hosts in einem Netzwerk, die auf einem Nagios-Server als zu überwachende Clients eingetragen sind, können damit einfach überwacht werden. Mit einem einfachen "ls" lassen sich sowohl die überwachten Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat" lassen sich die Ergebnisse anzeigen und weiter verarbeiten. Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab. Eine Abfrage per TCP/HTTP ist auch möglich (mit knoerre als Remote-Server). Hier eine kleine Session als Beispiel: xrm3# cat nagfs/sXXX9/load5 0.13 xrm3# cat nagfs/sXXX9/load1 0.18 xrm3# cat nagfs/sXXX9/proccount 124 xrm3# cat nagfs/rx1/proccount 299 xrm3# cat nagfs/rx1/proccount 296 xrm3# cat nagfs/rx1/proccount 293 xrm3# cat nagfs/rx1/laod1 cat: nagfs/rx1/laod1: No such file or directory xrm3# cat nagfs/rx1/load1 0.92 xrm3# cat nagfs/sXXX3/swaps 45 xrm3# ls -l nagfs total 0 drwxr-xr-x 2 root root 0 Jan 1 1970 rx1 drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX9 drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX3 xrm3# ls -l nagfs/rx1 total 0 -r--r--r-- 1 root root 0 Jan 1 1970 load1 -r--r--r-- 1 root root 0 Jan 1 1970 load15 -r--r--r-- 1 root root 0 Jan 1 1970 load5 -r--r--r-- 1 root root 0 Jan 1 1970 proccount -r--r--r-- 1 root root 0 Jan 1 1970 swaps xrm3# time /bin/cat /nagfs/rx1/proccount 314 real 0m0.001s user 0m0.000s sys 0m0.000s xrm3# time knoerre cat/nagfs/rx1/proccount /nagfs/rx1/proccount 19700101 366 real 0m0.001s user 0m0.000s sys 0m0.000s xrm3# time check_remote_by_udp -w 500 -c 2000 \ -H 192.168.100.240 -p 8888 -t 19 proccount UDP OK - 321 | proccount=321;500;2000 real 0m0.001s user 0m0.000s sys 0m0.000s MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und sac-tools. nagios-fwb nagios-fwb ist eine Sammlung von Tools für das (Remote-) Monitoring von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres Remote-Monitoring möglich als mit einer Basis-Installation von Nagios und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute average" über HTTP/TCP ist damit laut einem Test bis zu 25% schneller als ein lokal ausgeführtes "cat /proc/loadavg". Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Download nagios-fwb (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx is the successor of nagios-fwb and sac-tools.) Some nagios check tools for Linux and a remote check http-server as NRPE-/SNMP-alternative. License is GPL v2. Some little man-pages are included. For more information please take a look at the sources, which are written and tested on Linux 2.6 x86. Binaries in the package are statically linked with the dietlibc (excluding some *.asm sources). This package should work with every linux distro. Since snapshot 0.4-20080602 the package also contains test-programs which I used to compare the performance of my http-remote-checks vs. NRPE and SNMP. Remote-checks by http are up to approx. 200 times faster than an "unpatched" snmpd and check_snmp. For more information please look at nagios-remote-performance. Since 2010-05-27 another alternative remote monitoring tool is included: knoerred, an experimental udp remote server. Another simple test with /usr/bin/time lead to the following impressive results (fastest of 1000 results overnight was taken): * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec * 20000 calls (fork/exec) "knoerre load1": 2.83 sec * 20000 internal loops (fork/exec on remote side!) "check_remote_by_http load1": 9.17 sec The memory footprints of knoerre and pyrre (aka knoerre in Python) are low. When compiled with dietlibc and sstriped knoerre's file size is about 50KB and many "modules" can be removed from knoerre with '#undef' at compile time. Someone called knoerre the "swiss army knife of linux monitoring". Thanks, Daniel. :-) Since 2010-10-27 a single remote UDP multi-check request uses only 3 syscalls to return data. Only a kernel module may be faster than this. Please note that this package is still experimental, lacks documentation and has dirty merge-all-over source code which must be cleaned up until yesterday. Please ignore the fact that the software in this package runs fast and without any trouble for some years on many hundred hosts and more than 30000 checks. ;-) Some man-pages of included tools: knoerre.1 knoerred.1 check_http_fwb.1 check_remote_by_http.1 check_remote_by_http_time.1 cacti_remote_by_http.1 check_remote_by_udp.1 check_remote_by_udp_multi.1 nts2hrf.1 CHANGELOG A sample screenshot: nagios-screenshot.gif Read more about it at Monitoring/nagios-fwb Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx. nagios-fwb Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Nagios, Performance Remote-Abfragen Nagios ist eine Monitoringsoftware zur Server- und Serverdienste- Überwachung. Nagios ist beliebig erweiterbar und wird im professionellen Umfeld eingesetzt. Zur Überwachung interner Parameter anderer Server in einem Netzwerk gibt es mehrere Möglichkeiten wie z.B. SNMP (Net-SNMP), was oft bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE. In einem Netz wurde ab ca. 100 bis 150 zu überwachenden Hosts die Last auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt (Nagios check_snmp), etwas grösser (4-7). Damit verbunden war der subjektive Eindruck mangelhafter Performance. Weil auch der Verwaltungsaufwand aufgrund unterschiedlicher Versionen der Net-SNMP-Pakete auf verschiedenen Hosts höher war, wurde nach einer Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers für eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software für Nagios-Remotechecks entwickelt. Bei dieser Lösung kann auch eine SNMP bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B. GET /diskfree/var/lib/mysql HTTP/1.1 Die Software war bereits im Produktiveinsatz, die Last des Nagios-Servers gesunken und die Performance war subjektiv gestiegen, als Tests die ersten Messergebnisse lieferten. Die Daten der Tests: * Nagios+NRPE 2.10, Plugins 1.4.10 * Nagios-Server 2xP4 3GHz * Host 1 und 2: Xeon 5120 1.86GHz 4 Cores * alle Linux 2.6, Etch bzw. Gentoo * Hosts zum Testzeitpunkt Last <1 * GB-Ethernet, HP/Cisco GB Switches, lokales Netz * Testprogramm in C, fork()/execve() 5000 mal check_* Plugin aufgerufen * 4 Remotecheck-Varianten: + http, Serverprogramm in C, per tcpserver aufgerufen + http, Serverprogramm in Python als Daemon + Nagios NRPE + Net-SNMP 5.4.1, Nagios-Plugin check_snmp * Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen) * die anderen 3 jeweils direkt hintereinander und jeweils 50x * Überprüfung, ob keine fork() oder sonstigen Fehler auftraten * von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der kleinste "real"-Wert genommen * Host 1 und 2 lieferten vergleichbare Ergebnisse Die Messwerte von "time" für 5000 Abfragen: * knoerre, http/C: 0m 2.487s * pyrre, http/Python: 0m 3.569s * NRPE: 0m 43.370s * SNMP: 8m 51.776s Die http-Software und noch mehr befinden sich in einem Paket unter Download/ngtx. ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr Informationen stehen unter monitoring/ngtx. Download ngtx Allgemeine Informationen in deutscher Sprache stehen unter Monitoring/ngtx. Die Performance zeigt ein kurzer Geschwindigkeitsvergleich. ngtx is the successor of the merged packages nagios-fwb and sac-tools. ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem. MonitoringFS was formerly known as NagiosFS. It delivers monitoring values at a incredible fast speed, using UDP-Communication with knoerred. An overview of ngtx and its components shows ngtx-overview.png. Some man-pages of included tools: * actionwhenfileold.1 * cacti_remote_by_http.1 * check_http_fwb.1 * check_mounts.1 * check_remote_by_http.1 * check_remote_by_http_time.1 * check_remote_by_udp.1 * check_remote_by_udp_multi.1 * check_remote_by_udp_time.1 * chrootuser.8 * daemonize.1 * direntries.1 * dirscan.1 * filescan.1 * griller.1 * knoerre-conf.1 * knoerre-update-tcprules.1 * knoerre.1 * knoerred.1 * lkill.1 * lns.1 * lps.1 * monitoringfs.1 * nts2hrf.1 * postfix-mailqsize.1 * sfgrep.1 * showip.1 Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html ngtx-quickstart-de.pdf Latest Version (CHANGELOG) source packages: ngtx-20130824.tgz ngtx-20130824.tgz.asc ngtx-20130824-1.src.rpm Static RPM package: ngtx-20130824-1diet.i386.rpm ngtx-20130824-1diet.i686.rpm Packages for RHEL 5: ngtx-20130824-1.el5.i386.rpm ngtx-monitoringfs-20130824-1.el5.i386.rpm ngtx-20130824-1.el5.i686.rpm ngtx-monitoringfs-20130824-1.el5.i686.rpm ngtx-20130824-1.el5.x86_64.rpm ngtx-monitoringfs-20130824-1.el5.x86_64.rpm Packages for RHEL 6: ngtx-20130824-1.el6.x86_64.rpm ngtx-monitoringfs-20130824-1.el6.x86_64.rpm Debian intel packages: ngtx_20130824-1_i386.deb ngtx_20130824-1_amd64.deb Debian armel package for Raspberry Pi: ngtx_20130824-1_armel.deb Raspbian armhf packages: ngtx_20130824-1_armhf.deb ngtx_20130824-1diet_armhf.deb OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo): ngtx_20130824-1_ar71xx_attitude_adjustment.ipk ngtx_20130824-1_ar71xx_backfire.ipk The tarball contains precompiled binaries. Since 2012-02-16 kconfig is used for configuration. To compile from scratch just do make distclean menuconfig all To compile with predefined configuration just do make distclean auto all GPG Pubkeys for use with "rpm --import" are gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt. Slides can be found in the docs-section. Daily SVN checkout: ngtx-daily.tar.gz ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. ngtx enthält eine Sammlung von Tools für Nagios-Checks und verschiedene ein Plugins zur Abfrage per HTTP oder UDP als NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit geringem Ressourcenbedarf und hervorragender Performance. ngtx enthält außerdem MonitoringFS, ein FUSE-basiertes Remote Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte mit extrem geringer Latenz an. Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20 schneller und benötigt auf dem abzufragenden Client lediglich 3 Syscalls. Diese Software ist bei einem Webhosting-Unternehmen mit mehreren hundert Hosts im täglichen Einsatz und wird zur Überwachung von Services im deutlich fünfstelligen Bereich genutzt. Seit April 2008 bewährt sich die Software täglich im Produktivbetrieb mit ihren Vorteilen: * absolute Zuverlässigkeit * sehr geringer Ressourcenbedarf * extrem hohe Performance * einfaches Abfragen mit Browsern von Firefox bis lynx * flexibel, modular und erweiterbar Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war, die noch lief. Es wurden remote schon "Load per 1 minute average" Werte von weit über 1600 gemessen. Das Tool 'knoerre' wurde auch schon als das Schweizer Taschenmesser des Linux Monitorings bezeichnet. Die Anwendung von ngtx für Monitoring zeigt eine Skizze. Mehr Informationen stehen auf der Download-Seite. Vortragsfolien stehen unter Docs. System-Entwicklung "Wir machen hier keine Embedded-Entwicklung!" Das sagte mal ein anderer Systementwickler. Doch nur, weil man effizient und Ressourcen schonend programmiert, ist es noch lange keine "Embedded-Entwicklung". KISS - Keep It Simple Stupid. Das ist das Motto, nach dem Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das für jeden, der das liest, selbstverständlich klingt, so zeigt die Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe erfüllen soll, eine eierlegende Wollmilchsau machen wollen. Und es gibt viele Verantwortliche, die sich aus eigentlich unerklärlichen Gründen für ein bestimmtes Programm entscheiden, das für seine Gemächlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend MB Arbeitsspeicher und seine häufigen Sicherheitslücken bekannt ist, obwohl es schnellere, sichere und Ressourcen schonende Alternativen gibt. Sie meinen, die Unterschiede sind nicht so groß? Tatsächlich können sowohl bei Performance, Last und Speicherbedarf Unterschiede in Grössenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x schneller und über das Netzwerk noch 25% schneller als ein lokales "cat /proc/loadavg" ist, dann können bei anderen Anwendungen noch viel grössere Effizienzsteigerungen erreicht werden. Systementwicklung a la tuxad.com bedeutet die Umsetzung des KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen schonende Software mit geringsten Abhängigkeiten (Libs). Der Kollege hat jedenfalls nicht mehr "gelästert". Software-Entwicklung Die Domäne der Softwareentwicklung bei tuxad.com liegt in der Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein und Felix von Leitner ähneln. Als Programmiersprachen werden bei Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung und grösseren Projekten Python, Java, Bash oder C++. Einen Überblick über veröffentlichte Software bietet die Software-Seite. kerkelinn Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder ähnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr gepflegten Fnord von Fefe. Mehr Infos stehen auf der Download-Seite. Download kerkelinn kerkelinn is a small webserver to be used with tcpserver or other internet superdaemons. kerkelinn is a fork of the no longer maintained fnord by Felix von Leitner. Kerkelinn includes many free available patches to fnord and some more. New features in kerkelinn not available as patches to fnord: * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php for every URL requested with REQUEST_URI still set to the original request. This feature is needed by some PHP software like some CMS. see README.ALLURLSTOINDEXPHP * With a define of FULLCHROOT kerkelinn tries to chroot to a directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID to the values of the dir. This offers CGI-Support in a chrooted environment. see README.FULLCHROOT Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB) nagios-fwb nagios-fwb ist eine Sammlung von Tools für das (Remote-) Monitoring von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres Remote-Monitoring möglich als mit einer Basis-Installation von Nagios und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute average" über HTTP/TCP ist damit laut einem Test bis zu 25% schneller als ein lokal ausgeführtes "cat /proc/loadavg". Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Download nagios-fwb (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx is the successor of nagios-fwb and sac-tools.) Some nagios check tools for Linux and a remote check http-server as NRPE-/SNMP-alternative. License is GPL v2. Some little man-pages are included. For more information please take a look at the sources, which are written and tested on Linux 2.6 x86. Binaries in the package are statically linked with the dietlibc (excluding some *.asm sources). This package should work with every linux distro. Since snapshot 0.4-20080602 the package also contains test-programs which I used to compare the performance of my http-remote-checks vs. NRPE and SNMP. Remote-checks by http are up to approx. 200 times faster than an "unpatched" snmpd and check_snmp. For more information please look at nagios-remote-performance. Since 2010-05-27 another alternative remote monitoring tool is included: knoerred, an experimental udp remote server. Another simple test with /usr/bin/time lead to the following impressive results (fastest of 1000 results overnight was taken): * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec * 20000 calls (fork/exec) "knoerre load1": 2.83 sec * 20000 internal loops (fork/exec on remote side!) "check_remote_by_http load1": 9.17 sec The memory footprints of knoerre and pyrre (aka knoerre in Python) are low. When compiled with dietlibc and sstriped knoerre's file size is about 50KB and many "modules" can be removed from knoerre with '#undef' at compile time. Someone called knoerre the "swiss army knife of linux monitoring". Thanks, Daniel. :-) Since 2010-10-27 a single remote UDP multi-check request uses only 3 syscalls to return data. Only a kernel module may be faster than this. Please note that this package is still experimental, lacks documentation and has dirty merge-all-over source code which must be cleaned up until yesterday. Please ignore the fact that the software in this package runs fast and without any trouble for some years on many hundred hosts and more than 30000 checks. ;-) Some man-pages of included tools: knoerre.1 knoerred.1 check_http_fwb.1 check_remote_by_http.1 check_remote_by_http_time.1 cacti_remote_by_http.1 check_remote_by_udp.1 check_remote_by_udp_multi.1 nts2hrf.1 CHANGELOG A sample screenshot: nagios-screenshot.gif Read more about it at Monitoring/nagios-fwb Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx. nagios-fwb Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr Informationen stehen unter monitoring/ngtx. Download ngtx Allgemeine Informationen in deutscher Sprache stehen unter Monitoring/ngtx. Die Performance zeigt ein kurzer Geschwindigkeitsvergleich. ngtx is the successor of the merged packages nagios-fwb and sac-tools. ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem. MonitoringFS was formerly known as NagiosFS. It delivers monitoring values at a incredible fast speed, using UDP-Communication with knoerred. An overview of ngtx and its components shows ngtx-overview.png. Some man-pages of included tools: * actionwhenfileold.1 * cacti_remote_by_http.1 * check_http_fwb.1 * check_mounts.1 * check_remote_by_http.1 * check_remote_by_http_time.1 * check_remote_by_udp.1 * check_remote_by_udp_multi.1 * check_remote_by_udp_time.1 * chrootuser.8 * daemonize.1 * direntries.1 * dirscan.1 * filescan.1 * griller.1 * knoerre-conf.1 * knoerre-update-tcprules.1 * knoerre.1 * knoerred.1 * lkill.1 * lns.1 * lps.1 * monitoringfs.1 * nts2hrf.1 * postfix-mailqsize.1 * sfgrep.1 * showip.1 Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html ngtx-quickstart-de.pdf Latest Version (CHANGELOG) source packages: ngtx-20130824.tgz ngtx-20130824.tgz.asc ngtx-20130824-1.src.rpm Static RPM package: ngtx-20130824-1diet.i386.rpm ngtx-20130824-1diet.i686.rpm Packages for RHEL 5: ngtx-20130824-1.el5.i386.rpm ngtx-monitoringfs-20130824-1.el5.i386.rpm ngtx-20130824-1.el5.i686.rpm ngtx-monitoringfs-20130824-1.el5.i686.rpm ngtx-20130824-1.el5.x86_64.rpm ngtx-monitoringfs-20130824-1.el5.x86_64.rpm Packages for RHEL 6: ngtx-20130824-1.el6.x86_64.rpm ngtx-monitoringfs-20130824-1.el6.x86_64.rpm Debian intel packages: ngtx_20130824-1_i386.deb ngtx_20130824-1_amd64.deb Debian armel package for Raspberry Pi: ngtx_20130824-1_armel.deb Raspbian armhf packages: ngtx_20130824-1_armhf.deb ngtx_20130824-1diet_armhf.deb OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo): ngtx_20130824-1_ar71xx_attitude_adjustment.ipk ngtx_20130824-1_ar71xx_backfire.ipk The tarball contains precompiled binaries. Since 2012-02-16 kconfig is used for configuration. To compile from scratch just do make distclean menuconfig all To compile with predefined configuration just do make distclean auto all GPG Pubkeys for use with "rpm --import" are gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt. Slides can be found in the docs-section. Daily SVN checkout: ngtx-daily.tar.gz ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. ngtx enthält eine Sammlung von Tools für Nagios-Checks und verschiedene ein Plugins zur Abfrage per HTTP oder UDP als NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit geringem Ressourcenbedarf und hervorragender Performance. ngtx enthält außerdem MonitoringFS, ein FUSE-basiertes Remote Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte mit extrem geringer Latenz an. Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20 schneller und benötigt auf dem abzufragenden Client lediglich 3 Syscalls. Diese Software ist bei einem Webhosting-Unternehmen mit mehreren hundert Hosts im täglichen Einsatz und wird zur Überwachung von Services im deutlich fünfstelligen Bereich genutzt. Seit April 2008 bewährt sich die Software täglich im Produktivbetrieb mit ihren Vorteilen: * absolute Zuverlässigkeit * sehr geringer Ressourcenbedarf * extrem hohe Performance * einfaches Abfragen mit Browsern von Firefox bis lynx * flexibel, modular und erweiterbar Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war, die noch lief. Es wurden remote schon "Load per 1 minute average" Werte von weit über 1600 gemessen. Das Tool 'knoerre' wurde auch schon als das Schweizer Taschenmesser des Linux Monitorings bezeichnet. Die Anwendung von ngtx für Monitoring zeigt eine Skizze. Mehr Informationen stehen auf der Download-Seite. Vortragsfolien stehen unter Docs. Patches Da die Anzahl der Patches für den Webserver fnord inzwischen gewachsen ist, gibt es dafür eine eigene fnord patches page. Die dietlibc-Patches haben bei mir diverse Probleme behoben. Vermutlich sind sie mittlerweile schon überholt oder obsolet. Der sstrip-Patch behebt den Fehler, daß bei Dateien, die mit sstrip gekürzt wurden, der Befehl file die Warnung "corrupted section header size" ausgibt. Zusätzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit der Code mehr "dietlibc-friendly" ist. Der transcode-0.6.14-preclip.patch behebt den Fehler, daß transcode-intern das Zooming ausgeschaltet wird, wenn das Eingangs-Video bereits die gleiche Auflösung hat, obwohl vielleicht ein Pre-Clipping verwendet wurde. Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder Lokaler Mirror). Matthew Dillon's dcron doesn't recognize the username field (6th field) in a system cronjob file placed in /etc/cron.d. The dcron-fwb-20091222.patch adds this feature. The patch does also make dcron ignore hyphens ("-") at the beginning of a cronjob line. Both features make dcron more compatible to the terrible vixie-cron which is unreliable on many, many cronjobs or long running time. Other changes of the patch: "daniel"-patch without syslog-support, foreground is default, /bin/bash is default, deactivate timestamps (syslog and also daemontools don't use it). The small and in embedded environments frequently used dropbear ssh-suite knows authorized_keys-files like OpenSSH, but it does not support all options at the beginning of key lines. One option it does not know is the 'from=' option. A key with this option won't be accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to print a warning and accept this key from every IP-address. sac-tools Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die tägliche Arbeiten von Systemadministratoren vereinfachen können. Einige Tools sind speziell für die optimierte Verwendung in Bash-Scripts entwickelt worden. Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Download sac-tools (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the successor of nagios-fwb and sac-tools.) The SysAdmin's C Tools are some small tools written in C. The sac-tools are primarily written to make sysadmin's daily work more easy. Most of them are written to be used in bash scripts. These tools are also written for educational purposes showing the usage of "C" for sysadmin's daily work. * actionwhenfileold man-page * chrootuser man-page * daemonize man-page * direntries man-page * dirscan man-page * griller man-page * killwebprocs man-page * lkill man-page * lns man-page * lps man-page * postfix-mailqsize man-page * postfix-saslusernames man-page * sfgrep man-page * showip man-page * usleep man-page * CHANGELOG sfgrep is a very fast brute-force (no BM or BMH) string searching tool which outperforms GNU-grep merciless. Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx. RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions): sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm Debian package: sactools_0.0.20110416-1_i386.deb OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100) sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router TL-WR1043ND) Some sac-tools built for MacOS 10.4 PPC: sac-tools-20110416-darwin-ppc-bin.tgz Slides can be found in the docs-section. Software und Docs zu VoIP und mehr Die Konfiguration des "Softphone" Programms linphone speziell für sipgate.de erklärt ein Tutorial. Die fli4l Konfiguration zeigt, wie man eine Firewall für VoIP konfiguriert. Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax über den Provider sipgate.de: sipgateAPI-sms.py sipgateAPI-fax.py In Verbindung mit dem Fax-Script bietet sich für die Shell auch folgendes Script an: txt2pdf.sh Software Die Patches-Seite enthält diverse Patches zu verschiedener OpenSource-Software. ngtx ist der Nachfolger von nagios-fwb und sac-tools. nagios-fwb enthält eine Sammlung von Tools für Nagios-checks (lokal oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil dieser Lösung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die sac-tools sind kleine Programme zur Vereinfachung täglicher Arbeiten als Systemadministrator. Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er besteht aus frei verfügbaren Patches und einigen Erweiterungen. vdr-rockantenne ist ein Plugin für den vdr (Video Disk Recorder für Linux), das Titel von auf Radio Rockantenne gespielten Stücken anzeigt. fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der Zeit für eigene Zwecke geschrieben habe. Sie sind alt bzw. mittlerweile obsolet, aber vielleicht sind sie für andere nützlich. txdyn ist ein Software-Paket für DYNDNS-Dienste mit djbdns. Diese Software befindet sich auf unseren Nameservers im Produktiveinsatz. Leider ist die Dokumentation noch sehr spärlich und nur in Englisch. sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die beispielhaft die einfache Anwendung von XMLRPC over https in Python zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS) bzw. Fax über den Provider sipgate.de. In Verbindung mit dem Fax-Script bietet sich für die Shell auch folgendes Script an: txt2pdf.sh Sonstige Tools: sfgrep, direntries, lps Im Archiv ist noch ältere Software gelistet. Technische Dokumentationen Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text, Grafiken, Fotos und Videos fällt darunter auch das Ändern, Erweitern oder Übersetzen von Dokumentationen einschließlich der dazu nötigen Bearbeitungen. EDV-Dienstleistungen Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen kundenspezifischen Linux-Distributionen (RH- oder FC-Basis). Auch Beratungen und Problemlösungen bei besonderen Anforderungen (z.B. embedded Server, verbrauchsarme Mini-PCs, proprietäre Software auf alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehören hierzu. Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit und Schutz vor Intrusion (z.B. Einbruch über das Internet). Netzwerkdienste Bei den Internetdienstleistungen reicht das Angebot von Standarddiensten wie Domainhosting mit Web/Email über spezielle Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs), DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und Virtual-Root-Server, Nagios-Monitoring mit hochperformanter Remote-Abfrage bis hin zu kundenspezifischen Lösungen. Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren lokaler Netzwerke einschließlich der Internetanbindung per Router/Firewall. Software Die Patches-Seite enthält diverse Patches zu verschiedener OpenSource-Software. ngtx ist der Nachfolger von nagios-fwb und sac-tools. nagios-fwb enthält eine Sammlung von Tools für Nagios-checks (lokal oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil dieser Lösung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die sac-tools sind kleine Programme zur Vereinfachung täglicher Arbeiten als Systemadministrator. Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er besteht aus frei verfügbaren Patches und einigen Erweiterungen. vdr-rockantenne ist ein Plugin für den vdr (Video Disk Recorder für Linux), das Titel von auf Radio Rockantenne gespielten Stücken anzeigt. fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der Zeit für eigene Zwecke geschrieben habe. Sie sind alt bzw. mittlerweile obsolet, aber vielleicht sind sie für andere nützlich. txdyn ist ein Software-Paket für DYNDNS-Dienste mit djbdns. Diese Software befindet sich auf unseren Nameservers im Produktiveinsatz. Leider ist die Dokumentation noch sehr spärlich und nur in Englisch. sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die beispielhaft die einfache Anwendung von XMLRPC over https in Python zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS) bzw. Fax über den Provider sipgate.de. In Verbindung mit dem Fax-Script bietet sich für die Shell auch folgendes Script an: txt2pdf.sh Sonstige Tools: sfgrep, direntries, lps Im Archiv ist noch ältere Software gelistet. Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia) Die nachrichtentechnischen Dienstleistungen beinhalten u.a. Konfiguration und Programmierung von Telefon- und TK-Anlagen einschließlich diverser VoIP-Anwendungen. Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu den anderen primär an Heimanwender. Beispiele sind einfache Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen, Audio/Video-Encoding und CD/DVD-Erstellung. IT- und Internet-Fullservice Short URL, Traceroute und andere Webservices finden Sie auf unserer Online-Tools-Seite. Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das volle Spektrum an Dienstleistungen. Im Gegensatz zur landläufigen Meinung verstehen wir unter "grüner" IT nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den Einsatz und die Entwicklung Ressourcen schonender Software. Das Angebot von Internetdienstleistungen beinhaltet unter anderem Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual Root-Server. Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis). Als Betriebssysteme kommen hauptsächlich Linux-Systeme und Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS von Sun und SCO. Die bevorzugten Programmiersprachen sind C, Bash, Python und Java, oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern oder embedded PCs. Download direntries The primary purpose of this tool is native and fast working with directories containing many files. Some filesystems like ext2, ext3 and more have dramatical performance breakdowns on directories with hundreds of thousands files in it. Common tools like "ls" or shell wildcards with sorting make listings, deletions and more too slow to manage. This tool steps natively through the directory entries list, does not sort and makes use of leaf optimization if possible. direntries is part of ngtx. Download kerkelinn kerkelinn is a small webserver to be used with tcpserver or other internet superdaemons. kerkelinn is a fork of the no longer maintained fnord by Felix von Leitner. Kerkelinn includes many free available patches to fnord and some more. New features in kerkelinn not available as patches to fnord: * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php for every URL requested with REQUEST_URI still set to the original request. This feature is needed by some PHP software like some CMS. see README.ALLURLSTOINDEXPHP * With a define of FULLCHROOT kerkelinn tries to chroot to a directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID to the values of the dir. This offers CGI-Support in a chrooted environment. see README.FULLCHROOT Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB) Download lps lps shows process data similar to ps but its output is optimized for analyzing by scripts rather than human reading. The process data shown for all or selected users is separated by SPACEs. lps shows some data which is not printed by ps like process age and more. One useful application is to show long running processes, sorted by age and with socket usage flagged to quickly detect "user daemons" like irc bots and more. lps is part of ngtx. Download nagios-fwb (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx is the successor of nagios-fwb and sac-tools.) Some nagios check tools for Linux and a remote check http-server as NRPE-/SNMP-alternative. License is GPL v2. Some little man-pages are included. For more information please take a look at the sources, which are written and tested on Linux 2.6 x86. Binaries in the package are statically linked with the dietlibc (excluding some *.asm sources). This package should work with every linux distro. Since snapshot 0.4-20080602 the package also contains test-programs which I used to compare the performance of my http-remote-checks vs. NRPE and SNMP. Remote-checks by http are up to approx. 200 times faster than an "unpatched" snmpd and check_snmp. For more information please look at nagios-remote-performance. Since 2010-05-27 another alternative remote monitoring tool is included: knoerred, an experimental udp remote server. Another simple test with /usr/bin/time lead to the following impressive results (fastest of 1000 results overnight was taken): * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec * 20000 calls (fork/exec) "knoerre load1": 2.83 sec * 20000 internal loops (fork/exec on remote side!) "check_remote_by_http load1": 9.17 sec The memory footprints of knoerre and pyrre (aka knoerre in Python) are low. When compiled with dietlibc and sstriped knoerre's file size is about 50KB and many "modules" can be removed from knoerre with '#undef' at compile time. Someone called knoerre the "swiss army knife of linux monitoring". Thanks, Daniel. :-) Since 2010-10-27 a single remote UDP multi-check request uses only 3 syscalls to return data. Only a kernel module may be faster than this. Please note that this package is still experimental, lacks documentation and has dirty merge-all-over source code which must be cleaned up until yesterday. Please ignore the fact that the software in this package runs fast and without any trouble for some years on many hundred hosts and more than 30000 checks. ;-) Some man-pages of included tools: knoerre.1 knoerred.1 check_http_fwb.1 check_remote_by_http.1 check_remote_by_http_time.1 cacti_remote_by_http.1 check_remote_by_udp.1 check_remote_by_udp_multi.1 nts2hrf.1 CHANGELOG A sample screenshot: nagios-screenshot.gif Read more about it at Monitoring/nagios-fwb Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx. Download ngtx Allgemeine Informationen in deutscher Sprache stehen unter Monitoring/ngtx. Die Performance zeigt ein kurzer Geschwindigkeitsvergleich. ngtx is the successor of the merged packages nagios-fwb and sac-tools. ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem. MonitoringFS was formerly known as NagiosFS. It delivers monitoring values at a incredible fast speed, using UDP-Communication with knoerred. An overview of ngtx and its components shows ngtx-overview.png. Some man-pages of included tools: * actionwhenfileold.1 * cacti_remote_by_http.1 * check_http_fwb.1 * check_mounts.1 * check_remote_by_http.1 * check_remote_by_http_time.1 * check_remote_by_udp.1 * check_remote_by_udp_multi.1 * check_remote_by_udp_time.1 * chrootuser.8 * daemonize.1 * direntries.1 * dirscan.1 * filescan.1 * griller.1 * knoerre-conf.1 * knoerre-update-tcprules.1 * knoerre.1 * knoerred.1 * lkill.1 * lns.1 * lps.1 * monitoringfs.1 * nts2hrf.1 * postfix-mailqsize.1 * sfgrep.1 * showip.1 Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html ngtx-quickstart-de.pdf Latest Version (CHANGELOG) source packages: ngtx-20130824.tgz ngtx-20130824.tgz.asc ngtx-20130824-1.src.rpm Static RPM package: ngtx-20130824-1diet.i386.rpm ngtx-20130824-1diet.i686.rpm Packages for RHEL 5: ngtx-20130824-1.el5.i386.rpm ngtx-monitoringfs-20130824-1.el5.i386.rpm ngtx-20130824-1.el5.i686.rpm ngtx-monitoringfs-20130824-1.el5.i686.rpm ngtx-20130824-1.el5.x86_64.rpm ngtx-monitoringfs-20130824-1.el5.x86_64.rpm Packages for RHEL 6: ngtx-20130824-1.el6.x86_64.rpm ngtx-monitoringfs-20130824-1.el6.x86_64.rpm Debian intel packages: ngtx_20130824-1_i386.deb ngtx_20130824-1_amd64.deb Debian armel package for Raspberry Pi: ngtx_20130824-1_armel.deb Raspbian armhf packages: ngtx_20130824-1_armhf.deb ngtx_20130824-1diet_armhf.deb OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo): ngtx_20130824-1_ar71xx_attitude_adjustment.ipk ngtx_20130824-1_ar71xx_backfire.ipk The tarball contains precompiled binaries. Since 2012-02-16 kconfig is used for configuration. To compile from scratch just do make distclean menuconfig all To compile with predefined configuration just do make distclean auto all GPG Pubkeys for use with "rpm --import" are gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt. Slides can be found in the docs-section. Daily SVN checkout: ngtx-daily.tar.gz Software-Entwicklung Die Domäne der Softwareentwicklung bei tuxad.com liegt in der Systementwicklung, deren Prinzipien denen von Daniel Julius Bernstein und Felix von Leitner ähneln. Als Programmiersprachen werden bei Systementwicklung C und Assembler genutzt, bei Anwendungsentwicklung und grösseren Projekten Python, Java, Bash oder C++. Einen Überblick über veröffentlichte Software bietet die Software-Seite. System-Entwicklung "Wir machen hier keine Embedded-Entwicklung!" Das sagte mal ein anderer Systementwickler. Doch nur, weil man effizient und Ressourcen schonend programmiert, ist es noch lange keine "Embedded-Entwicklung". KISS - Keep It Simple Stupid. Das ist das Motto, nach dem Systementwicklung prinzipiell betrieben werden sollte. Auch wenn das für jeden, der das liest, selbstverständlich klingt, so zeigt die Praxis leider meistens etwas anderes. Es gibt viele Programmierer, die aus einem Programm, das eine ganz bestimmte und klar umrissene Aufgabe erfüllen soll, eine eierlegende Wollmilchsau machen wollen. Und es gibt viele Verantwortliche, die sich aus eigentlich unerklärlichen Gründen für ein bestimmtes Programm entscheiden, das für seine Gemächlichkeit, seinen Bedarf an mehreren hundert bis mehreren tausend MB Arbeitsspeicher und seine häufigen Sicherheitslücken bekannt ist, obwohl es schnellere, sichere und Ressourcen schonende Alternativen gibt. Sie meinen, die Unterschiede sind nicht so groß? Tatsächlich können sowohl bei Performance, Last und Speicherbedarf Unterschiede in Grössenordnungen von bis zu Faktor 10 oder sogar 100 auftreten. Wenn beispielsweise beim Monitoring die Abfrage der Systemlast lokal 4x schneller und über das Netzwerk noch 25% schneller als ein lokales "cat /proc/loadavg" ist, dann können bei anderen Anwendungen noch viel grössere Effizienzsteigerungen erreicht werden. Systementwicklung a la tuxad.com bedeutet die Umsetzung des KISS-Prinzips und noch mehr: schnelle, sichere und Ressourcen schonende Software mit geringsten Abhängigkeiten (Libs). Der Kollege hat jedenfalls nicht mehr "gelästert". Software Die Patches-Seite enthält diverse Patches zu verschiedener OpenSource-Software. ngtx ist der Nachfolger von nagios-fwb und sac-tools. nagios-fwb enthält eine Sammlung von Tools für Nagios-checks (lokal oder remote), ein Plugin "check_remote_by_http" zur Abfrage per http (als NRPE-/SNMP-Alternative) und einen dazu passenden http-Server mit geringem Ressourcenbedarf und hervorragender Performance. Der Vorteil dieser Lösung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die sac-tools sind kleine Programme zur Vereinfachung täglicher Arbeiten als Systemadministrator. Kerkelinn ist ein Fork des Webservers Fnord von Felix von Leitner. Er besteht aus frei verfügbaren Patches und einigen Erweiterungen. vdr-rockantenne ist ein Plugin für den vdr (Video Disk Recorder für Linux), das Titel von auf Radio Rockantenne gespielten Stücken anzeigt. fwb-tools ist eine Sammlung von kleinen Tools, die ich im Laufe der Zeit für eigene Zwecke geschrieben habe. Sie sind alt bzw. mittlerweile obsolet, aber vielleicht sind sie für andere nützlich. txdyn ist ein Software-Paket für DYNDNS-Dienste mit djbdns. Diese Software befindet sich auf unseren Nameservers im Produktiveinsatz. Leider ist die Dokumentation noch sehr spärlich und nur in Englisch. sipgateAPI-sms.py und sipgateAPI-fax.py sind kurze Scripts, die beispielhaft die einfache Anwendung von XMLRPC over https in Python zeigen. Die Scripts eignen sich zum Versand von Kurznachrichten (SMS) bzw. Fax über den Provider sipgate.de. In Verbindung mit dem Fax-Script bietet sich für die Shell auch folgendes Script an: txt2pdf.sh Sonstige Tools: sfgrep, direntries, lps Im Archiv ist noch ältere Software gelistet. ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. Mehr Informationen stehen unter monitoring/ngtx. nagios-fwb nagios-fwb ist eine Sammlung von Tools für das (Remote-) Monitoring von Linux-Hosts. Damit ist ein bis zu Faktor 200 schnelleres Remote-Monitoring möglich als mit einer Basis-Installation von Nagios und Net-SNMP. Eine einfache Remote-Abfrage von "Load per 1 minute average" über HTTP/TCP ist damit laut einem Test bis zu 25% schneller als ein lokal ausgeführtes "cat /proc/loadavg". Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. sac-tools Die "SysAdmin's C Tools" sind kleine, in C geschriebene Programme, die tägliche Arbeiten von Systemadministratoren vereinfachen können. Einige Tools sind speziell für die optimierte Verwendung in Bash-Scripts entwickelt worden. Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. kerkelinn Kerkelinn ist ein kleiner Webserver zur Verwendung mit tcpserver oder ähnlichen Superservers. Kerkelinn ist ein Fork des nicht mehr gepflegten Fnord von Fefe. Mehr Infos stehen auf der Download-Seite. txdyn - Dynamic DNS for djbdns txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite djbdns erweitert, aber auch für andere Nameserver angepasst werden kann. Die Vorteile von txdyn sind: * DYNDNS ist sehr einfach möglich. Man braucht lediglich noch einen Webserver, der Skripte bzw. dynamische Webseiten unterstützt (ein Beispielskript ist in txdyn enthalten). Alternativ kann auch das txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden. * Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des djbdns-nameservers tinydns wird durch txdyn noch weiter vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu einer anderen bewegt, zeigt dieser einfache Befehl: mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/ Außerdem können so für einzelne Datensätze Änderungen nachvollzogen werden und nicht nur für ganze Zone-Files. Shell-Befehle sind wie mächtige DBMS-Befehle nutzbar. Nachdem unsere Software seit Anfang 2006 erfolgreich im Produktionsbetrieb läuft, ist sie nun als Paket zum Download verfügbar (txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr spärlich, kann aber online eingesehen werden: txdyn-doc.html. VDR Rockantenne-plugin Das Plugin für den VDR zeigt Titel von auf Radio Rockantenne gespielten Songs an. Eine Online-Verbindung wird dafür benötigt. Ein kleines Tool 'showrockantennetitel' zum Testen auf der Kommandozeile ist im Paket enthalten. Download und mehr Infos gibt es unter downloads.tuxad.de/vdr-rockantenne Software und Docs zu VoIP und mehr Die Konfiguration des "Softphone" Programms linphone speziell für sipgate.de erklärt ein Tutorial. Die fli4l Konfiguration zeigt, wie man eine Firewall für VoIP konfiguriert. Beispielscripts zum Versenden von Kurznachrichten (SMS) oder Fax über den Provider sipgate.de: sipgateAPI-sms.py sipgateAPI-fax.py In Verbindung mit dem Fax-Script bietet sich für die Shell auch folgendes Script an: txt2pdf.sh Archiv Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers für Linux/m68k: crosscompiling-linux-m68k-minihowto.dvi crosscompiling-linux-m68k-minihowto.pdf.gz crosscompiling-linux-m68k-minihowto.ps.gz crosscompiling-linux-m68k-minihowto.txt Auf der Gnucash-Seite sind noch ältere RPM-Pakete für Red Hat 9 zu finden. Ein alter Port vom libc5-basierten Red Hat 4.2 nach linux/m68k findet sich hier: downloads.tuxad.de/m68k/redhat Patches Da die Anzahl der Patches für den Webserver fnord inzwischen gewachsen ist, gibt es dafür eine eigene fnord patches page. Die dietlibc-Patches haben bei mir diverse Probleme behoben. Vermutlich sind sie mittlerweile schon überholt oder obsolet. Der sstrip-Patch behebt den Fehler, daß bei Dateien, die mit sstrip gekürzt wurden, der Befehl file die Warnung "corrupted section header size" ausgibt. Zusätzlich wurden alle stdio-Funktionsaufrufe herausgenommen, damit der Code mehr "dietlibc-friendly" ist. Der transcode-0.6.14-preclip.patch behebt den Fehler, daß transcode-intern das Zooming ausgeschaltet wird, wenn das Eingangs-Video bereits die gleiche Auflösung hat, obwohl vielleicht ein Pre-Clipping verwendet wurde. Siehe hierzu auch www.transcoding.org/cgi-bin/transcode?Pinnacle (oder Lokaler Mirror). Matthew Dillon's dcron doesn't recognize the username field (6th field) in a system cronjob file placed in /etc/cron.d. The dcron-fwb-20091222.patch adds this feature. The patch does also make dcron ignore hyphens ("-") at the beginning of a cronjob line. Both features make dcron more compatible to the terrible vixie-cron which is unreliable on many, many cronjobs or long running time. Other changes of the patch: "daniel"-patch without syslog-support, foreground is default, /bin/bash is default, deactivate timestamps (syslog and also daemontools don't use it). The small and in embedded environments frequently used dropbear ssh-suite knows authorized_keys-files like OpenSSH, but it does not support all options at the beginning of key lines. One option it does not know is the 'from=' option. A key with this option won't be accepted. The dropbear-0.52-from-keyoption.patch causes dropbear to print a warning and accept this key from every IP-address. fnord patches fnord is a small and fast webserver written by Fefe. As of October 2010 the latest fnord release was version 1.10. The last changes in CVS were made 2007-11-04. These are the patches to the source code from CVS against 1.10: fnord-1.10-20071104.patch Add some mimetypes: fnord-1.10-20071104-mimetypes.patch My patch for redirect on requesting a directory without trailing "/" in URL: fnord-1.10-20071104-slashredirect.patch Peter Conrad's patch for logging gz: fnord-1.10-20071104-gzlogrequest.patch My patch for disabling .png delivers if GIFs are requested and an equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch This patch is sometimes necessary to avoid a broken "webdesign". This patch is derived from the AUR of archlinux and I'm not sure who's the author: fnord-1.10-20071104-php.patch With this patch and misc-binfmt support on Linux you can call PHP-scripts by using CGI. If you don't have misc-binfmt support you can apply this patch with interpreters hardcoded in source: fnord-1.10-20071104-pythonphpnobinfmt.patch A special fnord version with all patches mentioned above: fnord-1.10-20090208fwb.tgz Don't be surprised if this fnord claims to be version 1.11. In the current CVS checkout this version is mentioned in file CHANGES and this version string is used by Makefile. This patch adds support for 'index.php': fnord-1.11-indexphp.patch The fnord-1.11-slowloris-fun.patch reduces a timeout and logs slowloris and other 410 requests. If you want to send "Expires" tags then you might be interested in the fnord-1.11-expires.patch which enables expires-timestamps dependent on file types. A bug which inhibits logging of HTTP user agents can be fixed with the fnord-1.11-log-useragent-bugfix.patch. fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and removes the obsolete and misinterpreted "Pragma" tag from the header (when did you met a pure HTTP 1.0 proxy last time?). Sometimes CGI-scripts only return partial data through fnord. Web pages are broken and html source may be terminated in the middle of a line. This bug is fixed by fnord-1.11-pollhup.patch which alters one POLLHUP-check. POLLHUP may be set together with POLLIN. But if output-data from CGI-script is read (default 8 KB) there may be more data left to read. Therefore do another read() if buffer was full on POLLIN&POLLHUP to get any data left. The Debian patch for this bug wastes time with unnecessary syscalls poll() and read() in this case. This patch also increases the size of the stdout buffer to 64 KB. When a client sends a If-Modified-Since request-header field then it is converted as localtime. The fnord-1.11-if-modified-since.patch adds the timezone offset after mktime() conversion. DST recognition is "fixed" by a comparing the file mod time to the split second with an one hour offset. Some Webbrowsers ignore Content-type if it is not the last tag in the http header. In RFC 2616 3.4.1 no statement about this (mis-) behaviour can be found. The patch fnord-content-type-last-tag.patch makes fnord to sent it as last tag. A bug causing "Requested Range Not Satisfiable" (416) replies can be fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does not send 416 if rangeend is greater than the size of the data to send. It also corrects the handling of invalid range syntax. fnord should now act like described in RFC 2616 14.35.1. (2010-10-30) An "unofficial" fnord-package which contains all patches mentioned above and some more is available in three formats: fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm Latest unofficial version 1.12.2: fnord-1.12.2.tgz fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm It seems that fnord is no longer maintained and a growing set of patches is unreliable manageable without a version management. This lead to a new repository. And because there can be only one fnord repo I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all patches described above, some more patches and two new features in version 1.13. README README.ALLURLSTOINDEXPHP README.FULLCHROOT sstrip.c - strip symbols and sections from ELF executables sstrip is a small tool which can reduce file sizes of executables even more than strip. It does this by removing the ELF section header which is not required for running an executable. Many code versions of sstrip have a small bug which leads to a corrupted section header size warning if a sstripped executable will be examined with the file command. The latest version of sstrip.c seems to be included in upx-2.02. This is my patch to sstrip.c, which fixes this bug and removes the usage of stdio: sstrip.c.diff For a comparison of file sizes of executables please take look at codesize.html. TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind. Bei größeren oder stark besuchten Webpräsenzen können sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern können. Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwähnte layer_menu_id zur Verfügung steht, können die betreffenden Elemente als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie Javascriptdateien älter als ein Tag gelöscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind. Bei größeren oder stark besuchten Webpräsenzen können sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern können. Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwähnte layer_menu_id zur Verfügung steht, können die betreffenden Elemente als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie Javascriptdateien älter als ein Tag gelöscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind. Bei größeren oder stark besuchten Webpräsenzen können sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern können. Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwähnte layer_menu_id zur Verfügung steht, können die betreffenden Elemente als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie Javascriptdateien älter als ein Tag gelöscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind. Bei größeren oder stark besuchten Webpräsenzen können sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern können. Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwähnte layer_menu_id zur Verfügung steht, können die betreffenden Elemente als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie Javascriptdateien älter als ein Tag gelöscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind. Bei größeren oder stark besuchten Webpräsenzen können sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern können. Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwähnte layer_menu_id zur Verfügung steht, können die betreffenden Elemente als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie Javascriptdateien älter als ein Tag gelöscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios Willkommen bei tuxad.com, als zertifiziertes kleines Linux Systemhaus bieten wir alle Dienstleistungen rund um Linux an. Unser Fokus liegt auf Systementwicklung und "Grüner IT". Short URL, Traceroute und andere Webservices finden Sie auf unserer Online-Tools-Seite. Frank Bergmann Impressum Frank W. Bergmann Hämelinger Str. 14 32052 Herford Tel. 05221 9249753 E-Mail web009 (bei) tuxad.com USt-IdNr DE237314606 Anfahrt & Routenplaner: Anfahrt & Routenplaner powered by CYLEX CYLEX Branchenbuch Deutschland powered by CYLEX Telefonbuch Hinweise zum Datenschutz Rechtliche Hinweise Es wird keine Haftung, Gewährleistung oder irgendeine Garantie für die Inhalte dieser Seiten oder die Anwendung der hier beschriebenen Software oder Verfahren übernommen. Die Verwendung der Software, Konzepte, Beschreibungen, Beispiele und Information geschieht auf eigene Gefahr. Es können Fehler, Inkompatibilitäten oder dergleichen vorhanden sein, die Ihr System (Rechner, OS, Programme, Daten) zerstören können. Seien Sie vorsichtig. Alle Texte, Fotos und Grafiken, die auf dieser Domain wahrnehmbar sind, unterliegen urheberrechtlichem Schutz. Das Downloaden (Herunterladen/Speichern) und/oder Weiterverarbeiten sämtlicher Daten unserer Seiten ist jenseits der browser- oder betriebssystembedingten temporalen Speicherung ohne die Genehmigung der Urheber unzulässig und kann jederzeit rechtliche Schritte nach sich ziehen. Lediglich das Herunterladen von Texten zum persönlichen, individuellen und nicht gewerblichen Gebrauch ist erlaubt. Sofern nicht anders angegeben, gilt für die hier zum Download angebotene Software die GNU GENERAL PUBLIC LICENSE Version 2 vom Juni 1991. Die Inhalte von Seiten, auf die unsere Links verweisen, sind uns nicht dauerhaft und im Detail bekannt. Wir machen uns diese Inhalte nicht zueigen und übernehmen für diese keinerlei Haftung. Bei manchen Subdomains unserer Domains wird eine Haftung abgelehnt, da sich diese außerhalb unseres technischen Zugriffs befinden. Dies ist bei manchen DYNDNS-registrierten Subdomains wie z.B. erika-mustermann.tuxad.net der Fall. Disclaimer No liability for the contents of these documents and the usage of the described software can be accepted. Use the software, concepts, examples and information at your own risk. There may be errors and inaccuracies, that could be damaging to your system. Proceed with caution, and although this is highly unlikely, the author(s) do not take any responsibility. All copyrights are held by their respective owners, unless specifically noted otherwise. Use of a term in this document should not be regarded as affecting the validity of any trademark or service mark. Naming of particular products or brands should not be seen as endorsements. Kontakt Bitte geben Sie Ihren Namen ein: __________________________________________________ Bitte geben Sie Ihre E-Mail-Adresse ein: __________________________________________________ Ihre Nachricht an uns: ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Dieses Feld bitte leer lassen: ____________________ Absenden Datenschutzhinweise Wir respektierten Ihre Privatsphäre Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen Bestimmungen. Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklärung nicht erstreckt. Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persönlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu können. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns übermittelte Daten (z.B. Absenderadresse) gespeichert. Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich. Nutzung und Weitergabe persönlicher Daten und Zweckbindung Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schützen. Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung ständig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains können sich außerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphäre Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen Bestimmungen. Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklärung nicht erstreckt. Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persönlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu können. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns übermittelte Daten (z.B. Absenderadresse) gespeichert. Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich. Nutzung und Weitergabe persönlicher Daten und Zweckbindung Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schützen. Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung ständig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains können sich außerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphäre Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen Bestimmungen. Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklärung nicht erstreckt. Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persönlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu können. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns übermittelte Daten (z.B. Absenderadresse) gespeichert. Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich. Nutzung und Weitergabe persönlicher Daten und Zweckbindung Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schützen. Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung ständig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains können sich außerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphäre Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen Bestimmungen. Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklärung nicht erstreckt. Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persönlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu können. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns übermittelte Daten (z.B. Absenderadresse) gespeichert. Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich. Nutzung und Weitergabe persönlicher Daten und Zweckbindung Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schützen. Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung ständig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains können sich außerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphäre Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen Bestimmungen. Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklärung nicht erstreckt. Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persönlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu können. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns übermittelte Daten (z.B. Absenderadresse) gespeichert. Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich. Nutzung und Weitergabe persönlicher Daten und Zweckbindung Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schützen. Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung ständig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains können sich außerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. Datenschutzhinweise Wir respektierten Ihre Privatsphäre Wir verarbeiten persönliche Daten, die bei Ihrem Besuch unserer Webseiten erhoben werden, vertraulich und nur gemäß den gesetzlichen Bestimmungen. Unsere Webseiten können Links zu Webseiten anderer Anbieter enthalten, auf die sich diese Datenschutzerklärung nicht erstreckt. Die Nutzung unserer Dienste können Sie jederzeit z.B. durch Schließen der betreffenden Fenster oder Abbrechen der Verbindung etc. beenden. Erhebung und Verarbeitung persönlicher Daten Jeder Zugriff auf unsere Seiten wird protokolliert. Wir speichern den Namen der abgerufenen Seite/Datei, Datum/Uhrzeit, die auf uns verweisende Webseite, den Typ des von Ihnen verwendeten Browsers, die übertragene Datenmenge und den Fehlerstatus der Übertragung. Bei Angriffen aus dem Internet wird zusätzlich die IP-Adresse (damit auch Ihr Internet-Zugangsanbieter) aufgezeichnet, um Gegenmassnahmen ergreifen zu können. Bei anderen als WWW von uns angebotenen Diensten (z.B. E-Mail) werden die IP-Adresse, Datum/Uhrzeit und evtl. weitere von Ihnen an uns übermittelte Daten (z.B. Absenderadresse) gespeichert. Über die IP-Adresse (bei dynamischen Adressen in Verbindung mit Datum/Uhrzeit) ist eine (nachträgliche) Identifizierung möglich. Nutzung und Weitergabe persönlicher Daten und Zweckbindung Wir nutzen Ihre persönlichen Daten zu statistischen Zwecken und Zwecken der technischen Administration der Webseiten (also z.B. zur Fehlerdiagnose und zur Gewährleistung der Betriebssicherheit). Ohne Ihre Einwilligung geben wir Ihre Daten nicht an Dritte weiter. Sicherheit Wir treffen Sicherheitsvorkehrungen, um ihre durch uns verwalteten Daten gegen Manipulation, Verlust, Zerstörung oder gegen Zugriff unberechtigter Personen oder unberechtigte Offenlegung zu schützen. Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung ständig verbessert. Ausnahmen bei DYNDNS DYNDNS-registrierte Subdomains können sich außerhalb unseres technischen Zugriffs befinden. Bitte beachten Sie entsprechende Hinweise auf den dort angebotenen Seiten. News, letzte Änderungen 2013-08-31 ngtx: added daily svn checkout archive 2013-08-27 ngtx-20130824 (added build-chroot.sh; added "varnish" patch by dkraemer;fix OpenWRT build; small fixes, cleanups and optimizations) 2013-07-06 Updated some links 2013-06-19 ngtx (added nagios-to-xmpp-muc.py and check_dmesg;enhanced check_countsockets;chrootuser drop CAP_SYS_CHROOT; small fixes, cleanups and optimizations) 2013-05-30 ngtx (lns Raspbian fix; small fixes, cleanups and optimizations) 2013-05-09 ngtx (Raspbian armhf packages) 2013-04-25 ngtx (bugfixes, new check time, lps thread mode) 2012-12-25 ngtx (bugfixes, new check procmounts, debian startscripts) 2012-08-24 ngtx (ngtx-20120822 Debian package for Raspberry Pi) 2012-08-22 ngtx (fixes, added tutorial ngtx-quickstart-de, added amd64-deb-package) 2012-08-06 ngtx (fixes, added do_check_logcheckerr) 2012-07-09 ngtx (fixes, diskusagelocal/mounts also as plugins suitable for NRPE, MacOS client support) 2012-04-15 ngtx (fixes, added knoerrehd, new checks diskusagelocal and mounts) 2012-02-16 ngtx (fixes, enhancements and kconfig for easy configuration) 2012-01-22 ngtx (enhancements and small fixes) 2011-12-18 Small updates, bugfix URL shortener 2011-12-03 ngtx (added small features) 2011-11-13 Short-URL-Dienst aktiviert 2011-11-12 Vortragsfolien von der OpenRheinRuhr online 2011-11-09 ngtx (bugfixes, added do_check_tcp, added nagios-cache) 2011-11-01 ngtx (bugfixes) 2011-10-30 ngtx (some updates and bugfixes, deb- and rpm-packages) 2011-09-24 ngtx (NagiosFS over HTTP) 2011-08-23 ngtx-Seite und Übersichtsgrafik erstellt 2011-08-22 ngtx updated 2011-08-11 ngtx updated 2011-08-10 ngtx (successor of nagios-fwb and sac-tools, contains NagiosFS) introduced 2011-07-16 nagiosfs, a filesystem showing system parameters of monitored remote hosts as files 2011-07-14 nagios-fwb (small bugfixes and enhancements, improved do_check_diskusage, added do_check_uptime) 2011-07-11 sac-tools (added: actionwhenfileold, daemonizep, griller) 2011-06-26 nagios-fwb (small bugfixes, key proccounttg - no count of threads) 2011-06-24 nagios-fwb (do_postfix_mailqsize() maximum mode; do_check_diskusage() output changes; minor changes) 2011-05-27 nagios-fwb (new tool: nts2hrf; check_remote_by_http / check_remote_by_udp / check_remote_by_udp_multi new options; enhancements on some checks; small bugfixes; internal API simplified) 2011-04-17 sac-tools (minor changes/bugfixes, chrootuser added, packages for different archs and different distros) 2011-03-26 Kerkelinn has now its own page. 2011-02-27 fnord-patches (introduced "kerkelinn" - a fork of the no longer maintained fnord) 2011-01-26 fnord-patches (fnord-byte-ranges-rfc2616.patch) 2010-12-22 sac-tools (postfix-saslusernames option "-t"), nagios-fwb (small timeout bugfix, fix C library and kernel compatibility issues, check_remote_by_udp_multi option "-L") fnord-patches (custom fnord package 1.12.1, workaround for misbehaviour of some web browsers like firefox) 2010-12-03 sac-tools (postfix-saslusernames updated) 2010-12-02 nagios-fwb (process_perfdata.c, check_remote_by_udp_multi -O option) 2010-11-18 nagios-fwb (check_true dummy, check_http_fwb with "ping"-mode), sac-tools (added postfix-saslusernames, minor changes, first binary debian package) 2010-11-13 nagios-fwb (enhanced UDP multichecks), sac-tools (small bugfix) 2010-11-05 nagios-fwb (small bugfix, UDP multicheck with file-include) 2010-11-01 sac-tools (minor changes, added lns), fnord-patches (minor patches, release a custom fnord package) 2010-10-27 nagios-fwb (enhanced udp multi check) 2010-09-17 sac-tools (bugfix sfgrep, added ipv4conv) 2010-09-11 nagios-fwb (countsockets IPv6) 2010-09-06 nagios-fwb (knoerre modules) 2010-09-03 nagios-fwb (check_remote_by_udp_multi, knoerred) (Diese Woche nannte jemand 'knoerre' das Schweizer Taschenmesser für Linux Monitoring. :-) Danke, Daniel) 2010-08-24 nagios-fwb (check_remote_by_udp_multi.1.html, process_perfdata) 2010-08-03 nagios-fwb (nettraf, proccount, knoerred multicheck) 2010-07-30 nagios-fwb (added fileexists, netlinksdown) 2010-07-16 nagios-fwb 2010-06-12 TYPO3 Monitoring mit Nagios und TYPO3 patches 2010-06-04 nagios-fwb und sac-tools aktualisiert 2010-06-01 nagios-fwb 2010-05-30 TYPO3 patches aktualisiert 2010-05-28 sac-tools aktualisiert 2010-05-27 nagios-fwb und sac-tools aktualisiert 2010-05-19 fnord-patches.html 2010-05-11 nagios-fwb 2010-03-20 nagios-fwb und sac-tools aktualisiert, neuer TYPO3-Patch 2010-02-09 sac-tools aktualisiert 2010-02-06 sac-tools aktualisiert 2010-01-30 sac-tools aktualisiert 2010-01-10 sac-tools aktualisiert 2010-01-09 kleinere Aktualisierungen 2010-01-08 sac-tools aktualisiert, TYPO3 patches geändert 2010-01-04 software-patches.html aktualisiert: Patches für dcron und dropbear 2009-12-27 News-Seite eingerichtet, sac-tools aktualisiert, fnord patches aktualisiert Sitemap * Software-Entwicklung + Software-Entwicklung + System-Entwicklung + Software + ngtx + nagios-fwb + sac-tools + kerkelinn + txdyn + VDR Rockantenne-plugin + VoIP + Archiv * Patches + Patches + fnord patches + sstrip + TYPO3 patches * Home + Home + Impressum + Kontakt + Datenschutzhinweise + News + Sitemap + Links + English Speaking * Docs + Docs + Vortragsfolien + Spam + Speicherlösungen + Outlook mit SASL + Graphviz-Beispiel + Code sizes * Downloads + Downloads + ngtx + nagios-fwb + sac-tools + kerkelinn + sfgrep + direntries + lps * Linux-Systemhaus + Linux-Systemhaus + LPI-Zertifizierungen + Novell-Zertifizierungen + Linux Distributionen + Motto * Monitoring + Monitoring + MonitoringFS + ngtx + nagios-fwb + Nagios Remote-Performance + TYPO3 Monitoring * IT-Security + IT-Security + Holistic Security + Hemden bügeln * IT- und Internet-Fullservice + IT- und Internet-Fullservice + Grüne IT + Netzwerkdienste + EDV-Dienstleistungen + Technische Dokumentationen + Sonstige Dienstleistungen + Short URL und Online Tools * Hosting + Hosting + Dynamic DNS * Spamschutz + Spamschutz + Tipps gegen SPAM + DNSBLs + hartkore.dnsbl * tuxad blog Links * Xtek IT.Management René Hoffmann * Wissenswertes rund um TYPO3 Oliver Thiele * www.oelbild-vom-foto.de Ulrike Nijenhuis * Atelier Franz K. Pawlik, Reklameherstellermeister English Speaking Dear visitor, most documents on this website are written in german language. In order to prevent you from stumbling around here just take a quick look at this list of pages written in english language: * ngtx * sysadmin's C tools * nagios-fwb * kerkelinn, a fork of fnord * codesizes with different gcc-versions * fnord patches * other patches (dcron, dropbear and more) * sstrip * a small linphone tutorial * txdyn-doc * disclaimer (scroll down to bottom) Kontakt @TXC-PLACEHOLDER@ Docs, diverse Dokumente Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen. Bei Remote-Checks des Monitoringsystems Nagios gibt es Geschwindigkeitsunterschiede bis ungefähr Faktor 200, wie ein einfacher Vergleichstest zeigt. Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann man tun bzw. wie kann man vorbeugen? Das Dilemma der externen 2.5"-Festplatten erklärt die Seite über Speicherlösungen. Dokumentationen lassen sich einfach, schnell und professionell mit verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um Grafiken dafür zu erzeugen, gibt es auch vielfältige Tools (z.B. Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. für Struktogramme und Finite State Machines kreieren kann, zeigt das Graphviz-Beispiel. Die Patches-Seite enthält diverse Patches zu verschiedener OpenSource-Software. Die linphone-Seite enthält eine Anleitung, wie man die VoIP-Software linphone für den deutschen Provider Sipgate konfiguriert. RPM-Pakete sind auch vorhanden. Ein kleiner Vergleich von Dateigrößen kompilierter Programme in Abhängigkeit von der gcc-Version zeigt die Codesize-Seite. Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers für Linux/m68k: crosscompiling-linux-m68k-minihowto.dvi crosscompiling-linux-m68k-minihowto.pdf.gz crosscompiling-linux-m68k-minihowto.ps.gz crosscompiling-linux-m68k-minihowto.txt Vortragsfolien C-Crashkurs (LUG HF 2010): Handouts / PDF Systemadministration mit C (OpenRheinRuhr 2011): Handouts / PDF Monitoring mit MonitoringFS und HTTP (OpenRheinRuhr 2011): Handouts / PDF Spam Was ist Spam? Entweder Dosenfleisch oder unerwünschte E-Mail. SPAM-Konserve Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder Junk-E-Mail) sind: * UCE (unsolicited commercial email), unerwünschte kommerzielle, Werbung enthaltende E-Mail * UBE (unsolicited bulk email), unerwünschte und in Massen versandte E-Mail Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an folgenden Kennzeichen (eins oder mehrere): * E-Mail ist meist in englischer Sprache, inzwischen aber auch vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt (z.B. Casino-Spam). * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land. Man soll einem angeblich ins Exil geschickten König helfen, an sein Geld zu kommen. Das ist Spam der sogenannten Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und man soll dem angeblichen König natürlich erst Geld schicken, damit er wieder an sein Geld kann und Sie danach reich belohnt. * E-Mail enthält Werbung für eine Website, eine Dienstleistung oder ein Produkt (z.B. potenzfördernde Mittel). * Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt und eindeutig zu erkennen, aber beispielsweise pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist schon tot, der Pilatus). * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen verschickt. * Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen). * Die E-Mail enthält einen Satz wie "this is not spam" (das ist logisch, denn wenn es wirklich kein Spam wäre, würde man diesen Satz nicht verwenden). * Die E-Mail enthält einen Link oder eine Antwort-Adresse zum angeblichen Entfernen der eigenen Adresse aus der Spamliste (was die braven Spammer bestimmt auch sofort tun würden). Beispiele für Spam: From: "SHANTILAL6@NETZERO.COM"Subject: Want to meet From: personal_link20001@yahoo.co.jp To: personal_link20001@yahoo.co.jp Subject: FROM MISS RITA UMU From: Dringend To: Postmaster Subject: Sie haben Gewonnen From: Conventry Promotions Reply-To: fiduciary_officer1@mway.com Subject: OFFICIAL PRIZE AWARD From: Anwalt To: Administrator Subject: Sehr Wichtig From: Bank To: Administrator Subject: Rechnung From: "Linda Rowland" Subject: Forget about SEX problems! From: ALEWIS793@houston.rr.com Reply-To: yming21@yahoo.com.hk To: yming21@yahoo.com.hk Subject: RESPONSE NEEDED From: PROF CHARLES SOLUDO Reply-To: infocbnn@yahoo.dk Subject: URGENT ATTENTION Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer gespeichert ist? 1. Klar: In der eigenen Mailbox findet sich Spam. 2. Man findet dutzende bis tausende E-Mails in der Mailbox mit Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte. Aber man hat keine E-Mails an die betreffenden (unbekannten) Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse als Absender genommen. Das ist collateral spam/backscatter. Und außerdem ziemlich gemein. Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben? In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw. deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können, gelegentlich oder immer häufiger unerwünschte Werbung für Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und einen Brief von einem Anwalt, der den Häuptling einer kleinen christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von www.devilsporn.com empfohlen haben sollen. Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie wenigstens die folgenden Tipps befolgen. Wie kann man vorbeugen? 1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein, aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl meier als auch die Domain gmx.de sind in den Spammer-Datenbanken zuhauf vorhanden. 2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr vorsichtig. 3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester sind Programme, die automatisch Webseiten nach E-Mail-Adressen durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei) gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard. 4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten verschiedene Adressen zu. Falls Sie z.B. online in einem Formular Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx, yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten lassen. Das führt auch direkt zum nächsten Tipp: 5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie selbst jederzeit beliebig neue Adressen anlegen können. Meist können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder auch auf mehrere unterschiedliche verteilen. Und eine eigene Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und keine überflüssigen Bounces (NDR). Bounces z.B. für nicht existente Adressen müssen nicht sein, da das schon im SMTP-Dialog abgefangen werden kann. Außerdem können Sie so selbst zur Spamschleuder werden: Als Relay oder Backscatterer. 6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle Adressen aktiviert haben, so werden Sie mit Sicherheit schnell Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten. Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch wirklich verwenden wollen. 7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie diese Adresse neu registriert haben: Vielleicht gehörte sie vorher jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie bekommen jetzt den Spam, den er schon nicht haben wollte. Herzlichen Glückwunsch. 8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem Absender oder Betreff sehen: Nicht anschauen, direkt löschen! Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der Betreff nicht eindeutig ist oder verdächtig erscheint (siehe Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite. 9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail geöffnet haben sollten, die sich dann als Spam offenbart, dann kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten sein, mit dem man sich angeblich aus der Spammerliste austragen kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail angekommen ist. 10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen enthalten Adressen von Personen, die keine Werbung erhalten wollen. Das mag vielleicht bei snail mail (Gelbe Post) funktionieren, aber nicht bei der internationalen Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und interessiert sich daher nicht für diese Listen. Eine unseriöse Firma, die Spam verschicken würde, stört sich nicht an den Listen. Und ein Spammer interessiert sich für solche Listen, aber nur, um die Adressen in seine Datenbank aufnehmen zu können. Also, was soll das? 11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und gegen landläufiger Meinung das Sinnloseste, was es nach Robinsonlisten für E-Mail gibt. Warum? 1. Wenn Sie Spam bekommen, ist schon bei einem der oben erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das. Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen Sie keine 4000 Mark ein. 2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien sortiert/gefiltert wird, so ist es ja schon zu spät: Der Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe auch Spamschutz) 3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz: Es ist besser, dass der Mailserver solche Arbeit macht, bevor tausende seiner User das Gleiche machen. 4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden (Text filtern, dann GIFs mit Texterkennung filtern, dann auch PDF und inzwischen sogar MP3), andererseits gibt es wesentlich strengere und eindeutigere Kriterien wie die sendende IP-Adresse. 5. Was macht Ihr Filter mit den aussortierten E-Mails? Die kommen vielleicht in einen Ordner mit Namen "Spamverdacht". Und was machen Sie mit den E-Mails? Wenn Sie sie einfach löschen, dann löschen Sie vielleicht auch irrtümlicherweise als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false positives). Wenn Sie sie nicht einfach löschen, sondern erst noch kontrollieren, ob Sie auch wirklich löschen können: Wofür betreiben Sie dann eigentlich den Aufwand mit dem Filter? 12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht schneller, braucht weniger Ressourcen und ist die einzig sinnvolle Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail antworten. Diese Infos stehen auch als Flyer (PDF) zur Verfügung. Weitere Infos finden Sie z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Spam Spam Was ist Spam? Entweder Dosenfleisch oder unerwünschte E-Mail. SPAM-Konserve Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder Junk-E-Mail) sind: * UCE (unsolicited commercial email), unerwünschte kommerzielle, Werbung enthaltende E-Mail * UBE (unsolicited bulk email), unerwünschte und in Massen versandte E-Mail Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an folgenden Kennzeichen (eins oder mehrere): * E-Mail ist meist in englischer Sprache, inzwischen aber auch vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt (z.B. Casino-Spam). * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land. Man soll einem angeblich ins Exil geschickten König helfen, an sein Geld zu kommen. Das ist Spam der sogenannten Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und man soll dem angeblichen König natürlich erst Geld schicken, damit er wieder an sein Geld kann und Sie danach reich belohnt. * E-Mail enthält Werbung für eine Website, eine Dienstleistung oder ein Produkt (z.B. potenzfördernde Mittel). * Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt und eindeutig zu erkennen, aber beispielsweise pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist schon tot, der Pilatus). * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen verschickt. * Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen). * Die E-Mail enthält einen Satz wie "this is not spam" (das ist logisch, denn wenn es wirklich kein Spam wäre, würde man diesen Satz nicht verwenden). * Die E-Mail enthält einen Link oder eine Antwort-Adresse zum angeblichen Entfernen der eigenen Adresse aus der Spamliste (was die braven Spammer bestimmt auch sofort tun würden). Beispiele für Spam: From: "SHANTILAL6@NETZERO.COM" Subject: Want to meet From: personal_link20001@yahoo.co.jp To: personal_link20001@yahoo.co.jp Subject: FROM MISS RITA UMU From: Dringend To: Postmaster Subject: Sie haben Gewonnen From: Conventry Promotions Reply-To: fiduciary_officer1@mway.com Subject: OFFICIAL PRIZE AWARD From: Anwalt To: Administrator Subject: Sehr Wichtig From: Bank To: Administrator Subject: Rechnung From: "Linda Rowland" Subject: Forget about SEX problems! From: ALEWIS793@houston.rr.com Reply-To: yming21@yahoo.com.hk To: yming21@yahoo.com.hk Subject: RESPONSE NEEDED From: PROF CHARLES SOLUDO Reply-To: infocbnn@yahoo.dk Subject: URGENT ATTENTION Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer gespeichert ist? 1. Klar: In der eigenen Mailbox findet sich Spam. 2. Man findet dutzende bis tausende E-Mails in der Mailbox mit Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte. Aber man hat keine E-Mails an die betreffenden (unbekannten) Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse als Absender genommen. Das ist collateral spam/backscatter. Und außerdem ziemlich gemein. Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben? In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw. deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können, gelegentlich oder immer häufiger unerwünschte Werbung für Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und einen Brief von einem Anwalt, der den Häuptling einer kleinen christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von www.devilsporn.com empfohlen haben sollen. Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie wenigstens die folgenden Tipps befolgen. Wie kann man vorbeugen? 1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein, aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl meier als auch die Domain gmx.de sind in den Spammer-Datenbanken zuhauf vorhanden. 2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr vorsichtig. 3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester sind Programme, die automatisch Webseiten nach E-Mail-Adressen durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei) gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard. 4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten verschiedene Adressen zu. Falls Sie z.B. online in einem Formular Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx, yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten lassen. Das führt auch direkt zum nächsten Tipp: 5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie selbst jederzeit beliebig neue Adressen anlegen können. Meist können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder auch auf mehrere unterschiedliche verteilen. Und eine eigene Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und keine überflüssigen Bounces (NDR). Bounces z.B. für nicht existente Adressen müssen nicht sein, da das schon im SMTP-Dialog abgefangen werden kann. Außerdem können Sie so selbst zur Spamschleuder werden: Als Relay oder Backscatterer. 6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle Adressen aktiviert haben, so werden Sie mit Sicherheit schnell Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten. Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch wirklich verwenden wollen. 7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie diese Adresse neu registriert haben: Vielleicht gehörte sie vorher jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie bekommen jetzt den Spam, den er schon nicht haben wollte. Herzlichen Glückwunsch. 8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem Absender oder Betreff sehen: Nicht anschauen, direkt löschen! Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der Betreff nicht eindeutig ist oder verdächtig erscheint (siehe Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite. 9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail geöffnet haben sollten, die sich dann als Spam offenbart, dann kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten sein, mit dem man sich angeblich aus der Spammerliste austragen kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail angekommen ist. 10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen enthalten Adressen von Personen, die keine Werbung erhalten wollen. Das mag vielleicht bei snail mail (Gelbe Post) funktionieren, aber nicht bei der internationalen Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und interessiert sich daher nicht für diese Listen. Eine unseriöse Firma, die Spam verschicken würde, stört sich nicht an den Listen. Und ein Spammer interessiert sich für solche Listen, aber nur, um die Adressen in seine Datenbank aufnehmen zu können. Also, was soll das? 11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und gegen landläufiger Meinung das Sinnloseste, was es nach Robinsonlisten für E-Mail gibt. Warum? 1. Wenn Sie Spam bekommen, ist schon bei einem der oben erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das. Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen Sie keine 4000 Mark ein. 2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien sortiert/gefiltert wird, so ist es ja schon zu spät: Der Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe auch Spamschutz) 3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz: Es ist besser, dass der Mailserver solche Arbeit macht, bevor tausende seiner User das Gleiche machen. 4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden (Text filtern, dann GIFs mit Texterkennung filtern, dann auch PDF und inzwischen sogar MP3), andererseits gibt es wesentlich strengere und eindeutigere Kriterien wie die sendende IP-Adresse. 5. Was macht Ihr Filter mit den aussortierten E-Mails? Die kommen vielleicht in einen Ordner mit Namen "Spamverdacht". Und was machen Sie mit den E-Mails? Wenn Sie sie einfach löschen, dann löschen Sie vielleicht auch irrtümlicherweise als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false positives). Wenn Sie sie nicht einfach löschen, sondern erst noch kontrollieren, ob Sie auch wirklich löschen können: Wofür betreiben Sie dann eigentlich den Aufwand mit dem Filter? 12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht schneller, braucht weniger Ressourcen und ist die einzig sinnvolle Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail antworten. Diese Infos stehen auch als Flyer (PDF) zur Verfügung. Weitere Infos finden Sie z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Spam Speicherlösungen "Wieso funktioniert meine externe 2.5"-Platte nicht?" Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von drei allgemein bekannten großen Elektromärkten (die mit dem blauen Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt). An dieser Stelle können Sie etwas über die Ursachen erfahren. 1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten, die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der Strombedarf liegt meist bei max. 900mA - 1000mA - je nach Hersteller und Modell des Laufwerks. 2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom benötigen, sind keine Geräte nach USB-Spezifikation. 3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA. Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA liefern. 4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann folgendes passieren: + Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC wäre dann in den meisten Fällen die Hauptplatine defekt. + Manche PCs können mehr als 500mA liefern, aber auch wenn das funktioniert: Die Spannung kann später während des Betriebs einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw. sich selbst ausschaltet. Bei Festplatten kann das zu Datenverlust führen. Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der "Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus den folgenden Gründen problematisch: * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation nicht finden. Warum das so ist, erklären Ihnen dann auch die nächsten Gründe: * Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es trotzdem nicht zum sicheren Betrieb der Platte ausreichen. Schließlich braucht der Controller im externen 2.5"-Gehäuse auch Energie. * Da laut Standard wie oben beschrieben per USB-Protokoll erst einmal 500mA angefordert werden müssen, kann es sein, dass man durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was auch zu wenig ist. * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an der USB-Buchse erzeugt wird, besteht theoretisch sogar die Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt, wobei auch wesentlich höhere Spannungen als 5V erzeugt werden können. Die Folge können vielleicht eine defekte Platte und ein defekter PC sein. "Und was können Sie für mich tun?" Passend zu Ihren Vorgaben schlage ich Ihnen individuelle professionelle Lösungen vor. Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen an Ihre Bedürfnisse angepaßt sind. Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis 2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu mehreren TB. Die folgenden Schnittstellen stehen (meist auch in Kombination) zur Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b), eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC. Speicherlösungen "Wieso funktioniert meine externe 2.5"-Platte nicht?" Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von drei allgemein bekannten großen Elektromärkten (die mit dem blauen Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt). An dieser Stelle können Sie etwas über die Ursachen erfahren. 1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten, die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der Strombedarf liegt meist bei max. 900mA - 1000mA - je nach Hersteller und Modell des Laufwerks. 2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom benötigen, sind keine Geräte nach USB-Spezifikation. 3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA. Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA liefern. 4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann folgendes passieren: + Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC wäre dann in den meisten Fällen die Hauptplatine defekt. + Manche PCs können mehr als 500mA liefern, aber auch wenn das funktioniert: Die Spannung kann später während des Betriebs einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw. sich selbst ausschaltet. Bei Festplatten kann das zu Datenverlust führen. Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der "Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus den folgenden Gründen problematisch: * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation nicht finden. Warum das so ist, erklären Ihnen dann auch die nächsten Gründe: * Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es trotzdem nicht zum sicheren Betrieb der Platte ausreichen. Schließlich braucht der Controller im externen 2.5"-Gehäuse auch Energie. * Da laut Standard wie oben beschrieben per USB-Protokoll erst einmal 500mA angefordert werden müssen, kann es sein, dass man durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was auch zu wenig ist. * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an der USB-Buchse erzeugt wird, besteht theoretisch sogar die Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt, wobei auch wesentlich höhere Spannungen als 5V erzeugt werden können. Die Folge können vielleicht eine defekte Platte und ein defekter PC sein. "Und was können Sie für mich tun?" Passend zu Ihren Vorgaben schlage ich Ihnen individuelle professionelle Lösungen vor. Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen an Ihre Bedürfnisse angepaßt sind. Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis 2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu mehreren TB. Die folgenden Schnittstellen stehen (meist auch in Kombination) zur Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b), eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC. Speicherlösungen "Wieso funktioniert meine externe 2.5"-Platte nicht?" Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von drei allgemein bekannten großen Elektromärkten (die mit dem blauen Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt). An dieser Stelle können Sie etwas über die Ursachen erfahren. 1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten, die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der Strombedarf liegt meist bei max. 900mA - 1000mA - je nach Hersteller und Modell des Laufwerks. 2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom benötigen, sind keine Geräte nach USB-Spezifikation. 3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA. Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA liefern. 4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann folgendes passieren: + Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC wäre dann in den meisten Fällen die Hauptplatine defekt. + Manche PCs können mehr als 500mA liefern, aber auch wenn das funktioniert: Die Spannung kann später während des Betriebs einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw. sich selbst ausschaltet. Bei Festplatten kann das zu Datenverlust führen. Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der "Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus den folgenden Gründen problematisch: * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation nicht finden. Warum das so ist, erklären Ihnen dann auch die nächsten Gründe: * Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es trotzdem nicht zum sicheren Betrieb der Platte ausreichen. Schließlich braucht der Controller im externen 2.5"-Gehäuse auch Energie. * Da laut Standard wie oben beschrieben per USB-Protokoll erst einmal 500mA angefordert werden müssen, kann es sein, dass man durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was auch zu wenig ist. * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an der USB-Buchse erzeugt wird, besteht theoretisch sogar die Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt, wobei auch wesentlich höhere Spannungen als 5V erzeugt werden können. Die Folge können vielleicht eine defekte Platte und ein defekter PC sein. "Und was können Sie für mich tun?" Passend zu Ihren Vorgaben schlage ich Ihnen individuelle professionelle Lösungen vor. Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen an Ihre Bedürfnisse angepaßt sind. Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis 2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu mehreren TB. Die folgenden Schnittstellen stehen (meist auch in Kombination) zur Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b), eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC. Outlook mit SASL Da es gelegentlich vorkommt, dass Nutzer von Outlook Probleme bei der Einrichtung von Mailversand mit Authentifizierung (SASL) haben, steht nun eine kleine Anleitung online. Graphviz-Beispiel Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot" veranschaulicht, wie einfach und schnell man damit Graphen erstellen kann: graph G { node [shape = box]; anschluss [label = "Telefon-\nHausanschluss"]; splitter [label = "Splitter"]; anschluss -- splitter; pbx [label = "ISDN-\nAnlage"]; modem [label = "DSL-\nModem"]; splitter -- pbx; splitter -- modem; tel1 [label = "Telefon 1"]; tel2 [label = "Telefon 2"]; fax [label = "Fax"]; pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"]; pbx -- tel2 [style = dotted]; pbx -- fax; router [label = "Router"]; modem -- router; switch [label = "Netzwerkswitch", style = dotted]; router -- switch [style = dotted, label="evtl.\ndrahtlos"]; pc1 [label = "PC 1"]; pc2 [label = "PC 2"]; itel [label = "VoIP-\nTelefon"]; switch -- pc1 [style = dotted]; switch -- pc2 [style = dotted]; switch -- itel [style = dotted]; label = "Beispiel f. DSL mit Analog-Telefon"; } Die Ausgabe kann in vielfältigen Formaten erfolgen (z.B. GIF, PNG, PS, FIG): dsl.gif dsl.pdf Code sizes There are many sources on the web telling you how to write small C code. But different versions of gcc produce different code sizes. I made a small test with different gcc-versions: * gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux 3.2.3-54)") * gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux 3.3.3-7)") * gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117 (prerelease)") * gcc 3.3.6 (original GNU code) * gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)") * gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)") With each gcc I built the dietlibc-0.30 with standard dietlibc options/flags and got the following file sizes of bin-i386/dietlibc.a: * gcc 3.2.3: 681214 * gcc 3.3.3: 631384 * gcc 3.3.5: 631336 * gcc 3.3.6: 631504 * gcc 3.4.6: 627568 * gcc 4.1.0: 627204 Then I used each compiled dietlibc with each gcc to compile some small tools. The executables were stripped ("strip -s -R .note -R .comment"). The matrix values are the sums of the tools file sizes: diet323 diet333 diet335 diet336 diet346 diet410 gcc323 26300 24060 24140 24204 24172 26180 gcc333 24108 23816 23904 23816 23940 25896 gcc335 24120 23828 23916 23828 23952 25908 gcc336 24280 24016 24112 24016 24176 26124 gcc346 24172 23880 23968 23880 23972 25960 gcc410 24356 24064 24152 24064 24188 26144 Short note about the old-fashioned gcc-2.95.3: The file sizes I got with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0. A last test shows file sizes when compiling a tool with gcc-3.4.6: diet -Os gcc -Os; strip 3776 diet -Os gcc -Os 7358 diet gcc -Os 7418 diet gcc -O2 7578 gcc -Os 7730 gcc -O2 7854 gcc -O2 -g 13966 gcc -Os -static 550334 Last note: With sstrip or elftrunc (dietlibc contrib) you can strip symbols and section headers from ELF executables to get smaller files. Downloads Software available here for download is licensed under GNU GENERAL PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated. Download ngtx Allgemeine Informationen in deutscher Sprache stehen unter Monitoring/ngtx. Die Performance zeigt ein kurzer Geschwindigkeitsvergleich. ngtx is the successor of the merged packages nagios-fwb and sac-tools. ngtx contains MonitoringFS, a FUSE-based Remote Monitoring Filesystem. MonitoringFS was formerly known as NagiosFS. It delivers monitoring values at a incredible fast speed, using UDP-Communication with knoerred. An overview of ngtx and its components shows ngtx-overview.png. Some man-pages of included tools: * actionwhenfileold.1 * cacti_remote_by_http.1 * check_http_fwb.1 * check_mounts.1 * check_remote_by_http.1 * check_remote_by_http_time.1 * check_remote_by_udp.1 * check_remote_by_udp_multi.1 * check_remote_by_udp_time.1 * chrootuser.8 * daemonize.1 * direntries.1 * dirscan.1 * filescan.1 * griller.1 * knoerre-conf.1 * knoerre-update-tcprules.1 * knoerre.1 * knoerred.1 * lkill.1 * lns.1 * lps.1 * monitoringfs.1 * nts2hrf.1 * postfix-mailqsize.1 * sfgrep.1 * showip.1 Quickstart-Tutorial: ngtx-quickstart-de.txt ngtx-quickstart-de.html ngtx-quickstart-de.pdf Latest Version (CHANGELOG) source packages: ngtx-20130824.tgz ngtx-20130824.tgz.asc ngtx-20130824-1.src.rpm Static RPM package: ngtx-20130824-1diet.i386.rpm ngtx-20130824-1diet.i686.rpm Packages for RHEL 5: ngtx-20130824-1.el5.i386.rpm ngtx-monitoringfs-20130824-1.el5.i386.rpm ngtx-20130824-1.el5.i686.rpm ngtx-monitoringfs-20130824-1.el5.i686.rpm ngtx-20130824-1.el5.x86_64.rpm ngtx-monitoringfs-20130824-1.el5.x86_64.rpm Packages for RHEL 6: ngtx-20130824-1.el6.x86_64.rpm ngtx-monitoringfs-20130824-1.el6.x86_64.rpm Debian intel packages: ngtx_20130824-1_i386.deb ngtx_20130824-1_amd64.deb Debian armel package for Raspberry Pi: ngtx_20130824-1_armel.deb Raspbian armhf packages: ngtx_20130824-1_armhf.deb ngtx_20130824-1diet_armhf.deb OpenWRT packages for ar71xx arch (i.e. TP-Link, Alfa Hornet, Buffalo): ngtx_20130824-1_ar71xx_attitude_adjustment.ipk ngtx_20130824-1_ar71xx_backfire.ipk The tarball contains precompiled binaries. Since 2012-02-16 kconfig is used for configuration. To compile from scratch just do make distclean menuconfig all To compile with predefined configuration just do make distclean auto all GPG Pubkeys for use with "rpm --import" are gpg-pubkey-b3057398-4f3d731f.txt or gpg-pubkey-a95f6f37-514de7eb.txt. Slides can be found in the docs-section. Daily SVN checkout: ngtx-daily.tar.gz Download nagios-fwb (Since 2011-08-10 the package ngtx contains all nagios-fwb tools. ngtx is the successor of nagios-fwb and sac-tools.) Some nagios check tools for Linux and a remote check http-server as NRPE-/SNMP-alternative. License is GPL v2. Some little man-pages are included. For more information please take a look at the sources, which are written and tested on Linux 2.6 x86. Binaries in the package are statically linked with the dietlibc (excluding some *.asm sources). This package should work with every linux distro. Since snapshot 0.4-20080602 the package also contains test-programs which I used to compare the performance of my http-remote-checks vs. NRPE and SNMP. Remote-checks by http are up to approx. 200 times faster than an "unpatched" snmpd and check_snmp. For more information please look at nagios-remote-performance. Since 2010-05-27 another alternative remote monitoring tool is included: knoerred, an experimental udp remote server. Another simple test with /usr/bin/time lead to the following impressive results (fastest of 1000 results overnight was taken): * 20000 calls (fork/exec) "/bin/cat /proc/loadavg": 12.59 sec * 20000 calls (fork/exec) "knoerre load1": 2.83 sec * 20000 internal loops (fork/exec on remote side!) "check_remote_by_http load1": 9.17 sec The memory footprints of knoerre and pyrre (aka knoerre in Python) are low. When compiled with dietlibc and sstriped knoerre's file size is about 50KB and many "modules" can be removed from knoerre with '#undef' at compile time. Someone called knoerre the "swiss army knife of linux monitoring". Thanks, Daniel. :-) Since 2010-10-27 a single remote UDP multi-check request uses only 3 syscalls to return data. Only a kernel module may be faster than this. Please note that this package is still experimental, lacks documentation and has dirty merge-all-over source code which must be cleaned up until yesterday. Please ignore the fact that the software in this package runs fast and without any trouble for some years on many hundred hosts and more than 30000 checks. ;-) Some man-pages of included tools: knoerre.1 knoerred.1 check_http_fwb.1 check_remote_by_http.1 check_remote_by_http_time.1 cacti_remote_by_http.1 check_remote_by_udp.1 check_remote_by_udp_multi.1 nts2hrf.1 CHANGELOG A sample screenshot: nagios-screenshot.gif Read more about it at Monitoring/nagios-fwb Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb merged into ngtx. Download sac-tools (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the successor of nagios-fwb and sac-tools.) The SysAdmin's C Tools are some small tools written in C. The sac-tools are primarily written to make sysadmin's daily work more easy. Most of them are written to be used in bash scripts. These tools are also written for educational purposes showing the usage of "C" for sysadmin's daily work. * actionwhenfileold man-page * chrootuser man-page * daemonize man-page * direntries man-page * dirscan man-page * griller man-page * killwebprocs man-page * lkill man-page * lns man-page * lps man-page * postfix-mailqsize man-page * postfix-saslusernames man-page * sfgrep man-page * showip man-page * usleep man-page * CHANGELOG sfgrep is a very fast brute-force (no BM or BMH) string searching tool which outperforms GNU-grep merciless. Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx. RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions): sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm Debian package: sactools_0.0.20110416-1_i386.deb OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100) sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router TL-WR1043ND) Some sac-tools built for MacOS 10.4 PPC: sac-tools-20110416-darwin-ppc-bin.tgz Slides can be found in the docs-section. Download kerkelinn kerkelinn is a small webserver to be used with tcpserver or other internet superdaemons. kerkelinn is a fork of the no longer maintained fnord by Felix von Leitner. Kerkelinn includes many free available patches to fnord and some more. New features in kerkelinn not available as patches to fnord: * With a define of ALLURLSTOINDEXPHP kerkelinn will call /index.php for every URL requested with REQUEST_URI still set to the original request. This feature is needed by some PHP software like some CMS. see README.ALLURLSTOINDEXPHP * With a define of FULLCHROOT kerkelinn tries to chroot to a directory named HOST.DOMAIN.TLD%PORT and tries to set UID and GID to the values of the dir. This offers CGI-Support in a chrooted environment. see README.FULLCHROOT Latest Version: kerkelinn-1.13.1.tgz (approx 200 KB) Download sfgrep sfgrep, meant to be something like simple-fixed-grep or string-fast-grep, is a small and very fast string matching utility similar to grep. The size of sfgrep (binary executable) is about 5 KB, compiled with dietlibc and sstripped. sfgrep is part of ngtx. Download direntries The primary purpose of this tool is native and fast working with directories containing many files. Some filesystems like ext2, ext3 and more have dramatical performance breakdowns on directories with hundreds of thousands files in it. Common tools like "ls" or shell wildcards with sorting make listings, deletions and more too slow to manage. This tool steps natively through the directory entries list, does not sort and makes use of leaf optimization if possible. direntries is part of ngtx. Download lps lps shows process data similar to ps but its output is optimized for analyzing by scripts rather than human reading. The process data shown for all or selected users is separated by SPACEs. lps shows some data which is not printed by ps like process age and more. One useful application is to show long running processes, sorted by age and with socket usage flagged to quickly detect "user daemons" like irc bots and more. lps is part of ngtx. Linux-Systemhaus Basierend auf langjähriger Unix- und Linux-Erfahrung bieten wir Ihnen alle Dienstleistungen rund um Linux. Wir beraten Sie zu Hardware, Netzwerktechnik, Sicherheit und Software. Vom kleinsten Router über Arbeitsplatzrechner bis hin zum hochperformanten File-, DB- und Internetserver reicht unser Angebot. Jede aktuelle Linux-Distribution und aktuelle Linux-Software kann von uns geliefert, installiert und konfiguriert werden. Bei Bedarf erstellen wir auch kundenspezifische Software wie Systemprogramme, Script-Anwendungen oder auch individuelle Linux-Distributionen. Bei der Anwendung lassen wir Sie nicht im Regen stehen und führen auch Schulungen durch. LPIC-3 logo Profitieren Sie von 18 Jahren Erfahrung mit verschiedenen Unix-Systemen, 17 Jahren Linux-Erfahrung und einer LPIC-3 Zertifizierung durch das Linux Professional Institute. Wenn Sie Linux kennen, aber trotzdem nicht wissen, ob es für Ihre Firma und Prozesse geeignet ist, fragen Sie uns einfach. Vielleicht finden wir eine Lösung für Sie, die passt, schnell und sicher ist und Ihnen die oft hohen Anschaffungs-, Support- und Wartungskosten anderer Software und Betriebssysteme erspart. LPI-Zertifizierungen LPIC-3 logo Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2 zertifiziert, seit 2010 nach LPIC-3. Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die Verifizierungsseite des Linux Professional Institute und geben dort meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder k8h8m7nkqn ein. Novell-Zertifizierungen Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator registriert. Novell DCTS logo Novell CLA logo Linux Distributionen Die Auswahl an lieferbaren und unterstützten Distributionen ist vielfältig. Im täglichen Einsatz befinden sich Red Hat, Fedora, CentOS, Debian, Ubuntu, Knoppix, Gentoo, SuSE und auch Derivate von diesen. Bei einer Wahlfreiheit wird jedoch eine Red Hat-kompatible Distribution empfohlen, da hierfür weltweit die größte Anzahl an Source-RPMs existiert und ein eigener Fundus von über 100 Source-RPMs leicht und schnell verwendet werden kann. Jede Distribution kann für ihren Einsatzzweck speziell konfiguriert werden. Durch Optimierungen einzelner Pakete, Verwendung alternativer Pakete oder den Einsatz eigener Pakete kann die Performance teilweise erheblich verbessert und die Load (Last) verringert werden - Grüne IT per Software. Ein exzellentes Beispiel dafür ist der Ersatz von Net-SNMP im Monitoring eines deutschen Webhosters durch eine spezielle Art von Remote-Monitoring. Motto, Firmenphilosophie Unser Motto? Wir haben keins. Das Reden überlassen wir den Politikern. Warum es diese Seite trotzdem gibt, fragen Sie? Nun, auf der Website eines IT-Dienstleisters las ich einmal das Motto des Firmengründers, über das man sich ein paar Gedanken machen kann. Wer sagt, das geht nicht, soll Platz machen für diejenigen, die die Aufgabe lösen. Diese sehr frei übersetzte konfuzianische Weisheit klingt ja erst einmal ganz nett. Doch täglich habe ich mit kundenspezifischen "Lösungen" zu tun, die ein Problem lediglich irgendwie gelöst haben. Auffällig werden solche Lösungen oft in einem sehr umfassenden Monitoring, wenn z.B. die Rate der verschickten E-Mails schnell über das normale Maß hinaus geht. Häufig stellt man dann fest, dass Hacker über eine Sicherheitslücke in der Webpräsenz eingedrungen sind. Hauptsache, das Problem war gelöst - auch wenn im DBMS der Webpräsenz sensible Firmendaten aus der Business Objects Anwendung in der Firma gespeichert sind, auf die die Hacker Zugriff hatten. Von diesem Ansatz, Aufgaben (lediglich) zu lösen, hebt sich die Philosophie von tuxad.com erheblich ab. Lediglich-Lösungen sollten Platz machen für professionelle Lösungen. Die Erfahrung zeigt, dass man oft andere Wege gehen muss, weil Standardlösungen nicht hohen Ansprüchen an Effizienz, Sicherheit und Zuverlässigkeit genügen. Denn wenn das Rad nicht rund ist, muss man es neu erfinden. Monitoring Als Monitoring-Spezialist arbeiten wir mit Nagios und einer extrem performanten und Ressourcen schonenden Software für Nagios Remote-Monitoring. Wir bieten kundenspezifische Monitoring-Services an, die auch bis in den Aufgabenbereich dedizierter Software für Intrusion Detection hineinreichen. MonitoringFS MonitoringFS ist ein auf FUSE und ngtx basierendes Filesystem, das Monitoringwerte von anderen Hosts als Dateien im Dateisystem darstellt. Hosts in einem Netzwerk, die auf einem Nagios-Server als zu überwachende Clients eingetragen sind, können damit einfach überwacht werden. Mit einem einfachen "ls" lassen sich sowohl die überwachten Hosts als auch die eingerichteten Servicechecks auflisten. Mit "cat" lassen sich die Ergebnisse anzeigen und weiter verarbeiten. Das noch experimentelle MonitoringFS hat keinen Cache, sondern fragt die Werte in Echtzeit per UDP (mit knoerred als Remote-Server) ab. Eine Abfrage per TCP/HTTP ist auch möglich (mit knoerre als Remote-Server). Hier eine kleine Session als Beispiel: xrm3# cat nagfs/sXXX9/load5 0.13 xrm3# cat nagfs/sXXX9/load1 0.18 xrm3# cat nagfs/sXXX9/proccount 124 xrm3# cat nagfs/rx1/proccount 299 xrm3# cat nagfs/rx1/proccount 296 xrm3# cat nagfs/rx1/proccount 293 xrm3# cat nagfs/rx1/laod1 cat: nagfs/rx1/laod1: No such file or directory xrm3# cat nagfs/rx1/load1 0.92 xrm3# cat nagfs/sXXX3/swaps 45 xrm3# ls -l nagfs total 0 drwxr-xr-x 2 root root 0 Jan 1 1970 rx1 drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX9 drwxr-xr-x 2 root root 0 Jan 1 1970 sXXX3 xrm3# ls -l nagfs/rx1 total 0 -r--r--r-- 1 root root 0 Jan 1 1970 load1 -r--r--r-- 1 root root 0 Jan 1 1970 load15 -r--r--r-- 1 root root 0 Jan 1 1970 load5 -r--r--r-- 1 root root 0 Jan 1 1970 proccount -r--r--r-- 1 root root 0 Jan 1 1970 swaps xrm3# time /bin/cat /nagfs/rx1/proccount 314 real 0m0.001s user 0m0.000s sys 0m0.000s xrm3# time knoerre cat/nagfs/rx1/proccount /nagfs/rx1/proccount 19700101 366 real 0m0.001s user 0m0.000s sys 0m0.000s xrm3# time check_remote_by_udp -w 500 -c 2000 \ -H 192.168.100.240 -p 8888 -t 19 proccount UDP OK - 321 | proccount=321;500;2000 real 0m0.001s user 0m0.000s sys 0m0.000s MonitoringFS ist in ngtx enthalten, dem Nachfolger von nagios-fwb und sac-tools. ngtx ngtx ist der Nachfolger von nagios-fwb und sac-tools. ngtx enthält eine Sammlung von Tools für Nagios-Checks und verschiedene ein Plugins zur Abfrage per HTTP oder UDP als NRPE-/SNMP-Alternative und dazu passende HTTP- und UDP-Server mit geringem Ressourcenbedarf und hervorragender Performance. ngtx enthält außerdem MonitoringFS, ein FUSE-basiertes Remote Monitoring Filesystem. MonitoringFS zeigt entfernte Monitoringwerte mit extrem geringer Latenz an. Der Vorteil der HTTP-Implementierung im Gegensatz zum oft verwendeten Net-SNMP besteht in einer einfacheren Konfigurierbarkeit, wesentlich besserer Performance, dadurch geringere Last auf dem Nagios-Server und vor allen Dingen der einfachen Abfrage durch Webbrowser von Firefox bis lynx. Die alternative UDP-Implementierung ist noch um Faktor 5 bis 20 schneller und benötigt auf dem abzufragenden Client lediglich 3 Syscalls. Diese Software ist bei einem Webhosting-Unternehmen mit mehreren hundert Hosts im täglichen Einsatz und wird zur Überwachung von Services im deutlich fünfstelligen Bereich genutzt. Seit April 2008 bewährt sich die Software täglich im Produktivbetrieb mit ihren Vorteilen: * absolute Zuverlässigkeit * sehr geringer Ressourcenbedarf * extrem hohe Performance * einfaches Abfragen mit Browsern von Firefox bis lynx * flexibel, modular und erweiterbar Unter extremen Lastbedingungen hat sich schon oft gezeigt, dass das Remote-Monitoring mit 'knoerre' die einzige Userspace-Software war, die noch lief. Es wurden remote schon "Load per 1 minute average" Werte von weit über 1600 gemessen. Das Tool 'knoerre' wurde auch schon als das Schweizer Taschenmesser des Linux Monitorings bezeichnet. Die Anwendung von ngtx für Monitoring zeigt eine Skizze. Mehr Informationen stehen auf der Download-Seite. Vortragsfolien stehen unter Docs. nagios-fwb Seit 2011-08-10 enthält das Paket ngtx alle nagios-fwb-Tools. ngtx ist der Nachfolger von nagios-fwb und sac-tools. Nagios, Performance Remote-Abfragen Nagios ist eine Monitoringsoftware zur Server- und Serverdienste- Überwachung. Nagios ist beliebig erweiterbar und wird im professionellen Umfeld eingesetzt. Zur Überwachung interner Parameter anderer Server in einem Netzwerk gibt es mehrere Möglichkeiten wie z.B. SNMP (Net-SNMP), was oft bereits installiert und im Einsatz ist, oder den Nagios-eigenen NRPE. In einem Netz wurde ab ca. 100 bis 150 zu überwachenden Hosts die Last auf einem mit Linux betriebenen Nagios-Server, der per SNMP abfragt (Nagios check_snmp), etwas grösser (4-7). Damit verbunden war der subjektive Eindruck mangelhafter Performance. Weil auch der Verwaltungsaufwand aufgrund unterschiedlicher Versionen der Net-SNMP-Pakete auf verschiedenen Hosts höher war, wurde nach einer Alternative gesucht. Basierend auf der Idee eines kleinen http-Servers für eine DYNDNS-Implementierung (siehe txdyn) wurde http-Software für Nagios-Remotechecks entwickelt. Bei dieser Lösung kann auch eine SNMP bzw. MIB vergleichbare Baumstruktur verwendet werden wie z.B. GET /diskfree/var/lib/mysql HTTP/1.1 Die Software war bereits im Produktiveinsatz, die Last des Nagios-Servers gesunken und die Performance war subjektiv gestiegen, als Tests die ersten Messergebnisse lieferten. Die Daten der Tests: * Nagios+NRPE 2.10, Plugins 1.4.10 * Nagios-Server 2xP4 3GHz * Host 1 und 2: Xeon 5120 1.86GHz 4 Cores * alle Linux 2.6, Etch bzw. Gentoo * Hosts zum Testzeitpunkt Last <1 * GB-Ethernet, HP/Cisco GB Switches, lokales Netz * Testprogramm in C, fork()/execve() 5000 mal check_* Plugin aufgerufen * 4 Remotecheck-Varianten: + http, Serverprogramm in C, per tcpserver aufgerufen + http, Serverprogramm in Python als Daemon + Nagios NRPE + Net-SNMP 5.4.1, Nagios-Plugin check_snmp * Variante SNMP Testprogramm wurde 10x aufgerufen (=50000 Abfragen) * die anderen 3 jeweils direkt hintereinander und jeweils 50x * Überprüfung, ob keine fork() oder sonstigen Fehler auftraten * von den 50 bzw. 10 Aufrufen des Testprogramms wurde jeweils der kleinste "real"-Wert genommen * Host 1 und 2 lieferten vergleichbare Ergebnisse Die Messwerte von "time" für 5000 Abfragen: * knoerre, http/C: 0m 2.487s * pyrre, http/Python: 0m 3.569s * NRPE: 0m 43.370s * SNMP: 8m 51.776s Die http-Software und noch mehr befinden sich in einem Paket unter Download/ngtx. TYPO3 Monitoring mit Nagios Beim T3N-Magazin ist ein kurzer Artikel veröffentlicht, in dem Tipps zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring mit Nagios Das Softwarepaket ngtx bietet einige für TYPO3 besonders interessante Nagios-Checks. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht unautorisiert oder nicht nachvollziehbar verändert werden. Das Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfügbarkeit Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen kann. Andere wiederum werben mit fundierten Risikoanalysen und maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung für solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu groß. Das kann aber in einem gewissen Umfang durch ein erhöhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trügerisches Gefühl von Sicherheit steht dem jedenfalls gegenüber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht unautorisiert oder nicht nachvollziehbar verändert werden. Das Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfügbarkeit Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen kann. Andere wiederum werben mit fundierten Risikoanalysen und maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung für solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu groß. Das kann aber in einem gewissen Umfang durch ein erhöhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trügerisches Gefühl von Sicherheit steht dem jedenfalls gegenüber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht unautorisiert oder nicht nachvollziehbar verändert werden. Das Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfügbarkeit Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen kann. Andere wiederum werben mit fundierten Risikoanalysen und maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung für solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu groß. Das kann aber in einem gewissen Umfang durch ein erhöhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trügerisches Gefühl von Sicherheit steht dem jedenfalls gegenüber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht unautorisiert oder nicht nachvollziehbar verändert werden. Das Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfügbarkeit Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen kann. Andere wiederum werben mit fundierten Risikoanalysen und maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung für solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu groß. Das kann aber in einem gewissen Umfang durch ein erhöhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trügerisches Gefühl von Sicherheit steht dem jedenfalls gegenüber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht unautorisiert oder nicht nachvollziehbar verändert werden. Das Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfügbarkeit Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen kann. Andere wiederum werben mit fundierten Risikoanalysen und maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung für solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu groß. Das kann aber in einem gewissen Umfang durch ein erhöhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trügerisches Gefühl von Sicherheit steht dem jedenfalls gegenüber. Security, Informationssicherheit Die Information Security oder IT Security besteht aus drei Key Concepts, auch bekannt als CIA Triad. Sie sind die Kernprinzipien der Informationssicherheit. Confidentiality, Vertraulichkeit oder Datenschutz Aufgabe des Datenschutzes ist die Verhinderung missbräuchlicher Zugriffe. Daten dürfen nur autorisierten Personen gelesen oder verarbeitet werden. Integrity oder Datensicherheit Die Integrität von Daten muss gewährleistet sein, sie dürfen nicht unautorisiert oder nicht nachvollziehbar verändert werden. Das Spektrum der Verstöße reicht hierbei von Tippfehlern bei der Eingabe von Adressen bis hin zu Hacks von Datenbanken. Availability oder Verfügbarkeit Daten müssen "zeitnah" zur Verfügung stehen. Dazu gehören beispielsweise die Verhinderung von DoS-Attacken oder geplante Vorgehensweisen bei DDoS-Angriffen. Security in Deutschland Für die meisten IT-Dienstleister bedeutet Security, Standardsoftware zu verkaufen, die vielleicht Desktop-PCs vor ein paar Würmern schützen kann. Andere wiederum werben mit fundierten Risikoanalysen und maßgeschneiderten Konzepten, nutzen für ihren eigenen Webauftritt aber ein Standard-WebCMS, das in der Vergangenheit schon mehrfach mit eklatanten Sicherheitslücken aufgefallen ist und daher jeglichen Vertrauensbonus schon lange verspielt hat. Security a la tuxad.com "Security in Mind" ist eine Grundvoraussetzung für solide Sicherheitskonzepte. Zwar mag Holistic Security auch eher ein theoretisches Konzept sein, da Aufwand und Kosten in der Praxis oft in keinem sinnvollem Verhältnis zum Nutzen stehen, doch hilft es, den Sicherheitsgedanken zu verinnerlichen. Bei den meisten Firmen ist zum Beispiel der Aufwand zur Schirmung elektromagnetischer Abstrahlungen oder der physische Schutz von Glasfaserleitungen zu groß. Das kann aber in einem gewissen Umfang durch ein erhöhtes Sicherheitsbewusstsein kompensiert werden. Die einfache Installation von Antivirensoftware und ein damit meist verbundenes trügerisches Gefühl von Sicherheit steht dem jedenfalls gegenüber. Holistic Security Ein holistischer Ansatz in der IT Security versucht, ohne Grenzen in der "elektronischen Welt", der physischen Welt und der Zeit alle möglichen Szenarien zu berücksichtigen. Für die Nachrichten- und Informationstechnik bedeutet das beispielsweise, alle Arten von Verstössen gegen die Core Principles zu erfassen, ob über Netzwerke, Datenträger, elektromagnetische Übertragungen oder auf andere Arten. In der physischen Welt betrifft der Ansatz zum Beispiel die Sicherheit von Rechenzentren oder Zugangssicherungen in Firmen. Die Berücksichtigung der Zeit schließt nicht nur mögliche neue Techniken in der Zukunft ein, sondern auch die Vergangenheit: Ist beispielsweise die Datenintegrität von "alten" Daten gewährleistet? Andere Ebenen des Ansatzes betreffen Metainformationen und indirekte Informationen oder soziale Aspekte. Die Umsetzung dieses theoretischen Ansatzes erfolgt durch "Security in Mind", was auch in unseren Schulungen vermittelt wird. Hemden bügeln Was hat das Bügeln von Hemden mit IT-Security und IT-Dienstleistungen zu tun? Mit steigender Verantwortung und wachsender Komplexität der Aufgaben muß immer mehr delegiert werden. Zur Philosophie von tuxad.com gehört es jedoch, dass man jederzeit den mit bestimmten Aufgaben betreuten Mitarbeitern die Umsetzung zeigen kann. So selbstverständlich das auch klingen mag, so wenig ist das in der Praxis aber selbst bei kleinen IT-Dienstleistern anzutreffen. Sie würden Ihr Auto beim Meisterbetrieb um die Ecke doch auch nicht warten lassen, wenn der Meister selbst seit Jahren keine Hand mehr an ein Auto gelegt hat. Warum sollten Sie dann einem IT-Dienstleister oder einem kleinem Systemhaus vertrauen, dessen Inhaber seit Jahren bei keinem Softwareprojekt mehr wesentliche Teile des Codes beigesteuert hat? Als Linux-Systemhaus bieten wir Software-Entwicklung in unterschiedlichen Sprachen an: Von maschinennaher Systementwicklung in C bis hin zu komplexeren Projekten in elegantem Python-Code. Bei jeder Software-Entwicklung ist der Sicherheitsgedanke omnipräsent. Und bei der Installation von Softwarepaketen werden solche bevorzugt, bei denen selten oder lange keine Sicherheitslücken mehr nachgewiesen wurden. Nun zur Antwort auf die Frage. Beim oben erwähnten Bügeln von Hemden ist es ähnlich wie bei Security und Entwicklung. Auch wenn jedes Hotel den Service bietet und jede Reinigung den Service für ca. 1,60 Euro ökonomisch und auch ökologisch sinnvoll anbietet, so sollte man diese Kunst beherrschen. Das gehört zur Philosophie von tuxad.com: Der Leiter eines Projekts sollte jederzeit und in vollem Umfang die Kontrolle über das Projekt haben, um notfalls auch selbst sofort Änderungen am Code vornehmen zu können. Nur so ist tatsächlich eine für effiziente IT-Security notwendige Qualitätssicherung zu realisieren. IT- und Internet-Fullservice Short URL, Traceroute und andere Webservices finden Sie auf unserer Online-Tools-Seite. Als Systemhaus, das auf Linux spezialisiert ist, bieten wir Ihnen das volle Spektrum an Dienstleistungen. Im Gegensatz zur landläufigen Meinung verstehen wir unter "grüner" IT nicht nur Hardware mit reduzierter Leistungsaufnahme, sondern auch den Einsatz und die Entwicklung Ressourcen schonender Software. Das Angebot von Internetdienstleistungen beinhaltet unter anderem Hosting, DYNDNS-Services, Spamschutz mit eigenen DNSBLs und Virtual Root-Server. Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen kundenspezifischen Linux-Distributionen (RedHat- oder Fedora-Basis). Als Betriebssysteme kommen hauptsächlich Linux-Systeme und Betriebssysteme von Apple zum Einsatz, aber auch BSD-Systeme und OS von Sun und SCO. Die bevorzugten Programmiersprachen sind C, Bash, Python und Java, oder auch verschiedene Assembler-Dialekte z.B. bei Microcontrollern oder embedded PCs. Grüne IT Laut Wikipedia steht "Green IT" für Ressourcen schonende Informationstechnik über den gesamten Lebenszyklus eines Gerätes. Praktisch wird der Begriff jedoch meist für Werbung verwendet und durch Markenanmeldungen ausgeschlachtet. In der Werbung wird der Begriff als Synonym für Computer mit reduzierter Leistungsaufnahme verwendet. Grüne IT bei tuxad.com bedeutet mehr als das. Natürlich kann Strom sparende Hardware verwendet werden, wie sie beispielsweise im Industrial- und Embedded Bereich oft benötigt wird, doch ist das nur ein Anfang. Denn in der allgemeinen Diskussion um "Green IT" bleibt ein ganz entscheidender Faktor fast immer unberücksichtigt: Die Software. Durch optimierte Software können messbar folgende Verbesserungen erzielt werden: Geringere Last des Systems, geringere CPU-Last, geringerer Bedarf an Arbeitsspeicher und an Festplattenplatz, und viel mehr. Da Komponenten mit weniger Leistung bzw. Größe eingesetzt werden können, erreicht man nicht nur Einsparungen bei den Energiekosten, sondern auch bei den Anschaffungskosten. Außerdem steigt die Zuverlässigkeit und Lebensdauer der Hardware, was die Wahrscheinlichkeit von Downtimes minimiert. Messbar werden die positiven Effekte optimierter Software ganz leicht durch verschiedene Parameter des OS wie Last (Load per Zeiteinheit) und I/O-Wait, aber auch durch Auslesen von Temperatursensoren oder ganz einfach einer Messung der Leistungsaufnahme. Netzwerkdienste Bei den Internetdienstleistungen reicht das Angebot von Standarddiensten wie Domainhosting mit Web/Email über spezielle Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs), DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und Virtual-Root-Server, Nagios-Monitoring mit hochperformanter Remote-Abfrage bis hin zu kundenspezifischen Lösungen. Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren lokaler Netzwerke einschließlich der Internetanbindung per Router/Firewall. EDV-Dienstleistungen Zu den EDV-Dienstleistungen zählen Entwicklung von Programmen von kleinen Tools für Server- und Netzwerkbetrieb bis hin zu umfangreichen kundenspezifischen Linux-Distributionen (RH- oder FC-Basis). Auch Beratungen und Problemlösungen bei besonderen Anforderungen (z.B. embedded Server, verbrauchsarme Mini-PCs, proprietäre Software auf alten OS), wie sie im "Industrial"-Bereich oft gegeben sind, gehören hierzu. Bei Server- und Netzwerkadministration liegt der Fokus auf Sicherheit und Schutz vor Intrusion (z.B. Einbruch über das Internet). Technische Dokumentationen Neben dem Erstellen von Anleitungen, Beschreibungen usw. mit Text, Grafiken, Fotos und Videos fällt darunter auch das Ändern, Erweitern oder Übersetzen von Dokumentationen einschließlich der dazu nötigen Bearbeitungen. Sonstige Dienstleistungen (Nachrichtentechnik und Multimedia) Die nachrichtentechnischen Dienstleistungen beinhalten u.a. Konfiguration und Programmierung von Telefon- und TK-Anlagen einschließlich diverser VoIP-Anwendungen. Die Multimedia- bzw. A/V-Dienstleistungen richten sich im Gegensatz zu den anderen primär an Heimanwender. Beispiele sind einfache Konzertaufnahmen, Tonbearbeitungen, Digitalisierungen, Audio/Video-Encoding und CD/DVD-Erstellung. Online-Tools: Short URL, traceroute & showip Short URL service Über tdyn.de können Kurz-URLs erzeugt werden. URL eingeben: http:// ____________________ Verkürzen Mehr Informationen dazu stehen unter www.tdyn.de. Weitere Online-Tools * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner und liefert eine grobe Auswertung. * http://showip.tuxad.de/showip liefert ganz einfach nur die IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts verwendet werden. * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu einer IP-Adresse(n), Beispiel: www.tuxad.de/dnsname.cgi?173.45.235.65 * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain, Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit Refresh): + Localtime: www.tuxad.de/time.cgi + UTC: www.tuxad.de/time.cgi?utc + Seconds since Epoch: www.tuxad.de/time.cgi?epoch Natürlich kann wie bei jeder Software keine Gewährleistung übernommen werden (dazu bitte auch die rechtlichen Hinweise im Impressum beachten). Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998. Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet wird, der diese Funktion nicht unterstützt, so wird die zurück gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des Proxies. Online-Tools: Short URL, traceroute & showip Short URL service Über tdyn.de können Kurz-URLs erzeugt werden. URL eingeben: http:// ____________________ Verkürzen Mehr Informationen dazu stehen unter www.tdyn.de. Weitere Online-Tools * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner und liefert eine grobe Auswertung. * http://showip.tuxad.de/showip liefert ganz einfach nur die IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts verwendet werden. * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu einer IP-Adresse(n), Beispiel: www.tuxad.de/dnsname.cgi?173.45.235.65 * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain, Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit Refresh): + Localtime: www.tuxad.de/time.cgi + UTC: www.tuxad.de/time.cgi?utc + Seconds since Epoch: www.tuxad.de/time.cgi?epoch Natürlich kann wie bei jeder Software keine Gewährleistung übernommen werden (dazu bitte auch die rechtlichen Hinweise im Impressum beachten). Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998. Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet wird, der diese Funktion nicht unterstützt, so wird die zurück gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des Proxies. Online-Tools: Short URL, traceroute & showip Short URL service Über tdyn.de können Kurz-URLs erzeugt werden. URL eingeben: http:// ____________________ Verkürzen Mehr Informationen dazu stehen unter www.tdyn.de. Weitere Online-Tools * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner und liefert eine grobe Auswertung. * http://showip.tuxad.de/showip liefert ganz einfach nur die IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts verwendet werden. * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu einer IP-Adresse(n), Beispiel: www.tuxad.de/dnsname.cgi?173.45.235.65 * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain, Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit Refresh): + Localtime: www.tuxad.de/time.cgi + UTC: www.tuxad.de/time.cgi?utc + Seconds since Epoch: www.tuxad.de/time.cgi?epoch Natürlich kann wie bei jeder Software keine Gewährleistung übernommen werden (dazu bitte auch die rechtlichen Hinweise im Impressum beachten). Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998. Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet wird, der diese Funktion nicht unterstützt, so wird die zurück gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des Proxies. Hosting Bei den Internetdienstleistungen reicht das Angebot von Standarddiensten wie Domainhosting mit Web/Email über spezielle Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs), DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und Virtual-Root-Server, Nagios-Monitoring mit hochperformanter Remote-Abfrage bis hin zu kundenspezifischen Lösungen. Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren lokaler Netzwerke einschließlich der Internetanbindung per Router/Firewall. Dynamic DNS "DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein Internetdienst, der es ermöglicht, einen festen Hostnamen als Pseudonym für eine sich dynamisch ändernde IP-Adresse einzurichten. Das sorgt dafür, dass ein Rechner immer über denselben Domainnamen angesprochen werden kann." (Wikipedia) Zu den Netzwerkdiensten von tuxad.net gehört auch ein DYNDNS-Service. Dieser Dienst wird mit der Softwaresuite djbdns und der selbstentwickelten Software txdyn realisiert. Seit Anfang 2006 befindet sich das System im Produktionsbetrieb. Alle Kunden von tuxad.com haben die Möglichkeit, diesen DYNDNS-Dienst zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen, können Subdomains von tdyn.de und anderen Domains für eigene Rechner nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain über tuxad.com registriert haben, können auch ihre eigene Domain für DYNDNS nutzen, Beispiel: zuhause.meinedomain.de. Eine häufige Anwendung ist der Zugriff auf den eigenen Rechner zu Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause über unser DYNDNS zu registrieren, ist keine spezielle Software nötig. Man kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr viele Router beherrschen das von uns verwendete Protokoll bzw. unsere Registrierungsmethode. Bei Bedarf kann für verschiedene Betriebssysteme aber auch ein kleines Programm (Größe z.B. unter Linux: <2KB) zur Verfügung gestellt werden. Spamschutz Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird u.a. die RFC-Konformität beim Empfang von E-Mail geprüft, die korrekte Konfiguration des sendenden Rechners, diverse logische Tests gemacht und noch mehr. Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurückgreifen. Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software (Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt, dass solche Verfahren keinen weiteren effektiven Nutzen bringen. Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie Spamassassin oder ähnliches. Unser Mailserver prüft eine E-Mail schon bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie angenommen wird. Wird sie als Spam erkannt, wird sie einfach abgewiesen (geblockt). Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja letztendlich ausgeliefert (wenn auch später gelöscht) wird. Das Abweisen oder Blocken von E-Mails hat verschiedene Vorteile: * es ist schnell und beansprucht weniger Ressourcen (z.B. Speicherplatz) * wenn der sendende Rechner ein falsch konfigurierter Mailserver ist, wird der Admin/postmaster dadurch sofort informiert * es wird kein "Löschen von Daten" vorgenommen, wie es per Gesetz beim ungefragten "Filtern" verboten ist Alle unsere Kunden haben die Möglichkeit, unseren Spamschutz in verschiedenen Abstufungen zu nutzen. Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der Spam-Seite. Tipps gegen SPAM Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam. Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme mehr haben. Diese Infos stehen auch als Flyer (PDF) zur Verfügung. DNSBLs DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen" (Blacklists), in denen IP-Adressen oder Domains von Spammern etc gelistet sind. Dazu gehören u.a.: * Rechner, die Spam verschickt haben * Offene SMTP-Relays * Offene HTTP-Proxies * Offene SOCKS-Proxies * (Web-) Server mit Sicherheitslücken, die z.B. Spam-Versand ermöglichen * Mail-Server von Spammer-freundlichen Providern * gekidnappte Server * dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen * Rechner oder Netzwerke, die falsch konfiguriert sind * Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine E-Mail verschickt werden darf Eine DNSBL wird primär von Mailservern verwendet, um abzufragen, ob eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet. Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere eigene DNSBLs eingesetzt. Neben verschiedenen, ständig weiter verbesserten Techniken zum Spamschutz hilft vor allem unsere neue DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden. hartkore.dnsbl Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere eigene DNSBLs eingesetzt. Neben "klassischen" Dynamic/Dialin- und Relay-Listen verwenden wir eine neue DNSBL hartkore.dnsbl.tuxad.de , welche wesentlich effizienteres Blocken ermöglicht. In dieser Liste stehen kombiniert dynamische-, Dialin- und Relay-Adressen, und noch viele weitere Adressen aus "illegalen" Netzen, ganze Spammer-Netze, falsch konfigurierte Netzwerke und viele mehr. Während Listen wie Moensted auch mit Class-C-Netz-ähnlichen Blocks arbeiten, finden sich bei der auf den deutschsprachigen Raum optimierten Liste hartkore.dnsbl.tuxad.de sogar mehrere Class-A-like Einträge. Die Liste wird durch intelligente Tools täglich mit neuen Adressen erweitert. Wenn in einer unserer Spamtraps Spam eingeht, werden die zur versendenden IP-Adresse gehörenden Adress-Bereiche (z.B. dynamische Adressen eines Providers) erfasst. Alle nicht zum E-Mail-Versand vorgesehene Adressen dieses Bereiches werden dann der Blacklist hartkore.dnsbl.tuxad.de hinzugefügt. hartkore.dnsbl.tuxad.de ist neben anderen Techniken ein wichtiger Teil des von uns verwendeten Spamschutzes. Nachtrag, August 2007: "Chinesische Trojaner auf PCs im Kanzleramt" meldete der Spiegel am 25.8.2007. Einerseits begünstigt durch unsichere Microsoft-PCs trägt aber auch eine für solche Zwecke unzureichende Mailserver-Konfiguration zu solchen Infektionen bei. Speziell hartkore.dnsbl.tuxad.de ist ideal zum Blocken von verseuchten E-Mails aus dem ostasiatischen Raum geeignet. Download sac-tools (Since 2011-08-10 the package ngtx contains sac-tools. ngtx is the successor of nagios-fwb and sac-tools.) The SysAdmin's C Tools are some small tools written in C. The sac-tools are primarily written to make sysadmin's daily work more easy. Most of them are written to be used in bash scripts. These tools are also written for educational purposes showing the usage of "C" for sysadmin's daily work. * actionwhenfileold man-page * chrootuser man-page * daemonize man-page * direntries man-page * dirscan man-page * griller man-page * killwebprocs man-page * lkill man-page * lns man-page * lps man-page * postfix-mailqsize man-page * postfix-saslusernames man-page * sfgrep man-page * showip man-page * usleep man-page * CHANGELOG sfgrep is a very fast brute-force (no BM or BMH) string searching tool which outperforms GNU-grep merciless. Latest Version: Please look at ngtx Since 2011-08-10 sac-tools and nagios-fwb are merged into ngtx. RPM packs built on Fedora6/RHEL5 (for many RHEL/Fedora-Versions): sac-tools-20110710-1.i386.rpm sac-tools-20110710-1.src.rpm Debian package: sactools_0.0.20110416-1_i386.deb OpenWRT packages: sac-tools_20110416-1_avr32.ipk (AVR32, Atmel NGW100) sac-tools_20110416-1_ar71xx.ipk (MIPS, TP-LINK Gigabit Router TL-WR1043ND) Some sac-tools built for MacOS 10.4 PPC: sac-tools-20110416-darwin-ppc-bin.tgz Slides can be found in the docs-section. Download sfgrep sfgrep, meant to be something like simple-fixed-grep or string-fast-grep, is a small and very fast string matching utility similar to grep. The size of sfgrep (binary executable) is about 5 KB, compiled with dietlibc and sstripped. sfgrep is part of ngtx. Downloads Software available here for download is licensed under GNU GENERAL PUBLIC LICENSE Version 2 of June 1991 unless otherwise stated. LPI-Zertifizierungen LPIC-3 logo Seit 2008 bin ich (Frank Bergmann) nach LPIC-1 und LPIC-2 zertifiziert, seit 2010 nach LPIC-3. Zur Kontrolle meines LPIC-Status gehen Sie bitte auf die Verifizierungsseite des Linux Professional Institute und geben dort meine LPI-ID LPI000154391 und den Verifizierungscode z9jpz7luzr oder k8h8m7nkqn ein. Novell-Zertifizierungen Seit dem 8.4.2010 bin ich als Novell Certified Linux Administrator registriert. Novell DCTS logo Novell CLA logo Graphviz-Beispiel Das folgende Beispiel in der Graphviz-eigenen Sprache "Dot" veranschaulicht, wie einfach und schnell man damit Graphen erstellen kann: graph G { node [shape = box]; anschluss [label = "Telefon-\nHausanschluss"]; splitter [label = "Splitter"]; anschluss -- splitter; pbx [label = "ISDN-\nAnlage"]; modem [label = "DSL-\nModem"]; splitter -- pbx; splitter -- modem; tel1 [label = "Telefon 1"]; tel2 [label = "Telefon 2"]; fax [label = "Fax"]; pbx -- tel1 [style = dotted, label="evtl.\ndrahtlos"]; pbx -- tel2 [style = dotted]; pbx -- fax; router [label = "Router"]; modem -- router; switch [label = "Netzwerkswitch", style = dotted]; router -- switch [style = dotted, label="evtl.\ndrahtlos"]; pc1 [label = "PC 1"]; pc2 [label = "PC 2"]; itel [label = "VoIP-\nTelefon"]; switch -- pc1 [style = dotted]; switch -- pc2 [style = dotted]; switch -- itel [style = dotted]; label = "Beispiel f. DSL mit Analog-Telefon"; } Die Ausgabe kann in vielfältigen Formaten erfolgen (z.B. GIF, PNG, PS, FIG): dsl.gif dsl.pdf Speicherlösungen "Wieso funktioniert meine externe 2.5"-Platte nicht?" Oft hört oder liest man solche Klagen. Sehr oft sind es Kunden von drei allgemein bekannten großen Elektromärkten (die mit dem blauen Prospekt, die mit dem roten Prospekt und die mit dem gelben Prospekt). An dieser Stelle können Sie etwas über die Ursachen erfahren. 1. Es gibt aktuell keine 2.5"-Platte mit mechanischen Komponenten, die mit 5V/500mA sicher betrieben werden kann. Alle diese Platten brauchen vor allem beim Hochfahren wesentlich mehr Strom. Der Strombedarf liegt meist bei max. 900mA - 1000mA - je nach Hersteller und Modell des Laufwerks. 2. Laut USB-Spezifikation darf ein USB-Gerät nicht mehr als 500mA Strom benötigen. Logische Schlußfolgerung: Geräte, die mehr Strom benötigen, sind keine Geräte nach USB-Spezifikation. 3. Nach Spezifikation liefert ein USB Host erst einmal nur 100mA. Erst auf Anforderung über das USB-Protokoll kann er bis zu 500mA liefern. 4. Versucht ein USB-Gerät, mehr als 500mA zu "ziehen", so kann folgendes passieren: + Der USB Host (z.B. PC) kann zerstört werden. Bei einem PC wäre dann in den meisten Fällen die Hauptplatine defekt. + Manche PCs können mehr als 500mA liefern, aber auch wenn das funktioniert: Die Spannung kann später während des Betriebs einbrechen, so dass das USB-Gerät ausgeschaltet wird bzw. sich selbst ausschaltet. Bei Festplatten kann das zu Datenverlust führen. Wegen dieser Probleme bieten die Hersteller unterschiedliche Lösungen an. Manche empfehlen ein Netzteil oder legen es sogar bei (womit der "Mobilitätsfaktor" der kleinen Platte geschmälert wäre). Andere legen sogenannte Y-Kabel (Verzweigungskabel) mit 2 USB-Steckern bei, so dass die Festplatte an 2 USB-Ports am Host eingesteckt wird. Das ist aus den folgenden Gründen problematisch: * Ein Y-Kabel ist kein USB-Kabel. Sie werden es in der Spezifikation nicht finden. Warum das so ist, erklären Ihnen dann auch die nächsten Gründe: * Selbst wenn über 2 Ports zusammen 1000mA fließen würden, könnte es trotzdem nicht zum sicheren Betrieb der Platte ausreichen. Schließlich braucht der Controller im externen 2.5"-Gehäuse auch Energie. * Da laut Standard wie oben beschrieben per USB-Protokoll erst einmal 500mA angefordert werden müssen, kann es sein, dass man durch den 2. Stecker (bei dem nur die "Stromleitungen" beschaltet sind) nur 100mA erhält. Das wären also insgesamt nur 600mA, was auch zu wenig ist. * Da USB keine Angaben macht (machen kann), wie die 5V-Spannung an der USB-Buchse erzeugt wird, besteht theoretisch sogar die Möglichkeit, dass es zum Schwingen der Spannungsversorgung kommt, wobei auch wesentlich höhere Spannungen als 5V erzeugt werden können. Die Folge können vielleicht eine defekte Platte und ein defekter PC sein. "Und was können Sie für mich tun?" Passend zu Ihren Vorgaben schlage ich Ihnen individuelle professionelle Lösungen vor. Individuell heißt, dass Kapazität, Geschwindigkeit und Schnittstellen an Ihre Bedürfnisse angepaßt sind. Bei einfachen externen Lösungen reichen die Kapazitäten von 40GB bis 2000GB (Taurus-Gehäuse) und bei den RAID-Produkten (alle Level) bis zu mehreren TB. Die folgenden Schnittstellen stehen (meist auch in Kombination) zur Verfügung: USB, Firewire400 (IEEE1394), Firewire800 (IEEE1394b), eSATA, NAS/LAN, SCSI/SAS/iSCSI und FC. Docs, diverse Dokumente Einige Blog-Artikel enthalten neuere Docs oder sehr spezielle Themen. Bei Remote-Checks des Monitoringsystems Nagios gibt es Geschwindigkeitsunterschiede bis ungefähr Faktor 200, wie ein einfacher Vergleichstest zeigt. Auf der Spam-Seite stehen Infos rund um Spam: Was ist Spam? Was kann man tun bzw. wie kann man vorbeugen? Das Dilemma der externen 2.5"-Festplatten erklärt die Seite über Speicherlösungen. Dokumentationen lassen sich einfach, schnell und professionell mit verschiedenen SGML- und XML-Tools (z.B. DocBook XML) erstellen. Um Grafiken dafür zu erzeugen, gibt es auch vielfältige Tools (z.B. Xfig/Transfig, Inkscape). Wie einfach und schnell man Graphen z.B. für Struktogramme und Finite State Machines kreieren kann, zeigt das Graphviz-Beispiel. Die Patches-Seite enthält diverse Patches zu verschiedener OpenSource-Software. Die linphone-Seite enthält eine Anleitung, wie man die VoIP-Software linphone für den deutschen Provider Sipgate konfiguriert. RPM-Pakete sind auch vorhanden. Ein kleiner Vergleich von Dateigrößen kompilierter Programme in Abhängigkeit von der gcc-Version zeigt die Codesize-Seite. Ein altes Mini-HOWTO zum Erstellen eines Cross-Compilers für Linux/m68k: crosscompiling-linux-m68k-minihowto.dvi crosscompiling-linux-m68k-minihowto.pdf.gz crosscompiling-linux-m68k-minihowto.ps.gz crosscompiling-linux-m68k-minihowto.txt Dynamic DNS "DynDNS oder dynamischer Domain-Name-System-Eintrag ist ein Internetdienst, der es ermöglicht, einen festen Hostnamen als Pseudonym für eine sich dynamisch ändernde IP-Adresse einzurichten. Das sorgt dafür, dass ein Rechner immer über denselben Domainnamen angesprochen werden kann." (Wikipedia) Zu den Netzwerkdiensten von tuxad.net gehört auch ein DYNDNS-Service. Dieser Dienst wird mit der Softwaresuite djbdns und der selbstentwickelten Software txdyn realisiert. Seit Anfang 2006 befindet sich das System im Produktionsbetrieb. Alle Kunden von tuxad.com haben die Möglichkeit, diesen DYNDNS-Dienst zu nutzen. Kunden, die nur E-Mail- bzw. Spamschutz-Dienste nutzen, können Subdomains von tdyn.de und anderen Domains für eigene Rechner nutzen (z.B. kevinzuhause.tdyn.de). Kunden, die ihre Domain über tuxad.com registriert haben, können auch ihre eigene Domain für DYNDNS nutzen, Beispiel: zuhause.meinedomain.de. Eine häufige Anwendung ist der Zugriff auf den eigenen Rechner zu Hause, wenn man unterwegs ist. Um den eigenen Rechner zu Hause über unser DYNDNS zu registrieren, ist keine spezielle Software nötig. Man kann einfach eine bestimmte Webseite aufrufen, um seinen Rechner zu registrieren. Oder man konfiguriert seinen Router entsprechend. Sehr viele Router beherrschen das von uns verwendete Protokoll bzw. unsere Registrierungsmethode. Bei Bedarf kann für verschiedene Betriebssysteme aber auch ein kleines Programm (Größe z.B. unter Linux: <2KB) zur Verfügung gestellt werden. fnord patches fnord is a small and fast webserver written by Fefe. As of October 2010 the latest fnord release was version 1.10. The last changes in CVS were made 2007-11-04. These are the patches to the source code from CVS against 1.10: fnord-1.10-20071104.patch Add some mimetypes: fnord-1.10-20071104-mimetypes.patch My patch for redirect on requesting a directory without trailing "/" in URL: fnord-1.10-20071104-slashredirect.patch Peter Conrad's patch for logging gz: fnord-1.10-20071104-gzlogrequest.patch My patch for disabling .png delivers if GIFs are requested and an equal named PNG does exist: fnord-1.10-20071104-gifnopng.patch This patch is sometimes necessary to avoid a broken "webdesign". This patch is derived from the AUR of archlinux and I'm not sure who's the author: fnord-1.10-20071104-php.patch With this patch and misc-binfmt support on Linux you can call PHP-scripts by using CGI. If you don't have misc-binfmt support you can apply this patch with interpreters hardcoded in source: fnord-1.10-20071104-pythonphpnobinfmt.patch A special fnord version with all patches mentioned above: fnord-1.10-20090208fwb.tgz Don't be surprised if this fnord claims to be version 1.11. In the current CVS checkout this version is mentioned in file CHANGES and this version string is used by Makefile. This patch adds support for 'index.php': fnord-1.11-indexphp.patch The fnord-1.11-slowloris-fun.patch reduces a timeout and logs slowloris and other 410 requests. If you want to send "Expires" tags then you might be interested in the fnord-1.11-expires.patch which enables expires-timestamps dependent on file types. A bug which inhibits logging of HTTP user agents can be fixed with the fnord-1.11-log-useragent-bugfix.patch. fnord-1.11-svg-and-nopragma.patch adds the MIME type for svg and removes the obsolete and misinterpreted "Pragma" tag from the header (when did you met a pure HTTP 1.0 proxy last time?). Sometimes CGI-scripts only return partial data through fnord. Web pages are broken and html source may be terminated in the middle of a line. This bug is fixed by fnord-1.11-pollhup.patch which alters one POLLHUP-check. POLLHUP may be set together with POLLIN. But if output-data from CGI-script is read (default 8 KB) there may be more data left to read. Therefore do another read() if buffer was full on POLLIN&POLLHUP to get any data left. The Debian patch for this bug wastes time with unnecessary syscalls poll() and read() in this case. This patch also increases the size of the stdout buffer to 64 KB. When a client sends a If-Modified-Since request-header field then it is converted as localtime. The fnord-1.11-if-modified-since.patch adds the timezone offset after mktime() conversion. DST recognition is "fixed" by a comparing the file mod time to the split second with an one hour offset. Some Webbrowsers ignore Content-type if it is not the last tag in the http header. In RFC 2616 3.4.1 no statement about this (mis-) behaviour can be found. The patch fnord-content-type-last-tag.patch makes fnord to sent it as last tag. A bug causing "Requested Range Not Satisfiable" (416) replies can be fixed with fnord-byte-ranges-rfc2616.patch. With this patch fnord does not send 416 if rangeend is greater than the size of the data to send. It also corrects the handling of invalid range syntax. fnord should now act like described in RFC 2616 14.35.1. (2010-10-30) An "unofficial" fnord-package which contains all patches mentioned above and some more is available in three formats: fnord-1.12.tgz fnord-1.12-1.src.rpm fnord-1.12-1.i386.rpm Latest unofficial version 1.12.2: fnord-1.12.2.tgz fnord-1.12.2-1.src.rpm fnord-1.12.2-1.i386.rpm It seems that fnord is no longer maintained and a growing set of patches is unreliable manageable without a version management. This lead to a new repository. And because there can be only one fnord repo I called it "kerkelinn" - a fork of fnord. "kerkelinn" consists of all patches described above, some more patches and two new features in version 1.13. README README.ALLURLSTOINDEXPHP README.FULLCHROOT Willkommen bei tuxad.com, als zertifiziertes kleines Linux Systemhaus bieten wir alle Dienstleistungen rund um Linux an. Unser Fokus liegt auf Systementwicklung und "Grüner IT". Short URL, Traceroute und andere Webservices finden Sie auf unserer Online-Tools-Seite. Frank Bergmann Hosting Bei den Internetdienstleistungen reicht das Angebot von Standarddiensten wie Domainhosting mit Web/Email über spezielle Dienste wie eigenen Spamschutzverfahren (incl. lokaler DNSBLs), DYNDNS-Dienste, root-Shells, eigenen IP-Adressen und Virtual-Root-Server, Nagios-Monitoring mit hochperformanter Remote-Abfrage bis hin zu kundenspezifischen Lösungen. Weitere Netzwerkdienste umfassen z.B. das Einrichten und Konfigurieren lokaler Netzwerke einschließlich der Internetanbindung per Router/Firewall. Online-Tools: Short URL, traceroute & showip Short URL service Über tdyn.de können Kurz-URLs erzeugt werden. URL eingeben: http:// ____________________ Verkürzen Mehr Informationen dazu stehen unter www.tdyn.de. Weitere Online-Tools * http://traceroute.tuxad.de macht ein traceroute zu Ihrem Rechner und liefert eine grobe Auswertung. * http://showip.tuxad.de/showip liefert ganz einfach nur die IP-Adresse Ihres Rechners und kann deshalb leicht in Scripts verwendet werden. * DNS lookup, www.tuxad.de/dnsip.cgi liefert die IP-Adresse(n) zu einem Host, Beispiel: www.tuxad.de/dnsip.cgi?www.nagios.org * DNS lookup, www.tuxad.de/dnsname.cgi liefert den Hostnamen zu einer IP-Adresse(n), Beispiel: www.tuxad.de/dnsname.cgi?173.45.235.65 * DNS lookup, www.tuxad.de/dnsqr.cgi liefert Infos zu einer Domain, Beispiel: www.tuxad.de/dnsqr.cgi?nagios.org * Time/Uhrzeit, www.tuxad.de/time.cgi liefert die Uhrzeit (mit Refresh): + Localtime: www.tuxad.de/time.cgi + UTC: www.tuxad.de/time.cgi?utc + Seconds since Epoch: www.tuxad.de/time.cgi?epoch Natürlich kann wie bei jeder Software keine Gewährleistung übernommen werden (dazu bitte auch die rechtlichen Hinweise im Impressum beachten). Das traceroute-Script ist ein Bash-Script aus dem Jahr 1998. Der showip-Dienst läuft auf unserem dyndns-Server und wertet auch im HTTP-Request übermittelte FORWARDED-FOR-Angaben aus, wenn diese von einem Proxy angegeben werden. Wenn allerdings ein Proxy verwendet wird, der diese Funktion nicht unterstützt, so wird die zurück gelieferte IP-Adresse nicht die eigene Adresse sein, sondern die des Proxies. Code sizes There are many sources on the web telling you how to write small C code. But different versions of gcc produce different code sizes. I made a small test with different gcc-versions: * gcc 3.2.3 (exactly: "gcc (GCC) 3.2.3 20030502 (Red Hat Linux 3.2.3-54)") * gcc 3.3.3 (exactly: "gcc (GCC) 3.3.3 20040412 (Red Hat Linux 3.3.3-7)") * gcc 3.3.5 (exactly: "gcc (GCC) 3.3.6-hammer 20050117 (prerelease)") * gcc 3.3.6 (original GNU code) * gcc 3.4.6 (exactly: "gcc (GCC) 3.4.6 20060404 (Red Hat 3.4.6-3)") * gcc 4.1.0 (exactly: "gcc (GCC) 4.1.0 20060304 (Red Hat 4.1.0-3)") With each gcc I built the dietlibc-0.30 with standard dietlibc options/flags and got the following file sizes of bin-i386/dietlibc.a: * gcc 3.2.3: 681214 * gcc 3.3.3: 631384 * gcc 3.3.5: 631336 * gcc 3.3.6: 631504 * gcc 3.4.6: 627568 * gcc 4.1.0: 627204 Then I used each compiled dietlibc with each gcc to compile some small tools. The executables were stripped ("strip -s -R .note -R .comment"). The matrix values are the sums of the tools file sizes: diet323 diet333 diet335 diet336 diet346 diet410 gcc323 26300 24060 24140 24204 24172 26180 gcc333 24108 23816 23904 23816 23940 25896 gcc335 24120 23828 23916 23828 23952 25908 gcc336 24280 24016 24112 24016 24176 26124 gcc346 24172 23880 23968 23880 23972 25960 gcc410 24356 24064 24152 24064 24188 26144 Short note about the old-fashioned gcc-2.95.3: The file sizes I got with it are even inferior to gcc-3.2.3 and nearly bad as gcc-4.1.0. A last test shows file sizes when compiling a tool with gcc-3.4.6: diet -Os gcc -Os; strip 3776 diet -Os gcc -Os 7358 diet gcc -Os 7418 diet gcc -O2 7578 gcc -Os 7730 gcc -O2 7854 gcc -O2 -g 13966 gcc -Os -static 550334 Last note: With sstrip or elftrunc (dietlibc contrib) you can strip symbols and section headers from ELF executables to get smaller files. DNSBLs DNSBLs oder DNS-based Blackhole Lists sind "Schwarze Listen" (Blacklists), in denen IP-Adressen oder Domains von Spammern etc gelistet sind. Dazu gehören u.a.: * Rechner, die Spam verschickt haben * Offene SMTP-Relays * Offene HTTP-Proxies * Offene SOCKS-Proxies * (Web-) Server mit Sicherheitslücken, die z.B. Spam-Versand ermöglichen * Mail-Server von Spammer-freundlichen Providern * gekidnappte Server * dynamisch zugewiesene IP-Adressen oder Dial-In-Adressen * Rechner oder Netzwerke, die falsch konfiguriert sind * Rechner, von denen laut Vorgabe (z.B. durch DNS-MTAMARK) keine E-Mail verschickt werden darf Eine DNSBL wird primär von Mailservern verwendet, um abzufragen, ob eine empfangene E-Mail von einem Spammer-Rechner stammt. DNSBLs sind neben anderen Techniken sehr gut zum Schutz vor Spam-Empfang geeignet. Zusammen mit einer Partner-Firma werden u.a. auf tuxad.de mehrere eigene DNSBLs eingesetzt. Neben verschiedenen, ständig weiter verbesserten Techniken zum Spamschutz hilft vor allem unsere neue DNSBL hartkore.dnsbl.tuxad.de der Spamflut wirksam Herr zu werden. Spam Was ist Spam? Entweder Dosenfleisch oder unerwünschte E-Mail. SPAM-Konserve Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder Junk-E-Mail) sind: * UCE (unsolicited commercial email), unerwünschte kommerzielle, Werbung enthaltende E-Mail * UBE (unsolicited bulk email), unerwünschte und in Massen versandte E-Mail Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an folgenden Kennzeichen (eins oder mehrere): * E-Mail ist meist in englischer Sprache, inzwischen aber auch vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt (z.B. Casino-Spam). * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land. Man soll einem angeblich ins Exil geschickten König helfen, an sein Geld zu kommen. Das ist Spam der sogenannten Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und man soll dem angeblichen König natürlich erst Geld schicken, damit er wieder an sein Geld kann und Sie danach reich belohnt. * E-Mail enthält Werbung für eine Website, eine Dienstleistung oder ein Produkt (z.B. potenzfördernde Mittel). * Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt und eindeutig zu erkennen, aber beispielsweise pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist schon tot, der Pilatus). * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen verschickt. * Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen). * Die E-Mail enthält einen Satz wie "this is not spam" (das ist logisch, denn wenn es wirklich kein Spam wäre, würde man diesen Satz nicht verwenden). * Die E-Mail enthält einen Link oder eine Antwort-Adresse zum angeblichen Entfernen der eigenen Adresse aus der Spamliste (was die braven Spammer bestimmt auch sofort tun würden). Beispiele für Spam: From: "SHANTILAL6@NETZERO.COM" Subject: Want to meet From: personal_link20001@yahoo.co.jp To: personal_link20001@yahoo.co.jp Subject: FROM MISS RITA UMU From: Dringend To: Postmaster Subject: Sie haben Gewonnen From: Conventry Promotions Reply-To: fiduciary_officer1@mway.com Subject: OFFICIAL PRIZE AWARD From: Anwalt To: Administrator Subject: Sehr Wichtig From: Bank To: Administrator Subject: Rechnung From: "Linda Rowland" Subject: Forget about SEX problems! From: ALEWIS793@houston.rr.com Reply-To: yming21@yahoo.com.hk To: yming21@yahoo.com.hk Subject: RESPONSE NEEDED From: PROF CHARLES SOLUDO Reply-To: infocbnn@yahoo.dk Subject: URGENT ATTENTION Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer gespeichert ist? 1. Klar: In der eigenen Mailbox findet sich Spam. 2. Man findet dutzende bis tausende E-Mails in der Mailbox mit Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte. Aber man hat keine E-Mails an die betreffenden (unbekannten) Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse als Absender genommen. Das ist collateral spam/backscatter. Und außerdem ziemlich gemein. Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben? In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw. deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können, gelegentlich oder immer häufiger unerwünschte Werbung für Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und einen Brief von einem Anwalt, der den Häuptling einer kleinen christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von www.devilsporn.com empfohlen haben sollen. Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie wenigstens die folgenden Tipps befolgen. Wie kann man vorbeugen? 1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein, aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl meier als auch die Domain gmx.de sind in den Spammer-Datenbanken zuhauf vorhanden. 2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr vorsichtig. 3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester sind Programme, die automatisch Webseiten nach E-Mail-Adressen durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei) gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard. 4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten verschiedene Adressen zu. Falls Sie z.B. online in einem Formular Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx, yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten lassen. Das führt auch direkt zum nächsten Tipp: 5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie selbst jederzeit beliebig neue Adressen anlegen können. Meist können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder auch auf mehrere unterschiedliche verteilen. Und eine eigene Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und keine überflüssigen Bounces (NDR). Bounces z.B. für nicht existente Adressen müssen nicht sein, da das schon im SMTP-Dialog abgefangen werden kann. Außerdem können Sie so selbst zur Spamschleuder werden: Als Relay oder Backscatterer. 6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle Adressen aktiviert haben, so werden Sie mit Sicherheit schnell Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten. Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch wirklich verwenden wollen. 7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie diese Adresse neu registriert haben: Vielleicht gehörte sie vorher jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie bekommen jetzt den Spam, den er schon nicht haben wollte. Herzlichen Glückwunsch. 8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem Absender oder Betreff sehen: Nicht anschauen, direkt löschen! Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der Betreff nicht eindeutig ist oder verdächtig erscheint (siehe Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite. 9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail geöffnet haben sollten, die sich dann als Spam offenbart, dann kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten sein, mit dem man sich angeblich aus der Spammerliste austragen kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail angekommen ist. 10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen enthalten Adressen von Personen, die keine Werbung erhalten wollen. Das mag vielleicht bei snail mail (Gelbe Post) funktionieren, aber nicht bei der internationalen Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und interessiert sich daher nicht für diese Listen. Eine unseriöse Firma, die Spam verschicken würde, stört sich nicht an den Listen. Und ein Spammer interessiert sich für solche Listen, aber nur, um die Adressen in seine Datenbank aufnehmen zu können. Also, was soll das? 11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und gegen landläufiger Meinung das Sinnloseste, was es nach Robinsonlisten für E-Mail gibt. Warum? 1. Wenn Sie Spam bekommen, ist schon bei einem der oben erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das. Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen Sie keine 4000 Mark ein. 2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien sortiert/gefiltert wird, so ist es ja schon zu spät: Der Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe auch Spamschutz) 3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz: Es ist besser, dass der Mailserver solche Arbeit macht, bevor tausende seiner User das Gleiche machen. 4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden (Text filtern, dann GIFs mit Texterkennung filtern, dann auch PDF und inzwischen sogar MP3), andererseits gibt es wesentlich strengere und eindeutigere Kriterien wie die sendende IP-Adresse. 5. Was macht Ihr Filter mit den aussortierten E-Mails? Die kommen vielleicht in einen Ordner mit Namen "Spamverdacht". Und was machen Sie mit den E-Mails? Wenn Sie sie einfach löschen, dann löschen Sie vielleicht auch irrtümlicherweise als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false positives). Wenn Sie sie nicht einfach löschen, sondern erst noch kontrollieren, ob Sie auch wirklich löschen können: Wofür betreiben Sie dann eigentlich den Aufwand mit dem Filter? 12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht schneller, braucht weniger Ressourcen und ist die einzig sinnvolle Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail antworten. Diese Infos stehen auch als Flyer (PDF) zur Verfügung. Weitere Infos finden Sie z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Spam Spam Was ist Spam? Entweder Dosenfleisch oder unerwünschte E-Mail. SPAM-Konserve Die Fachbegriffe für die umgangssprachliche Bezeichnung Spam (oder Junk-E-Mail) sind: * UCE (unsolicited commercial email), unerwünschte kommerzielle, Werbung enthaltende E-Mail * UBE (unsolicited bulk email), unerwünschte und in Massen versandte E-Mail Im allgemeinen ist Spam sowohl UCE als auch UBE. Spam erkennt man an folgenden Kennzeichen (eins oder mehrere): * E-Mail ist meist in englischer Sprache, inzwischen aber auch vermehrt in deutscher Sprache und wurde aus dem Ausland verschickt (z.B. Casino-Spam). * E-Mail kommt aus Nigeria oder einem anderen afrikanischen Land. Man soll einem angeblich ins Exil geschickten König helfen, an sein Geld zu kommen. Das ist Spam der sogenannten Nigeria-Connection, der Betreff fängt meist mit "FROM " an, und man soll dem angeblichen König natürlich erst Geld schicken, damit er wieder an sein Geld kann und Sie danach reich belohnt. * E-Mail enthält Werbung für eine Website, eine Dienstleistung oder ein Produkt (z.B. potenzfördernde Mittel). * Die Absender-Adresse ist gefälscht (Fälschung nicht immer direkt und eindeutig zu erkennen, aber beispielsweise pontius.pilatus@bundestag.de gibt es bestimmt nicht, denn der ist schon tot, der Pilatus). * E-Mail wird meist von dynamischen oder Einwahl-IP-Adressen verschickt. * Header ist gefälscht (z.B. zusätzliche "Received from"-Zeilen). * Die E-Mail enthält einen Satz wie "this is not spam" (das ist logisch, denn wenn es wirklich kein Spam wäre, würde man diesen Satz nicht verwenden). * Die E-Mail enthält einen Link oder eine Antwort-Adresse zum angeblichen Entfernen der eigenen Adresse aus der Spamliste (was die braven Spammer bestimmt auch sofort tun würden). Beispiele für Spam: From: "SHANTILAL6@NETZERO.COM" Subject: Want to meet From: personal_link20001@yahoo.co.jp To: personal_link20001@yahoo.co.jp Subject: FROM MISS RITA UMU From: Dringend To: Postmaster Subject: Sie haben Gewonnen From: Conventry Promotions Reply-To: fiduciary_officer1@mway.com Subject: OFFICIAL PRIZE AWARD From: Anwalt To: Administrator Subject: Sehr Wichtig From: Bank To: Administrator Subject: Rechnung From: "Linda Rowland" Subject: Forget about SEX problems! From: ALEWIS793@houston.rr.com Reply-To: yming21@yahoo.com.hk To: yming21@yahoo.com.hk Subject: RESPONSE NEEDED From: PROF CHARLES SOLUDO Reply-To: infocbnn@yahoo.dk Subject: URGENT ATTENTION Woran merkt man, dass die eigene Adresse in den Datenbanken der Spammer gespeichert ist? 1. Klar: In der eigenen Mailbox findet sich Spam. 2. Man findet dutzende bis tausende E-Mails in der Mailbox mit Fehlermeldungen, dass eine E-Mail nicht zugestellt werden konnte. Aber man hat keine E-Mails an die betreffenden (unbekannten) Empfänger verschickt. Das war ein Spammer. Und er hat Ihre Adresse als Absender genommen. Das ist collateral spam/backscatter. Und außerdem ziemlich gemein. Was kann man tun, wenn Spammer die eigene Adresse gespeichert haben? In letzter Konsequenz nur eins: Die E-Mail-Adresse löschen bzw. deaktivieren und nie mehr verwenden. Aus den Datenbanken der Spammer kommt man praktisch nie mehr heraus. Auch wenn Sie damit leben können, gelegentlich oder immer häufiger unerwünschte Werbung für Penisverlängerungen zu bekommen: Falls Sie Opfer von collateral spam werden, bekommen Sie innerhalb weniger Minuten bis zu mehreren tausend E-Mails (bounces). Eventuell erhalten Sie auch noch böse Anrufe und einen Brief von einem Anwalt, der den Häuptling einer kleinen christlich-orthodoxen Sekte aus Nordfriesland vertritt und sie verklagt, weil sie der 13-jährigen Pfarrerstochter den Besuch von www.devilsporn.com empfohlen haben sollen. Falls Sie wirklich nicht so konsequent sein wollen, sollten Sie wenigstens die folgenden Tipps befolgen. Wie kann man vorbeugen? 1. Legen Sie sich keine zu kurzen und zu einfachen E-Mail-Adressen zu. meier@gmx.de mag vielleicht ganz nett und und prägnant sein, aber Sie werden mit Sicherheit schnell viel Spam erhalten. Sowohl meier als auch die Domain gmx.de sind in den Spammer-Datenbanken zuhauf vorhanden. 2. Geben Sie Ihre E-Mail-Adresse nicht heraus. Natürlich sollen Familienmitglieder und Freunde Ihre E-Mail-Adresse erfahren dürfen, aber seien Sie sonst nicht verschwenderisch, sondern sehr vorsichtig. 3. Geben Sie Ihre Adresse auf Ihrer Homepage nur verschlüsselt preis oder nutzen Sie besser gleich Kontaktformulare. Spammer nutzen gerne Harvester, um an E-Mail-Adressen heran zu kommen. Harvester sind Programme, die automatisch Webseiten nach E-Mail-Adressen durchsuchen. "Verschlüsseln" bedeutet, dass man z.B. "meier (bei) gmx (Punkt) de" schreibt. Vergessen Sie auch Javascript-Routinen zum Entschlüsseln. Javascript-Interpreter sind bei Bots vom Google Image-Bot bis zum Harvester der kleinsten Spammer-Mafia Standard. 4. Legen Sie sich idealerweise für unterschiedliche Gelegenheiten verschiedene Adressen zu. Falls Sie z.B. online in einem Formular Ihre Adresse angeben müssen, nutzen Sie eine extra angelegte Adresse hierfür. Beispiele: einkaufen-bei-OTTO@meinedomain.xx, yahoo-mailingliste@meinedomain.xx. Diese zweckgebundenen Adressen können Sie auch prinzipiell alle in Ihre Mailbox weiterleiten lassen. Das führt auch direkt zum nächsten Tipp: 5. Nutzen Sie eine eigene Domain. Das hat den Vorteil, dass Sie selbst jederzeit beliebig neue Adressen anlegen können. Meist können Sie dann auch E-Mail-Adressen auf eine einzige Mailbox oder auch auf mehrere unterschiedliche verteilen. Und eine eigene Domain ist inzwischen schon für wenige Euro jährlich zu haben. Und falls Sie sogar mehr Geld ausgeben und einen eigenen Mailserver haben, konfigurieren Sie den bitte richtig: Kein offenes Relay und keine überflüssigen Bounces (NDR). Bounces z.B. für nicht existente Adressen müssen nicht sein, da das schon im SMTP-Dialog abgefangen werden kann. Außerdem können Sie so selbst zur Spamschleuder werden: Als Relay oder Backscatterer. 6. Nutzen Sie bei Ihrer eigenen Domain keine Adress-Wildcards (catchall). Wenn Sie bei Ihrer eigenen Domain den Empfang für alle Adressen aktiviert haben, so werden Sie mit Sicherheit schnell Spam für heinz@meinedomain.xx oder petra@meinedomain.xx erhalten. Aktivieren Sie nur die Adressen bei Ihrer Domain, die Sie auch wirklich verwenden wollen. 7. Wenn Sie keine eigene Domain haben und Ihre Mailbox bei einen großen Mailprovider ist: Nutzen Sie nur lange E-Mail-Adressen. Es werden bestimmt nicht nur Adressen wie meier@gmx.de, sondern auch hans-peter.meier@gmx.de auf den Spammerlisten sein. Auch wenn Sie diese Adresse neu registriert haben: Vielleicht gehörte sie vorher jemand anderem, der sie ja wegen Spam abgeschaltet hat. Und Sie bekommen jetzt den Spam, den er schon nicht haben wollte. Herzlichen Glückwunsch. 8. Wenn Sie schon in der Übersicht Ihrer Mailbox E-Mails mit obskurem Absender oder Betreff sehen: Nicht anschauen, direkt löschen! Vielleicht enthält die E-Mail ja auch einen Wurm, einen Virus oder sonstige Malware. Wenn Ihnen der Absender unbekannt ist und der Betreff nicht eindeutig ist oder verdächtig erscheint (siehe Beispiele oben), dann sind Sie mit Löschen auf der sicheren Seite. 9. Keine "Remove me"-Links anklicken. Falls Sie dann doch eine E-Mail geöffnet haben sollten, die sich dann als Spam offenbart, dann kann eine Antwort-Adresse oder ein Weblink zum Anklicken enthalten sein, mit dem man sich angeblich aus der Spammerliste austragen kann. Tun Sie es nicht! Für den Spammer ist es dann nur eine Bestätigung, dass die E-Mail-Adresse existiert und dass die E-Mail angekommen ist. 10. Tragen Sie sich nicht in Robinson-Listen ein. Robinson-Listen enthalten Adressen von Personen, die keine Werbung erhalten wollen. Das mag vielleicht bei snail mail (Gelbe Post) funktionieren, aber nicht bei der internationalen Email-Spammer-Mafia. Eine seriöse Firma verschickt kein Spam und interessiert sich daher nicht für diese Listen. Eine unseriöse Firma, die Spam verschicken würde, stört sich nicht an den Listen. Und ein Spammer interessiert sich für solche Listen, aber nur, um die Adressen in seine Datenbank aufnehmen zu können. Also, was soll das? 11. Verwenden Sie keine Spamfilter! Filter für Spam sind IMHO und gegen landläufiger Meinung das Sinnloseste, was es nach Robinsonlisten für E-Mail gibt. Warum? 1. Wenn Sie Spam bekommen, ist schon bei einem der oben erwähnten Punkte etwas falsch gelaufen. Korrigieren Sie das. Gehen Sie direkt dorthin, gehen Sie nicht über Los und ziehen Sie keine 4000 Mark ein. 2. Wenn Ihre empfangene E-Mail nach irgendwelchen Kriterien sortiert/gefiltert wird, so ist es ja schon zu spät: Der Spammer hat seinen Mist bereits bei Ihnen abgeladen (siehe auch Spamschutz) 3. Ihre Filterkriterien bedürfen ständiger Anpassung, was Sie selbst tun (müssen). Das ist IMHO auch ein falscher Ansatz: Es ist besser, dass der Mailserver solche Arbeit macht, bevor tausende seiner User das Gleiche machen. 4. Filterkriterien, die auf dem Inhalt basieren, sind nicht sehr sinnvoll. Einerseits muss immer mehr Aufwand betrieben werden (Text filtern, dann GIFs mit Texterkennung filtern, dann auch PDF und inzwischen sogar MP3), andererseits gibt es wesentlich strengere und eindeutigere Kriterien wie die sendende IP-Adresse. 5. Was macht Ihr Filter mit den aussortierten E-Mails? Die kommen vielleicht in einen Ordner mit Namen "Spamverdacht". Und was machen Sie mit den E-Mails? Wenn Sie sie einfach löschen, dann löschen Sie vielleicht auch irrtümlicherweise als Spam erkannte E-Mails von Ihrem Freund Hein Schlau (false positives). Wenn Sie sie nicht einfach löschen, sondern erst noch kontrollieren, ob Sie auch wirklich löschen können: Wofür betreiben Sie dann eigentlich den Aufwand mit dem Filter? 12. Blocken Sie Spam, statt zu filtern. Das Blocken oder Abweisen geht schneller, braucht weniger Ressourcen und ist die einzig sinnvolle Methode, mit Spam und seinen Versendern umzugehen. Und Hein Schlau wird sich auch freuen: Er bekommt wenigstens eine Fehlermeldung und ärgert sich nicht, dass Sie wochenlang nicht auf die E-Mail antworten. Diese Infos stehen auch als Flyer (PDF) zur Verfügung. Weitere Infos finden Sie z.B. bei Wikipedia: http://de.wikipedia.org/wiki/Spam Spamschutz Bei tuxad.de und unseren Partnern werden unterschiedliche Verfahren zum Schutz vor Spam-Empfang verwendet. Neben verschiedenen DNSBLs wird u.a. die RFC-Konformität beim Empfang von E-Mail geprüft, die korrekte Konfiguration des sendenden Rechners, diverse logische Tests gemacht und noch mehr. Trotz der vielen Tests wird der Empfang von E-Mail sehr schnell abgewickelt, da wir z.B. auf eigene (lokale) DNSBLs zurückgreifen. Sehr aufwendige Verfahren wie das Untersuchen von E-Mails auf enthaltene Grafiken und das Scannen dieser Grafiken mit OCR-Software (Texterkennung) wird bei uns nicht gemacht. Die Praxis hat gezeigt, dass solche Verfahren keinen weiteren effektiven Nutzen bringen. Bei uns wird Spam nicht gefiltert. Wir verwenden keine Software wie Spamassassin oder ähnliches. Unser Mailserver prüft eine E-Mail schon bei der Annahme anhand eines strengen Kriterienkatalogs, ob sie angenommen wird. Wird sie als Spam erkannt, wird sie einfach abgewiesen (geblockt). Eine Filterung ist keine "Waffe" gegen Spam, da der Spam ja letztendlich ausgeliefert (wenn auch später gelöscht) wird. Das Abweisen oder Blocken von E-Mails hat verschiedene Vorteile: * es ist schnell und beansprucht weniger Ressourcen (z.B. Speicherplatz) * wenn der sendende Rechner ein falsch konfigurierter Mailserver ist, wird der Admin/postmaster dadurch sofort informiert * es wird kein "Löschen von Daten" vorgenommen, wie es per Gesetz beim ungefragten "Filtern" verboten ist Alle unsere Kunden haben die Möglichkeit, unseren Spamschutz in verschiedenen Abstufungen zu nutzen. Ein paar Infos zu Spam und wie man vorbeugen kann, finden Sie auf der Spam-Seite. sstrip.c - strip symbols and sections from ELF executables sstrip is a small tool which can reduce file sizes of executables even more than strip. It does this by removing the ELF section header which is not required for running an executable. Many code versions of sstrip have a small bug which leads to a corrupted section header size warning if a sstripped executable will be examined with the file command. The latest version of sstrip.c seems to be included in upx-2.02. This is my patch to sstrip.c, which fixes this bug and removes the usage of stdio: sstrip.c.diff For a comparison of file sizes of executables please take look at codesize.html. Tipps gegen SPAM Unter Docs/Spam stehen Informationen zu Spam und Tipps gegen Spam. Wenn Sie diese Regeln befolgen, werden Sie mit Spam keine Probleme mehr haben. Diese Infos stehen auch als Flyer (PDF) zur Verfügung. txdyn - Dynamic DNS for djbdns txdyn ist ein Softwarepaket, das Daniel J. Bernsteins Softwaresuite djbdns erweitert, aber auch für andere Nameserver angepasst werden kann. Die Vorteile von txdyn sind: * DYNDNS ist sehr einfach möglich. Man braucht lediglich noch einen Webserver, der Skripte bzw. dynamische Webseiten unterstützt (ein Beispielskript ist in txdyn enthalten). Alternativ kann auch das txdyn-tool tyrre, eine Art Mini-Webserver, verwendet werden. * Die im Gegensatz zu BIND sehr viel einfachere Konfiguration des djbdns-nameservers tinydns wird durch txdyn noch weiter vereinfacht. Wie man z.B. eine Web-Domain von einer IP-Adresse zu einer anderen bewegt, zeigt dieser einfache Befehl: mv 10.0.0.0/aliases/www.domain.de 10.0.0.1/aliases/ Außerdem können so für einzelne Datensätze Änderungen nachvollzogen werden und nicht nur für ganze Zone-Files. Shell-Befehle sind wie mächtige DBMS-Befehle nutzbar. Nachdem unsere Software seit Anfang 2006 erfolgreich im Produktionsbetrieb läuft, ist sie nun als Paket zum Download verfügbar (txdyn-0.11.tgz). Die Dokumentation ist (zur Zeit noch) sehr spärlich, kann aber online eingesehen werden: txdyn-doc.html. TYPO3 Monitoring mit Nagios Beim T3N-Magazin ist ein kurzer Artikel veröffentlicht, in dem Tipps zum Monitoring speziell von TYPO3 gegeben werden: Website-Monitoring mit Nagios Das Softwarepaket ngtx bietet einige für TYPO3 besonders interessante Nagios-Checks. TYPO3 patches typo3temp/EXTERNAL_URL* Der folgende Patch behebt den Fehler, dass 'Indexed Search' bei aktivierter Indexierung externer URLs viele Dateien in typo3temp ablegt, die alle mit 'EXTERNAL_URL' beginnen und 0 Byte groß sind. Bei größeren oder stark besuchten Webpräsenzen können sich so innerhalb kurzer Zeit mehrere hunderttausende Dateien ansammeln, die je nach verwendetem Dateisystem die Geschwindigkeit der Website drastisch verringern können. Eine Websuche lieferte einige Einträge zu dem Thema, die ältesten mehrere Jahre alt und die jüngsten wenige Wochen. Eine Lösung wurde nirgends erwähnt. Es gab lediglich den Tipp, die Indexierung externer URLs abzuschalten. Offensichtlich handelte es sich hier um einen Bug, der seit Jahren in allen TYPO3-Versionen vorhanden ist. Der Patch bewirkt das Löschen der von tempnam() angelegten Datei und verhindert die Indexierung, wenn bei tempnam() ein Fehler auftrat. typo3-4.2.8-class.indexer.php.no-external_url-in-typo3temp.patch Da ein stetig wachsendes Verzeichnis durchaus kritisch werden kann, wenn kein geeignetes Monitoring vorhanden ist, der Bug schon seit Jahren besteht, ein Entwickler den Patch nicht annehmen wollte und ein Abonnement einer weiteren Mailingliste nur zur Vermehrung von Datenmüll beigetragen hätte, veröffentliche ich den Patch auf diese Weise. Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21387. Seit 2010-03-29 ist dieser Fehler in tx_indexedsearch "resolved". typo3temp/javascript_* Einen Tag später ist ein anderes typo3temp-Verzeichnis mit über 150000 Javascript-Dateien sehr voll. Auch hier ergibt die Recherche, dass der Bug schon lange bekannt ist. Dazu gab es die Empfehlung, bei "GMENU_LAYERS / TMENU_LAYERS" die "layer_menu_id" zu setzen. In TSref findet sich folgendes dazu: layer_menu_id string If you want to specifically name a menu on a page. Probably you don't need that! Warning: Don't use underscore and special characters in this string. Stick to alpha-numeric. Man braucht es also wahrscheinlich nicht. Aber wenn man keine ID vergibt, wird mittels "md5(microtime())" auf unsichere Weise ein "Unique-Filename" erzeugt. Da sich der String natürlich ständig ändert und es keine Verwaltung (Löschen) für diese temporär genutzten Dateien gibt, kann das Verzeichnis bei stark besuchten Websites schnell mit zehntausenden oder hunderttausenden Dateien gefüllt werden. Der Effekt ist der gleiche wie bei dem oben erwähnten Bug. Die Website wird immer laaangsamer. Der Patch ersetzt microtime() durch ein Kürzel für das Menü und den Hostnamen. Das ist auch nur ein Workaround. typo3-4.3.2-no-typo3temp-fill-with-javascript.patch Auch dieser Bug ist mittlerweile bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/21388. Interessant ist der Kommentar von Jorgo S. am 2013-04-03: Wow... 2 years of nothing and then this is what the community gets? typo3temp/javascript_* II. Der TYPO3 Source ist voll mit Code a la "md5(microtime())". Es gibt keine Bibliotheksfunktionen für die Verwaltung temporärer Dateien. Wenn keine eindeutige ID wie beispielsweise die oben erwähnte layer_menu_id zur Verfügung steht, können die betreffenden Elemente als Ganzes erfasst werden. Eine Möglichkeit stellt die Serialisierung der Variable des anzuzeigenden Elements dar: "md5(serialize(element-array-variable))" Hier ein weiterer Patch gegen extrem viele Javascript-Dateien: typo3-4.1.2-no-typo3temp-fill-with-javascript-INPfixMD5-1.patch Der Bug ist bei typo3.org im Bugtracker verzeichnet: http://forge.typo3.org/issues/22311. Auch hier gibt es noch einen interessanten Kommentar nach mehreren Jahren (am 2013-04-01): I'm closing all the other _LAYERS related issues currently, but a small grep showed that the code in question here is still present in 6.1,... Kontrolle von typo3temp-Verzeichnissen Ein Beispiel zeigt eine einfache Überwachungsmöglichkeit aller typo3temp-Verzeichnisse eines Webservers mittels eines Tools aus dem ngtx-Paket: # time knoerre maxdirentries/2/home/@/html/typo3temp /home/user1234/html/typo3temp=8877 [total = 61362] 8877 real 0m0.216s user 0m0.008s sys 0m0.204s Das Löschen von Javascript-Dateien ist mit dem Tool "direntries" aus dem ngtx-Paket sehr schnell möglich. Dieses Beispiel zeigt, wie Javascriptdateien älter als ein Tag gelöscht werden: # direntries -D -e .js 554798 Zum Monitoring von TYPO3-Webpräsenzen gibt es einen kurzen Artikel beim T3N-Magazin: Website-Monitoring mit Nagios VDR Rockantenne-plugin Das Plugin für den VDR zeigt Titel von auf Radio Rockantenne gespielten Songs an. Eine Online-Verbindung wird dafür benötigt. Ein kleines Tool 'showrockantennetitel' zum Testen auf der Kommandozeile ist im Paket enthalten. Download und mehr Infos gibt es unter downloads.tuxad.de/vdr-rockantenne