Link Identifier:

Weitere Tricks sind im FAQ-Bereich von andreas.poszvek.info zu finden

Tips'n'Tricks

Umstellung der Defaultroute unter Redhat/SUSE

REDHAT

hier eintragen :

/etc/sysconfig/network

UND

/etc/sysconfig/network-scripts/ifcfg-eth1

================================================================0

SUSE:

* Configuration file: /etc/route.conf
* Start/Stop script: /sbin/init.d/route

The routing is started with help from /etc/route.conf through /sbin/init.d/network (ifconfig) on /sbin/init.d/route, after the network hardware's initialisation or is stopped before the same one's shutdown.

/etc/init.d/network restart reicht nicht, stattdessen gehört /etc/init.d/route restart
(AP)

back

Wichtige Browser-Erweiterungen

Wichtige Browser-Erweiterungen: PlugIns für Audio/Video, Animation, Text- und Datenverwaltung Video und Audio | PlugIns für Animationen | Text, Daten, Surfen (30.04.2003) PlugIns erweitern Browser um praktische Funktionen für Audio/Video, Animation, Text- und Datenverwaltung. Doch die einen sind wirklich notwendig, die anderen bestenfalls interessant. Welche PlugIns haben sich etabliert, und welche sind für das "totale Surf-Erlebnis" unverzichtbar? Früher war die Surf-Software noch monofunktional: Erste WWW-Browser wie Mosaic, der gerade seinen zehnten Geburtstag feiert, konnten damals "nur" HTML-Seiten darstellen. Dies hat sich grundsätzlich auch bei den heutigen Browsern nicht geändert, denn für alle anderen Formate wie Videos oder Animationen benötigen sie Erweiterungen, so genannte PlugIns. Die wichtigsten bringen moderne Browser in der Regel bereits mit, sie können ansonsten in den meisten Fällen auch kostenlos heruntergeladen werden. Video und Audio Per Video- und Audio-Streaming lassen sich im Internet Live-Streams übertragen: kontinuierlich abgespielte Trailer und Filme, Radiosendungen, Songs u.a. Das Abspiel-PlugIn lädt die ersten Sequenzen und während der Wiedergabe die nachfolgenden und so weiter. RealPlayer: Als Standard hat sich mittlerweile der RealPlayer von RealNetworks durchgesetzt, wobei die aktuelle Abspielsoftware "RealPlayer One" heißt. Der Real-Server passt dabei die Bild- und Toninformationen an die Übertragungsrate an. Der RealPlayer kann mittlerweile Dutzende von Formaten wiedergeben, u.a. auch MP3s und Flash-Animationen. Es gibt eine kostenpflichtige Plus-Version, aber auch eine völlig ausreichende Gratis-Version (unterhalb des Plus-Players klicken). Jede Menge Inhalte, z.B. Filmtrailer, finden Sie im Real-Guide. Quicktime: Die Apple-Entwicklung gilt als das am weitesten verbreitete High-Quality-Videoformat und wird vor allem für TV-Channels genutzt, aber auch für Trailer. Kinofans besuchen häufig den immer aktuellen Apple-Bereich "Quicktime Movie Trailers", wo man z.B. den finalen Trailer zu "Terminator 3" herunterladen kann. Längst spielt die Software auch vielerlei Soundformate, 3D-Animationen und weitere Videoformate ab. Quicktime gibt es als Web-Installer oder als Standalone-Komplettinstallation. Für den Download müssen Sie übrigens Ihre E-Mail-Adresse nicht zwingend angeben. PlugIns für Animationen Flash: Die Macromedia-Entwicklung hat sich im Internet durchgesetzt – fast alle professionellen Webseiten setzen die Technologie ein. Vektordaten werden an den Browser übermittelt und vom PlugIn in animierte Objekte verwandelt. Mit Flash werden interaktive Menüs, Präsentationen und Webanimationen möglich, z.B. "Guided Tours", bei denen der Benutzer per Mausklick den Wechsel zur nächsten Seite bestimmt und weitere Aktionen auslösen und steuern kann. Das Foto zeigt als Beispiel die Seite der US Air Force, die viele interaktive Flash-Elemente ausschöpft. Weitere Beispiele finden sich u.a. im Macromedia-Showcase. Zur Installation klicken Sie auf der Download-Seite auf den Button "Jetzt installieren". Shockwave: ... wird vordergründig zur Produktion von Inhalten eingesetzt und im Gegensatz zu Flash praktisch überhaupt nicht für die Navigation auf Websites. Entwickelt werden können komplette Multimedia-Präsentationen und sogar aufwändige Comics, Cartoons und Spiele (Foto). Wer den Shockwave-Player herunterlädt, hat gleichzeitig auch den Flash-Player in seinem Browser integriert. Text, Daten, Surfen Acrobat Reader: Die Adobe-Entwicklung für formatierte Dokumente hat sich im Internet durchgesetzt, da die Anzeige der so genannten PDF-Dateien "plattformübergreifend" auf praktisch allen Betriebssystemen möglich ist. Über das (leider sehr große) Gratis-PlugIn können Sie Texte durchblättern, Ausschnitte vergrößern und Seiten drucken. PDF-Dateien lassen sich entweder direkt aufrufen oder quasi als "Webseite" im Browser anzeigen. AddaButton: Mit dem kleinen PlugIn "AddaButton" können Sie zusätzliche Icons in die IE-Toolbar ab Version 5.0 einbauen, und zwar bis zu 20 Programme, Dateien oder Web-Adressen. Wie das Icon aussehen und welchen Text und welche Farbe es haben soll, bestimmen Sie. Auf der Seite der Entwicklerfirma Harmony Hollow finden sich übrigens viele weitere praktische Freeware- und Shareware-PlugIns. Popup Killer: Die Entwicklung der Firma CK-Software unterbindet das ungewollte Aufspringen von kleinen Browserfenstern. Die umfangreiche Kill-Liste lässt sich dabei beliebig erweitern. Der Popup Killer steht kostenlos zum Download bereit. Weitere Anti-Popup-Tools haben wir in einem Akademie-Artikel zusammengestellt. SurfSaver: Mit dem PlugIn der Firma askSam ist es möglich, Webseiten mit allen Grafiken, Frames und Links so auf die Festplatte zu speichern, dass die spätere Betrachtung auch ohne Online-Verbindung möglich wird. "SurfSaver" integriert sich im Browser als simple Navigationsleiste, die in der Toolbar angezeigt wird. Maximal zwei Link-Ebenen und bis zu 1000 Webseiten können "gesaugt" werden.

http://www.akademie.de/basiswissen/tipps_tricks/browser_download/flotter_surfen/wichtige_plugins.htm (AP)

back

Mehrachauswahl in Liste mit PHP


http://at.php.net/manual/en/faq.html.php#faq.html.select-multiple (AP)

back

URL-Check für im Homepage-Tool angegebene URLs

Auszug aus der PHP-Dokumentation :

To check if a URL is valid, try to fopen() it. If fopen() results an error (returns false), then PHP cannot open the URL you asked. This is usually because it is not valid...

.. nur zur Info für die Fischers, so einfach geht’s ..

(AP)

back

fortlaufende Dateien löschen unter unix

perl -e 'for($i = 10;$i <= 30;$i++) { `rm -f access_log.$i`; }'

(AP)

back

redhat/suse-version herausfinden

[Poszvek@phoenix root]$ cat /etc/redhat-release
Red Hat Linux release 7.3 (Valhalla)


stud:~ # cat /etc/issue
Welcome to SuSE Linux 7.2 (i386) - Kernel \r (\l).
(AP)

back

Feldwerteprüfung mit Javaskript

<html>
<head>
<title>ÖAMTC</title>
<style type="text/css">
<!--
font.title { font-family: arial,helvetica,sans-serif; font-size: 12pt; }
font.subtitle { font-family: arial,helvetica,sans-serif; font-size: 10pt; }
font.hint { font-family: arial,helvetica,sans-serif; font-size: 8pt; color: red; }
font.header { text-transform: uppercase; font-family: arial,helvetica,sans-serif; font-size: 10pt; }
font.label { font-family: arial,helvetica,sans-serif; font-size: 8pt; }
font.nlabel { font-family: arial,helvetica,sans-serif; font-size: 8pt; color: red; }
font.error { font-family: arial,helvetica,sans-serif; font-size: 10pt; font-weight: bold; }
font.caption { font-family: arial,helvetica,sans-serif; font-size: 8pt; color: black; }
font.std { font-family: arial,helvetica,sans-serif; font-size: 8pt; color: black; }
label.std { font-family: arial,helvetica,sans-serif; font-size: 8pt; }
label.needed { font-family: arial,helvetica,sans-serif; font-size: 8pt; color: red; }
table.frame { background: black; }
td.l { background: #f7e100; }
td.m { background: #aaaaaa; }
td.r { background: #efefef; }
td.ls { background: #fbf18f; }
td.rs { background: white; }
-->
</style>
</head>

<body bgcolor="" link="black" alink="#d30606" vlink="black" background="body"> <center>

<form action="/forms/recht_anfrage_ic.php3" method="post" onsubmit="javascript:return CheckInput();"> <table class="frame" border="0" cellspacing="0" cellpadding="1">

<tr>
<td class="frame">
<table class="form" border="0" cellspacing="0" cellpadding="4" width="560">

<tr>
<td class="l" width="100" align="right" valign="top">
<a href="/" target="_blank"><img src="grafik/adler_klein.gif" border="0"></a></td>
<td class="m" width="3" rowspan="5"><img src="grafik/pixel.gif" width="3" height="1"></td>
<td class="r" valign="top">
<table><tr>
<td class="r" valign="top">
<font class="title"><b>Mail an die ÖAMTC-Juristen</b></font><br><br>

<font class="hint">Rote Felder müssen ausgefüllt werden!</font>
</td>
</tr></table>
</td>
</tr>

<tr>
<td class="ls"><img src="grafik/pixel.gif" border="0"></td>
<td class="rs"><img src="grafik/pixel.gif" border="0"></td> </tr>

<tr>

<td class="l" width="100" align="right" valign="top">
<font class="header"><b>Meine Daten</b></font>
</td>
<td class="r">
<table ><tr valign="top">
<td>
<font class='nlabel'><label for='nachname'>Nachname</label></font><br>
<input type="text" name="nachname" size="26" class="text"> </td> <td>
<font class='label'><label for='vorname'>Vorname</label></font><br>

<input type="text" name="vorname" size="26" class="text"> </td> </tr></table> <table ><tr valign="top"> <td>
<font class='label'><label for='titel'>Titel</label></font><br>
<input type="text" name="titel" size="20" class="text"> </td> </tr></table> <table ><tr valign="top"> <td>
<font class='label'><label for='strasse'>Straße/Hausnummer</label></font><br>

<input type="text" name="strasse" size="26" class="text"> </td> </tr></table> <table ><tr valign="top"> <td>
<font class='label'><label for='plz'>PLZ</label></font><br>
<input type="text" name="plz" size="6" class="text">
</td>
<td>
<font class='label'><label for='ort'>Ort</label></font><br>
<input type="text" name="ort" size="26" class="text">

</td>
</tr></table>
<table ><tr valign="top">
<td>
<font class='nlabel'><label for='tel'>Telefon</label></font><br>
<input type="text" name="tel" size="10" class="text">
</td>
<td>
<font class='label'><label for='fax'>Fax</label></font><br>
<input type="text" name="fax" size="10" class="text">
</td>

<td>
<font class='nlabel'><label for='email'>EMail</label></font><br>
<input type="text" name="email" size="40" class="text"> </td> </tr></table> <table ><tr valign="top"> <td>
<font class='nlabel'><label for='ccnr'>ÖAMTC Clubkarten-Nr.</label></font><br>
<input type="text" name="ccnr" size="20" class="text">
</td>
</tr></table>

<table ><tr valign="top">
<td>
<font class='nlabel'><label for='anliegen'>Mein Anliegen</label></font><br> <textarea type="text" cols="50" rows="6" name="anliegen" class="textarea"></textarea><br></td>
</tr></table>
</td>
</tr>


<tr>
<td class="ls"><img src="grafik/pixel.gif" border="0"></td>
<td class="rs"><img src="grafik/pixel.gif" border="0"></td> </tr>

<tr>

<td class="l" width="100" align="right" valign="top">
<font class="header"><b>&nbsp;</b></font>
</td>
<td class="r">
<table ><tr valign="top">
<td>
<input type="reset" name="clear" value="Formular löschen" class="reset"> </td> <td>
<input type="submit" name="send" value="Weiter" class="submit"> </td> </tr></table> </td> </tr>

</table>
</td>
</tr>
</table>
</form>
<script language="JavaScript"><!--

function DoAlert(fld,msg)
{
alert("Es wurde "+msg+" angegeben!");
fld.focus();
return false;
}
function CheckRadio (grp)
{
var i;
for (i=0;i<grp.length;i++) {
if (grp[i].checked) return false;
}
return true;
}
function ResetGrp(grp)
{
var i;
for (i=0;i<grp.length;i++) {
grp[i].checked = false;
}
}
function CheckInput()
{
if (document.forms[0].anliegen.value=="") return DoAlert(document.forms[0].anliegen,"kein Anliegen");
if (document.forms[0].nachname.value=="") return DoAlert(document.forms[0].nachname,"kein Nachame");
if (document.forms[0].tel.value=="") return DoAlert(document.forms[0].tel,"keine Telefonnummer");
if (document.forms[0].email.value=="") return DoAlert(document.forms[0].email,"keine E-Mail Adresse");
if (document.forms[0].ccnr.value.length != 8) return DoAlert(document.forms[0].ccnr,"eine falsche Clubkartennummer (darf keine Leerzeichen beinhalten)");
return true;
}

// -->
</script>
</center>

<img src="/cgi-bin/ivw/CP/Community/oeamtc/forms/recht_anfrage_ic.php3/input.ivw" width="1" height="1" />

<!-- OEWA VERSION="1.2" -->
<script LANGUAGE="JavaScript"> <!--
var OEWA="http://oeamtc.oewabox.at/cgi-bin/ivw/CP/Community;oeamtc/forms/recht_anfrage_ic.php3/input.ivw";
document.write("<IMG SRC=\""+OEWA+"?r="+escape(document.referrer)+"\" WIDTH=\"1\" HEIGHT=\"1\">"); // --> </SCRIPT> <noscript> <img SRC="http://oeamtc.oewabox.at/cgi-bin/ivw/CP/Community;oeamtc/forms/recht_anfrage_ic.php3/input.ivw" WIDTH="1" HEIGHT="1">

</noscript>
<!-- /OEWA -->

</body>
</html>


(AP)

back

Zertifikaterstellung für SSL-HTTPS-Server

/usr/bin/openssl genrsa 1024 >/etc/httpd/conf/ssl.key/secure.key
chmod go-rwx /etc/httpd/conf/ssl.key/secure.key
/usr/bin/openssl req -new -key /etc/httpd/conf/ssl.key/secure.key -x509
-days 365 -out /etc/httpd/conf/ssl.crt/secure.crt

und mit ap statt secure
(AP)

back

Linux-TIPP: Komplette Filesysteme kopieren

cd /ziel;tar -C /quelle/ -cplf - . | tar -xpf -
(AP)

back

LiveRPM

http://www-user.tu-chemnitz.de/~tschl/liverpm/grundlagen.html:

Die Motivation, mit der LiveRPM entwickelt wurde, ist, dass RPM-Pakete ohne größeren Administrationsaufwand über einen Server angeboten werden, um damit auf dem lokalen System arbeiten zu können, ohne dass diese Pakete selbst installiert werden müssen, so dass damit auch auf Systemen mit beschränkter Festplattenkapazität gearbeitet werden kann. Weiterhin sollte aber die Funktionalitaet, die RPM durch das installieren von Paketen bereitstellt, nicht verloren gehen.
(AP)

back

RPM doku

http://www.tu-harburg.de/dlhp/HOWTO/DE-RPM-HOWTO-6.html

Wozu der RPM wirklich gut ist
Der RPM ist ein sehr nützliches Tool und hat wie gesehen verschiedene Optionen. Der beste Weg, sie zu verstehen, ist, sich ein paar Beispiele anzuschauen. Einfaches Installieren/Deinstallieren habe ich oben behandelt, also folgen hier noch ein paar andere Beispiele:

Sagen wir, man hat aus Versehen ein paar wichtige Dateien gelöscht. Um sein gesamtes System zu überprüfen und festzustellen, was fehlt, gibt man ein: rpm -Va

Falls man eine Datei findet, von der man nicht weiß, was für eine es ist, kann man herausfinden, zu welchem Paket sie gehört, indem man eingibt: rpm -qf /usr/X11R6/bin/xjewel

Die Ausgabe würde wie folgt aussehen:
xjewel-1.6-1

Man findet ein neues Koules rpm, hat aber keine Ahnung, was das eigentlich ist. Um ein paar Informationen dazu zu bekommen, gibt man ein: rpm -qpi koules-1.2-2.i386.rpm

Die Ausgabe würde wie folgt aussehen:
Name : koules Distribution: Red Hat Linux Colgate
Version : 1.2 Vendor: Red Hat Software
Release : 2 Build Date: Mon Sep 02 11:59:12 1996
Install date: (no Build Host: porky.redhat.com
Group : Games Source RPM: koules-1.2-2.src.rpm
Size : 614939
Summary : SVGAlib action game with multiplayer, network, and sound support
Description :
This arcade-style game is novel in conception and excellent in execution. No shooting, no blood, no guts, no gore. The play is simple, but you still must develop skill to play. This version uses SVGAlib to run on a graphics console.

Wenn man sehen will, welche Dateien Koules installieren würde, hilft ein: rpm -qpl koules-1.2-2.i386.rpm

Die Ausgabe ist in diesem Falle:
/usr/doc/koules
/usr/doc/koules/ANNOUNCE
/usr/doc/koules/BUGS
/usr/doc/koules/COMPILE.OS2
/usr/doc/koules/COPYING
/usr/doc/koules/Card
/usr/doc/koules/ChangeLog
/usr/doc/koules/INSTALLATION
/usr/doc/koules/Icon.xpm
/usr/doc/koules/Icon2.xpm
/usr/doc/koules/Koules.FAQ
/usr/doc/koules/Koules.xpm
/usr/doc/koules/README
/usr/doc/koules/TODO
/usr/games/koules
/usr/games/koules.svga
/usr/games/koules.tcl
/usr/man/man6/koules.svga.6

Das sind nur einige Beispiele. Andere und komplexere kann man schnell zusammenstellen, wenn man erst einmal mit dem RPM vertraut ist.
(AP)

back

using TCPDUMP

The tcpdump program is an extremely useful although little known tool that comes with most Linux distributions. Used to diagnose problems on the network, tcpdump is a console tool that monitors network packets and displays them to the screen. It is used to see packets coming in and out of any given network interface. In addition, it can be restricted to only view certain types of packets.

For example, tcpdump could be helpful if you are experiencing a Denial of Service (DoS) attack. You can tell tcpdump to view the Internet Control Message Protocol (ICMP) packets, which would, in turn, tell you if someone was giving you the "ping of death."

You must be root to use tcpdump, so, as root, execute the following:

# tcpdump icmp -n -i eth0

Now try pinging yourself from another machine, and you should see something like this:

23:12:38.239111 10.0.5.15 > 10.0.5.10: icmp: echo request (DF) 23:12:38.239177 10.0.5.10 > 10.0.5.15: icmp: echo reply

In the above example, tcpdump tells you the time the packet was received, the direction it was going, and what type of packet it is. The first line shows the echo request (ping) being sent from 10.0.5.15 to 10.0.5.10 (the local machine). The second line is the reply from 10.0.5.10 to 10.0.5.15 (the remote machine).


(AP)

back

Use Linux firewall to fend off hackers

Use Linux firewall to fend off hackers
By Jim Cusick
Special to the Tribune

January 24, 2002

Take it from me: The Internet is a dangerous place these days.

I should know. A big part of my job at Hostway, a Web hosting company, is making sure that customers\' Web sites are protected from outside interference -– commonly known as \"hacking\" or \"cracking.\"

These days, large corporate networks aren\'t the bad guys\' only targets. The widespread use of fast connections and powerful personal computers make the average household equally appealing prey.

Regardless of the operating system you use, Linux will help you protect yourself and your computer from unknown pranksters –- and worse -– lurking on the Internet.

Firewalls, anyone?

A firewall is software that prevents the flow of Internet traffic. Businesses and large network administrators use firewalls to contain traffic and maintain security. Firewalls keep traffic out, or they keep it in.

A simple firewall configuration for most home users would block all outside traffic not generated at the users\' request. So, trading e-mail with someone on your contact list would be fine, but allowing an unknown, outside user to download music from your computer would not. Unless you\'re hosting a Web site or running your own Internet Service Provider, this type of configuration works well.

Linux provides a mechanism for firewalling traffic within its core, or kernel, called \"iptables.\" This mechanism can be used as the basis for a very flexible and powerful firewall. In fact, many commercial firewall solutions base their products on iptables (or their older cousin, \"ipchains\").

Most current Linux distributions intended for the desktop provide a default firewall setting that \"denies all that is not explicitly allowed.\" Nothing is allowed in by default -- providing the safest option.

Using Linux to build a firewall

If you are not running Linux as a desktop, or if you have multiple machines you want to protect, you can set up a firewall PC with Linux.

This is a great way to use that old pre-Pentium PC that works fine but won\'t run a newly released operating system.

All you need to build this firewall PC is an old PC (with a 386 processing chip or better) with at least 16MB of RAM and a floppy drive. A hard disk drive is not necessary but can be a helpful addition for logging (see intrusion detection systems below).

You will also need two Ethernet cards in your PC. Old (but usable) cards can often be found in corporate scrap heaps (ask someone in the IT department if the company has any junk to spare). New ones can be bought for less than $20 each.

You\'ll also need a couple of Ethernet cables and a hub large enough to support all the computers on your home network.

Several sites that let you download Linux also provide detailed instructions on how to use your new (or used) hardware to build a floppy-based firewall:

FloppyFW -- http://www.zelow.no/floppyfw
Linux Router Project -- http://www.linuxrouter.org
FirePlug -- http://edge.fireplug.net
Coyote Linux -- http://www.coyotelinux.com

Each site may support slightly different hardware. Those variations are often deciding factors when choosing a Linux distributor.

Intrusion Detection

Once your firewall is in place, curiosity may get the best of you. Soon, you\'ll want to know what your firewall is actually doing. Is anyone really trying to break into your home system?

To answer these questions, you can look at the logs a firewall keeps. But those logs don\'t always tell the whole story. To get a better idea of what\'s really happening, get an intrusion detection system. That sounds expensive, but it really isn\'t.

Snort is an open-source project widely used by network administrators. It runs on your firewall and informs you of all the types of attacks that are being attempted. It can be programmed to take evasive action (which you won\'t need if your firewall is closed tight) or to notify the attacker\'s ISP of its customer’s actions.

To learn more about this free intrusion detection system, visit www.snort.org.

Opening services

All right, so a lot of this might seem too restrictive -– especially if you run a Web server or would like to make something available to the Internet at large or some controlled subset. There are ways to allow more easy access.

Most Internet services run on TCP, which is part of the TCP/IP protocol suite. Internet communications, called packets, have an area for addressing information called a \"header.\" Among other things, headers contain source and destination addresses in the form of 192.168.231.15, where any of the numbers can be between 0 and 255.

Headers also indicate source and destination ports. Commonly used ports are 80 for Web traffic; 25, 110 and 143 for mail traffic; and 22 for secure shell traffic.

If you know whom you want to allow to connect to your Web server, you can allow only those people, based on their IP address, to connect only to that port. In this case, that would be port 80.

IP addresses can change. Many times, when you connect to your ISP, you get a different IP address. Schools and businesses with high-capacity Internet connections usually have a fixed set of IP addresses. If you know these or you know the range of them you want to allow, you can selectively allow just those IP addresses into your network.

Protecting your home computer has never been easier -- or more important -- and the tools to do this are just clicks away. Doing the work with Linux can be inexpensive and fun.

Jim Cusick is senior system administrator for Chicago Web hosting company Hostway.
Copyright © 2002, Chicago Tribune


--------------------------------------------------------------------------------
Improved archives!
Searching Chicagotribune.com archives back to 1985 is cheaper and easier than ever. New prices for multiple articles can bring your cost as low as 30 cents an article: http://chicagotribune.com/archives

195.34.148.71

http://chicagotribune.com/technology/chi-020124linux.story?coll=chi%2Dtechnology%2Dhed (AP)

back

Infos zur Netzwerk-Sicherheit




http://www.redhat.de/documentation/rhl7.1/rhl-rg-de-7.1/s1-security-additional-resources.php3 (AP)

back

Systemkopien von Linux

Systemkopien von Linux


Eine 1-zu-1 Kopie von Linux zu erstellen ist ziemlich leicht. Allerdings gibt es einige Tücken, die beachtet werden sollten damit Sie schnell zum Erfolg kommen und nicht unnötige Zeit verschwenden. Gehen wir mal davon aus Sie haben eine neue Festplatte gekauft, eingebaut und schon unter Linux eingerichtet. Jetzt möchten Sie Ihre alte Festplatte durch die Neue ablösen dabei aber keine Neuinstallation machen. Dieses funktioniert wie folgt:Als erstes sollten Sie mit einer Boot-Disk ein Rettungssystem starten, damit Ihr derzeitiges Dateisystem auf Fehlern untersucht kann (dringend empfohlen). Ist das Rettungssystem gestartet geben sie folgendes ein: e2fsck -c -f /dev/hda1hda1 ist in diesem Fall ihre derzeitige alte Festplatte. Sollten Fehler auftreten beheben Sie diese bitte durch die entsprechenden Bestätigungen. Nun ist Ihre derzeitge Festplatte sauber und wir können zum nächsten Schritt vorgehen. Sie starten den Rechner ohne Rettungssystem neu. Ich gehe davon aus das die neue HD beimHochfahren des System automatisch mit gemountet wird. Jetzt dismounten Sie als erstes die neue Festplatte mit dem Befehl: umount /dev/hdc1hdc1 ist der entsprechende Gerätetreiber für die neue Festplatte. Bei Ihnen könnte es auch evt. hdb1 oder hdd1 sein. Das hängt von dem angeschlossenen IDE Port ab. Wichtig: Die neue HD muss unbedingt dismountet werden, ansonsten kann es dazu kommen das Ihre Daten nicht korrekt geschrieben werden und sich die Partitionierungsdaten zerstören. Nun wird der eigentliche Kopiervorgang mit folgendendem Befehl gestartet: dd if=/dev/hda1 of=/dev/hdc1Daraufhin sehen Sie die erste Zeit nichts mehr. Es kann und wird wahrscheinlich auch sehr lange dauern bis dieser Vorgang beendet ist (ca. 1 Std. bei 3 GB). Alternativ ist es auch möglich mit den Kopiervorgang mit dem "cat" Befehl zu starten. Nach dem Kopiervorgang ist es dringend notwendig das Dateisystem der neueFestplatte mit e2fsck zu überprüfen. Meine Erfahrung hat gezeigt das e2fsck auf dem neuem Dateisystem alte Fehler gefunden hat. Das heißt die schon korregierten Fehler im Dateisystem der alten Festplatte wurden auf der neuen Festplatte zu neuen Fehlern. Dieses kann ich mir nur dadurch erklären das dd (cat übringens auch) die Korrekuren der altenFestplatte nicht mit kopiert. Falls jemand die Ursache dafür kennt ist Feedback sehr willkommen.Nachdem das neue Dateisystem überprüft wurde muss nur noch die alte Festplatte abgeklemmt werden und schon kann das neue System gebootet werden. Diese Möglichkeit ein System zu kopieren ist natürlich nicht die ideal Lösung. Sie bietet sich allerdings besonders an, wenn Ihr derzeitiges System gut konfiguriert ist und Sie sich nicht unbedingt die Mühe machen wollen es neu zu installieren. Übringens: Über dieses Verfahren lassen sich auch sehr gut andere Systeme wie zum Beispiel Windows kopieren (dabei aber die Überprüfungen des Dateisystems nicht vergessen!). Quellen:Linux Anwender Handbuch (ISBN 3-929764-06-7)Copyright by Speed 2000 dd?

http://www.knebler.de/TIPS-Linux/Tip17-Systemkopien_von_Linux.php3 (AP)

back

HTML Fragen zu Formularen

SELFHTML - Version 8.0: http://www.netzwelt.com/selfhtml/index1.htm

Auswahlliste f. Mehrfachauswahl:

<select multiple size="Höhe">
<option>Eintrag</option>
<option>anderer Eintrag</option>
</select>

http://www.netzwelt.com/selfhtml/navigation/html.htm#formulare (AP)

back

Keeping it clean (Windows Registry)

Some of the e-mail I get from readers asks for help with specific computer problems. If you saw how I deal with my home computer, you wouldn't be asking. I'm a reformat-and-start-from-scratch kind of guy. There's nothing like a freshly installed system.

But I do manage to keep a test machine in the office running reasonably well without drastic measures; and the life of a test machine is not pretty. One trick I discovered recently is uninstaller software. Windows comes with an uninstaller, but it's not all that effective. I tested two popular uninstallers, Your Uninstaller and Advanced Uninstaller Pro. Both of these apps do an effective job of removing all traces of unwanted programs.

For example, while attempting to uninstall some spyware, Your Uninstaller told me the spyware had left some Registry entries behind and asked if I would like to get rid of them, too. Advanced Uninstaller Pro has the most features of the two, and it's better if you want to select a whole bunch of apps to uninstall. Your Uninstaller only lets you get rid of one app at a time, though it does a nice job of highlighting newly installed software.

Do you use an uninstaller application beyond the basic Windows utility? Let me know at newsletters@download.com.

Wayne Cunningham
Senior Editor, CNET Download.com

(AP)

back

How do I log out from HTTP authentication

How do I log out from HTTP authentication?
Hi there....

I used UNIX htaccess for Log in to my web page. Inside my code I use MYSQL with PHP but everytime I closed the seeion for MYSQL.

Now my goal is to logo out from unix server and once I do that no matter how many same web page I have open will be logged out or inactive as for example in hotmail accout if you do log out once you cannot have access for the other hotmail window if there is any open one. I am using following code but it's not working. Please have a look and help me.....

Thank you.



PHP:
--------------------------------------------------------------------------------

<html>
<head>
<title>
</title>
</head>
<body>
<?php
function logoutFromHTTP()
{
unset($_SERVER['PHP_AUTH_USER']);
unset($_SERVER['PHP_AUTH_PW']);
}


logoutFromHTTP();

print "Logout Successfull";
?>
</body>
</html>
http://www.phpbuilder.com/board/showthread.php?s=fc68a49c83716944aede623e492b9c11&threadid=10248063 (AP)

back

Mailgateway

.. aus Newsgruppe:

Wir benutzen bei der Charite für 7.500 User ein Mailgateway mit Postfix und
avcheck eingeklinkt ins content_filter Interface. Der Virenscanner der zum
Einsatz kommt ist Kaspersky AVP. Alles auf Linux oder *BSB. Scannt mehrere
GB an Traffic pro Tag.

Schlaegt performancemaessig alles was ich bisher gesehen habe, amavis
sowieso und H+B EDV's Mailgate ebenso. Und ist, bis auf den Scanner
OpenSource. Und laeuft nicht als root.

> 1. Aktualität der Virenpattern

Bis zu 4x am Tag, ich habe das Update stuendlich gescripted.

> 2. Update-Mechanismus, automatisch, funktioniert der auch über eine Firewall
> hinweg, auf der nur http, smtp und passives ftp (über Proxy mit eigener
> Anmeldung) freigeschaltet ist.

Jupp. Update geht per ftp und http.

> 3. Keistungsfähigkeit: Bei uns liegen auf dem Exchange-Server ca. 1500
> Benutzerkonten

Alberne Anzahl. 10.000 single-recipient Mails pro Stunde (!) sind kein
Problem, wir haben 7.500 geschuetze Postfaecher (oder sinds noch mehr? Ein
paar liegen noch auf der Exchange Kruecke)

> 4. Administration, bzw. über Web-Page

Wozu? Einmal installiert, laeuft ohne Wartung.

> 5. Wann prüft der Scanner? Beim "Anfassen" einer Datei...

Wenn die Mail das System durchlaeuft.

> 6. Welche Aktionen lassen sich bei Auftreten eines Virus auslösen? Mail an
> verschiedene (Absender, Adressat, Admin)

Genau die. Frei einstellbar. Man kann bei infizierter Mail ein Script
aufrufen, das die Mail verhackstueckt.

> 7. Was prüft der Scanner? Auch Malware?

Alles, was der Virenscanner erkennt. Jokes, Viren, Malware.

Kosten: 1000 DM fuer ne Serverversion von AVP, der Rest ist free. Wer lesen
kann, kann sich die Doku & avcheck von lists.corpit.ru/avcheck laden, der
Rest muss weiter Windowsware benutzen.
http://www.lrz-muenchen.de/services/netzdienste/email/email-archive/win-sec-lAlists.lrz-muenchen.de/ (AP)

back

Bios-Daten herausfinden

BIOS information appears in the two places within the system registry. To find it in Windows 2000, click Start and Run, then type "regedit" and press Enter. When RegEdit opens, navigate to HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Biosinfo. This location will provide the BIOS date. If you need more information, then navigate to HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System. Here you'll find the BIOS date, the BIOS type, version, and the video BIOS date.
In Windows NT 4.0, run RegEdit and go to HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System to get the BIOS date. We could not locate additional information in Windows NT 4.0.
(AP)

back

Use a second hard drive for backup and security

Use a second hard drive for backup and security

August 13, 2003
Jonathan Yarden




In my experience, there's almost an even split between computer system problems caused by worms and viruses and problems caused by applying software updates and security patches. If you keep regular system backups and always make a complete backup of your system before applying a software update, you're probably in the minority. Even some enterprise systems aren't fully archived to tape systems, simply because tape drives have less capacity than modern hard drives.

After my last hard drive exceeded the capacity of my tape system by about 20 GB, I neglected to back up my workstation for a while. Of course, as Murphy's Law predicts, I had problems at the worst possible time. I don't know exactly what happened, but Microsoft Image Composer refused to run after I installed a new application.

After this event, I realized that having an image backup of my hard drive would have allowed me to recover from either a system compromise or botched software install/ update in minutes, rather than in days. For example, I could have recovered from that recent Windows XP security update in minutes if I'd had a backup IDE hard drive.

Back up one hard drive to another
Most Wintel systems can have up to four IDE devices installed, and most computers probably use only two or three IDE devices. To make image backups using a hard drive, all you need is another hard drive that's at least as large as the one you have and an image copy program. I use large IDE hard drives for image backups since they're quite affordable.

Norton Ghost, frequently included with boxed replacement IDE hard drives, is a popular program that effectively makes image copies of one hard drive to another. I've seen 20-GB IDE drives for as low as $50, which is probably less than the cost of replacing one when your computer crashes after you've been infested with the latest worm. If a hacker trashes your system, you can easily ghost your primary hard drive from the backup hard drive and simply reboot.

Remember that image backups aren't for data redundancy; they're for emergency archival backup. Also, a hacked system using RAID is still trashed and must be restored from an archival copy.

How to make image backups on UNIX
On UNIX, the two most common archival tools are tar and cpio, but I prefer to use the dd utility, which copies the raw sectors from one device to another. (You can also use dd to make image copies of hard drives used in Windows systems.) On my Linux system, I switch to single-user mode and use this command to completely copy my primary IDE hard drive to the secondary mirror copy, like this:
dd if=/dev/hda of=/dev/hdb bs=1k count=`cat /proc/ide/hda/capacity`

Specifying the count argument as a shell command, as I've done in this example, is a simple way to designate the correct number of 1-KB blocks to copy. This is one of the features of the Linux proc filesystem and may not be available on your system. If it isn't, to make this command work properly, you'll need to know how many 1-KB blocks your hard drive holds.

To restore from the backup drive, you can use a rescue floppy or you can change jumpers and reboot, which is the method I prefer.

When you're using Norton Ghost or the UNIX dd command to create image backups, keep a couple of things in mind. First, create an image backup before you install a software update, just in case the update fails. Second, make sure your machine isn't already compromised—although an archive copy of a compromised system can be useful to provide forensics without keeping the compromised system from being returned to service.

The bottom line
Tape drives haven't decreased in cost or increased in capacity as rapidly as IDE hard drives have, but they're not dead yet. Still, they're not my preference when I need to quickly restore a damaged or compromised system. A second archival hard drive is also handy if the primary hard drive fails—something that hard drives have a nasty habit of doing at the worst possible time.
http://techrepublic.com.com/5100-6265-5057708.html?fromtm=e102 (AP)

back

alle aktuellen dhcp-eintraege

[root@DHCP-KSG spool]# cat /var/log/messages |grep ACK |cut -f10,8,11- -d' '| sort +1 | uniq |sed 's/(a)//' | sed 's/via eth1//' | sed 's/(//'| sed 's/)//'
193.170.200.193 00:01:02:fc:10:6a bulloch2k 193.170.200.200 00:01:02:fc:10:6b Schekolin-2K
193.170.200.224 00:01:03:d6:83:9c be-barth
193.170.200.212 00:03:93:3e:b8:cc michaels Computer
193.170.200.175 00:04:75:85:be:1e we2k04
193.170.200.249 00:05:02:2d:a3:43 134 we
193.170.200.146 00:05:02:5d:f8:46 G3 WE 140
193.170.200.225 00:05:02:9d:ba:1c G3 137 193.170.200.210 00:05:02:ad:78:4a G3 WE 140
193.170.200.228 00:20:ed:38:cb:41 VIAARTEM
193.170.200.219 00:20:ed:3a:d0:0a VIACONSULT 193.170.200.190 00:50:e4:c0:4a:5b
193.170.200.144 00:80:19:35:04:9f
193.170.200.174 00:80:19:35:04:c8 WE 133
193.170.200.143 00:80:c8:7f:dd:d5 KGNT4
193.170.200.237 00:a0:4b:07:e0:f7


[root@svwdhcp 0.install]# cat /var/log/messages |grep ACK |cut -f10,8,11- -d' '| sort +1 -n | uniq |sed 's/(a)//' | sed 's/via eth1//' | sed 's/(//'| sed 's/)//'
193.170.144.103 00:80:c8:45:fe:a8 jandrisits2k via eth0
193.170.144.112 00:02:b3:b2:0d:bd dabsch2k02 via eth0
193.170.144.118 00:02:b3:9e:00:79 cad2k05 via eth0
193.170.144.119 00:02:b3:9e:05:12 via eth0
193.170.144.126 00:01:e6:75:67:17 via eth0
193.170.144.128 00:05:5d:5f:84:82 gemgalpetrovic via eth0 193.170.144.130 00:01:02:fc:10:6c via eth0
193.170.144.138 00:05:5d:5f:84:87 gemgalfleischer via eth0 193.170.144.140 00:04:75:cd:24:9a gemgalhagen via eth0
193.170.144.141 00:04:75:cd:24:bb gemgalkoch via eth0
193.170.144.142 00:04:75:cd:24:c8 gemgaltrnek via eth0
193.170.144.148 00:02:b3:9e:02:e7 panhansuk2k02 via eth0
193.170.144.15 00:01:03:d2:d1:88 via eth0
193.170.144.161 00:04:75:d7:03:ff via eth0
193.170.144.162 00:04:75:d7:02:d3 via eth0
193.170.144.163 00:04:75:c0:d5:64 via eth0
193.170.144.165 00:04:75:d7:00:c7 via eth0
193.170.144.166 00:04:75:d7:04:0a via eth0
193.170.144.173 00:80:91:22:2c:86 via eth0
193.170.144.18 00:05:02:ed:6a:39 via eth0
193.170.144.207 00:50:e4:b0:16:6c via eth0
193.170.144.208 00:50:04:4d:af:bc via eth0
193.170.144.21 00:c0:eb:04:98:6c via eth0
193.170.144.216 00:01:02:fc:09:a2 via eth0
193.170.144.22 00:01:02:fc:0f:d6 via eth0
193.170.144.222 00:01:03:d6:82:5b via eth0 193.170.144.230 00:02:3f:b8:8e:14 Theresia via eth0
193.170.144.235 00:c0:eb:06:6c:d3 IC066CD3 via eth0
193.170.144.244 00:50:da:0f:5a:42 localhost via eth0
193.170.144.249 00:02:b3:90:5b:4c msarch1 via eth0
193.170.144.29 00:01:02:fc:09:0a via eth0
193.170.144.32 00:04:00:68:56:0c via eth0
193.170.144.35 00:50:e4:fa:a4:34 via eth0
193.170.144.38 00:01:02:fc:10:5e via eth0
193.170.144.39 00:01:02:f2:b7:54 via eth0
193.170.144.41 00:01:02:df:4d:f1 via eth0
193.170.144.42 00:01:02:df:4e:8e via eth0
193.170.144.43 00:01:02:df:4b:fa via eth0
193.170.144.45 00:01:02:0c:f7:f4 via eth0
193.170.144.46 00:01:02:df:4b:bd via eth0
193.170.144.47 00:01:02:df:4b:c4 via eth0
193.170.144.48 00:01:03:d2:d1:db via eth0
193.170.144.53 00:01:03:d2:d1:74 via eth0
193.170.144.54 00:01:03:d2:d1:3b via eth0 193.170.144.60 00:50:04:4d:b0:c7 via eth0
193.170.144.61 00:05:02:5d:54:2a via eth0
193.170.144.62 00:04:75:85:e4:4b via eth0
193.170.144.67 00:01:03:d6:83:8e via eth0
193.170.144.68 00:04:75:85:e6:4e Bib-chwatal via eth0
193.170.144.69 00:01:03:d3:9f:98 Bib-Entlehnung via eth0 193.170.144.70 00:80:c8:46:5f:33 Bib-opac5 via eth0
193.170.144.74 00:01:03:d2:d1:76 via eth0 193.170.144.80 00:01:03:d2:d1:73 PC-Knofler via eth0
193.170.144.81 00:00:21:d9:f5:8b weiberg via eth0
193.170.144.83 00:04:75:85:e5:44 Bib-niessner via eth0
193.170.144.85 00:01:02:0c:f7:f2 Bib-opac6 via eth0
193.170.144.88 00:c0:f0:37:10:19 20012k3 via eth0
193.170.144.89 00:80:19:35:04:dd via eth0
193.170.144.92 00:00:21:d9:f5:87 archiv01 via eth0
193.170.144.94 00:e0:00:97:e0:a7 maringgele2k via eth0
193.170.144.95 00:03:93:5a:84:f4 Herbsts (Mobil) via eth0
193.170.144.98 00:03:93:4a:d5:ae std-dekanat via eth0
193.170.144.99 00:03:93:19:4a:b2 WimmerG4 via eth0
193.170.144.121 08:00:46:69:f0:f7 Rektor via eth0


(AP)

back

IrfanView 3.75: Bilder umbenennen

Mit der Batchkonvertierung von IrfanView ändern Sie die Namen von Bilddateien serienweise.
IrfanView benennt viele Bilddateien in einem Rutsch um. Mit der Taste [B] rufen Sie den Dialog Batchkonvertierung auf.
Öffnen Sie einen Bildordner. Klicken Sie auf Alle hinzuf..
Aktivieren Sie im Abschnitt Arbeite als die Option Batch-Umbenennen. Klicken Sie auf Umbenennen- Optionen und aktivieren Sie im Dialog dort die Option Eingangsdateien umbenennen (für Profis). Tragen Sie Bild### ins Feld Name
(Muster) ein. Jedes Rautenzeichen dient als Platzhalter für eine Ziffer. Im Feld Startindex legen Sie die Nummer des ersten Bildes fest.

(AP)

back

Letztes Foundry Switch Update

telnet@ksg-zid8v3-s2(10.3.0.2)(config)#sh flash
Compressed Pri Code size = 1914285, Version 03.2.00aTc1 (fes03200a.bin)
Compressed Sec Code size = 1914285, Version 03.2.00aTc1 (fes03200a.bin)
Compressed Boot-Monitor Image size = 45596, Version 03.2.00Tc4
Compressed Boot-Tftp Code size = 184111, Version 03.2.00Tc5
Default BootROM Contents Info:
Boot Loader Rev: 1a
Monitor Image Version: 03.01.02Tc4
Boot-Tftp Image Version: 03.01.02Tc5
Code Flash Free Space = 12451840
telnet@ksg-zid8v3-s2(10.3.0.2)(config)#end
telnet@ksg-zid8v3-s2(10.3.0.2)#copy tftp flash 10.3.50.50 feb03200.bin boot
telnet@ksg-zid8v3-s2(10.3.0.2)#Flash Memory Write (8192 bytes per dot) ......................
TFTP to Flash Done.
telnet@ksg-zid8v3-s2(10.3.0.2)#copy tftp flash 10.3.50.50 fem03200.bin mon
telnet@ksg-zid8v3-s2(10.3.0.2)#Flash Memory Write (8192 bytes per dot) ......
TFTP to Flash Done.
telnet@ksg-zid8v3-s2(10.3.0.2)#copy tftp flash 10.3.50.50 FES03301a.bin pri
telnet@ksg-zid8v3-s2(10.3.0.2)#Flash Memory Write (8192 bytes per dot) ...................................................
..........................................................................................................................
..............................................................................
TFTP to Flash Done.
telnet@ksg-zid8v3-s2(10.3.0.2)#sh flash
Compressed Pri Code size = 2057881, Version 03.3.01aTc1 (FES03301a.bin)
Compressed Sec Code size = 1914285, Version 03.2.00aTc1 (fes03200a.bin)
Compressed Boot-Monitor Image size = 45596, Version 03.2.00Tc4
Compressed Boot-Tftp Code size = 184111, Version 03.2.00Tc5
Default BootROM Contents Info:
Boot Loader Rev: 1a
Monitor Image Version: 03.01.02Tc4
Boot-Tftp Image Version: 03.01.02Tc5
Code Flash Free Space = 12320768

telnet@ksg-zid8v3-s2(10.3.0.2)#reload at 07:50:00 07-27-05
(AP)

back

Zu Google Bookmarks hinzufügen / add to google bookmarks

javascript:(function(){var a=window,b=document,c=encodeURIComponent,d=a.open("http://www.google.com/bookmarks/mark?op=edit&output=popup&bkmk="+c(b.location)+"&title="+c(b.title),"bkmk_popup","left="+((a.screenX||a.screenLeft)+10)+",top="+((a.screenY||a.screenTop)+10)+",height=420px,width=550px,resizable=1,alwaysRaised=1");a.setTimeout(function(){d.focus()},300)})();

ToRead
javascript:(function(){var s=document.createElement(%22scr%22+%22ipt%22);s.charset=%22UTF-8%22;s.language=%22javascr%22+%22ipt%22;s.type=%22text/javascr%22+%22ipt%22;var d=new Date;s.src=%22http://toread.cc/bjs.php?hl=en&s=95ad89ad6ca2&d=%22+d.getMilliseconds();document.body.appendChild(s)})();
http://www.google.com/bookmarks/ (AP)

back

Howto play Subtitles

http://packs.matroska.org/

Download the full version of the pack. Use it with mplayerc which is hands down the best mediaplayer for windows period.

http://sourceforge.net/projects/guliverkli/
http://www.cccp-project.net/download.php?type=cccp (AP)

back

perl mit CPAN verwalten/updaten

[root@view swatch-3.2.1]# perl -MCPAN -e '$ENV{FTP_PASSIVE} = 1; install CPAN'
CPAN: Storable loaded ok
Going to read /root/.cpan/Metadata
...

--
Die CPAN-Shell

Das Modul CPAN.pm ist Teil der Perl-Standarddistribution und stellt Funktionen zur Verfügung, mit denen alle Module gesucht und installiert werden können, die im Comprehensice Perl Archive Network (CPAN) zu finden sind. Die CPAN-Shell wird über den folgenden Befehl in der Kommandozeile aufgerufen:

perl -MCPAN -e shell

Beim ersten Aufruf werden einige Fragen zu vorhandenen Hilfsprogrammen (z.B. ftp- und http-Clients, Programm zum Entpacken von gzip- und tar-Archiven etc.), zur Netzwerkanbindung und zu gewünschten CPAN-Mirrors gestellt. Wenn diese alle beantwortet wurden, ist die Shell bereit, Befehle anzunehmen, z.B. zur Installation eines Paketes:

cpan> install Irgendein::Modul

http://sial.org/howto/perl/life-with-cpan/ (AP)

back

auszug aus meiner /etc/aliases

#dich: "Andreas Vukics"<andreas.vukics@etel.at>, "Ara"<arabella.kruger@chello.at>, "Berni"<bposzvek@web.de>),"tina"<tinapos77@yahoo.co.uk>, "Brigitte Ruby"<brubey@gmx.at>, "Christoph Schwarz"<christoph.s@gmx.at>, "christoph singer"<csinger@gmx.at>, "Claudia Kubicek"<C.Kubicek@DerAnker.at>, "Daniela Adler"<adlerdani@yahoo.com>, "Mutti"<eg_poszvek@web.de>, "Ferdi"<festa@surfeu.at>, "Gisela"<g.bartsch@allianzinvest.at>),"Gregor"<webmaster@sharkyG.com>,"Harri"<Harald.Stoeger@ba-ca.com>, "Kurt Maly"<kurt.maly@aon.at>, "Luki"<lukas.lamprecht@omv.com>,"Magda"<Magdalena.Mima@wko.at>, "Michael Lex"<michael.lex@aon.at>, "Paul Rodt"<paul.rodt@at.eyi.com>, "andrea b."<bartholovitsch@gmx.at>, "Bertl"<Norbert.Salomon@vatech-hydro.at>, "Otmar Lex"<o.lex@aon.at>,"Reinhard"<reinhard.partmann@gmx.net>, "Roswitha"<roswithabartsch@gmx.at>, "R.W.Lang"<rwlang@gmx.at>,"Viliam"<Viliam.Fekete@siemens.com>, "Dagmar Tschoep"<dtschoep@yahoo.com>, "Juergen"<Juergen.Vigoureux@schenker.com>, "Tatjana Krump"<tatjana.krump@psychologie.at>, "Wolfgang"<Wolfgang.Svoboda@etel.at>, "KITTING Martin"<Martin.KITTING@accor.com>, "Vukics Eva"<Eva.Vukics@aua.com>, "Consi"<Consuela.Ruecker@etel.at>, "Pfleger Klaus"<klaushhp@hotmail.com>, "Heinrich Bartsch"<heinrich_bartsch@yahoo.de>, "Babsi"<barbara.muellner@rzb.at>, "Artner Harald"<H.Artner@billa.co.at>, "Sonja Klempa"<sonkl@gmx.at>,"Mike"<Michael.MASEK@bmaa.gv.at>, "Helga Stadler-Maly"<helga.stadler-maly@chello.at>, "Claudia M."<c.patricia@web.de>,"apos"<apos@drei.at>

(AP)

back

Disk usage monitoring

Monitoring disk usage is a critical part of running any server. There is nothing worse than having a runaway process or malicious user fill up a filesystem only to find out about it when the boss calls to indicate she can't connect to or write to the server. With a little bit of shell scripting and cron usage, you can have a script run every hour or at any other interval that will indicate if you need to be concerned about disk space filling up.

The script itself is very small:

<code>

#!/bin/sh

fs=`mount|egrep '^/dev'|grep -iv cdrom| awk '{print $3}'`

typeset -i thresh="90"

typeset -i warn="95"

for i in $fs

do

skip=0

typeset -i used=`df -k $i|tail -1|awk '{print $5}'|cut -d "%" -f 1`

if [ "$used" -ge "$warn" ]; then

echo "CRITICAL: filesystem $i is $used% full"

fi

if [ "$used" -ge "$thresh" -a "$used" -le "$warn" ]; then

echo "WARNING: filesystem $i is $used %full"

fi

done

</code>

The first thing the script does is get the list of mount points from the mount program and filters out any mounted CD-rom drives. It also doesn't take into account any special file systems like /proc or /sys by making sure the mount point device is an actual device (by making sure the device name starts with /dev).

Next, set your threshold to something sensible, like 90% full. Adjust this to taste; this just generates a warning. Likewise, you set your critical warning value to 95%. Notice that the command typeset -i is used to ensure that bash treats these numbers as integers, which you need for comparing the values obtained from df.

The $used variable gets set on each filesystem with the Use% column output from the df tool. This is compared to your thresholds.

The script simply outputs the warnings to standard output. The script can easily be adjusted to have it send an e-mail to someone should one of the thresholds be breached. To have this executed every 30 minutes via cron, edit the system crontab to include:

<code>

0,30 * * * * * /usr/local/bin/diskmon.sh

</code>

In this case, all the warnings will be sent via cron to whoever receives cron's output mails.
http://techrepublic.com.com/5100-1035-5886450.html?tag=nl.e011 (AP)

back

alle aktuellen dhcp-eintraege

[root@DHCP-KSG spool]# cat /var/log/messages |grep ACK |cut -f10,8,11- -d' '| sort +1 | uniq |sed 's/(a)//' | sed 's/via eth1//' | sed 's/(//'| sed 's/)//'
193.170.200.193 00:01:02:fc:10:6a bulloch2k 193.170.200.200 00:01:02:fc:10:6b Schekolin-2K
193.170.200.224 00:01:03:d6:83:9c be-barth
193.170.200.212 00:03:93:3e:b8:cc michaels Computer
193.170.200.175 00:04:75:85:be:1e we2k04
193.170.200.249 00:05:02:2d:a3:43 134 we
193.170.200.146 00:05:02:5d:f8:46 G3 WE 140
193.170.200.225 00:05:02:9d:ba:1c G3 137 193.170.200.210 00:05:02:ad:78:4a G3 WE 140
193.170.200.228 00:20:ed:38:cb:41 VIAARTEM
193.170.200.219 00:20:ed:3a:d0:0a VIACONSULT 193.170.200.190 00:50:e4:c0:4a:5b
193.170.200.144 00:80:19:35:04:9f
193.170.200.174 00:80:19:35:04:c8 WE 133
193.170.200.143 00:80:c8:7f:dd:d5 KGNT4
193.170.200.237 00:a0:4b:07:e0:f7

(AP)

back

enable remote logging with syslog

Managing log files is a vital part of network administration. The syslog utility, which comes standard with every Linux distribution, offers the ability to log both to local files as well as to a remote system. This capability can be essential if you need to view log files on a compromised machine, particularly if you aren't sure if an attacker has "scrubbed" (or cleaned) the log files to hide evidence.

Setting up syslog to log remotely is simple. On the system for which you want to receive the log entries, configure syslog to start with the -r option, which enables it to receive remote log entries.

For example, on a Mandrake Linux system, edit the /etc/sysconfig/syslog file, and change the SYSLOGD_OPTIONS parameter to the following:

SYSLOGD_OPTIONS="-r -m 0"

Next, restart the syslog service. You should also ensure that the firewall on that machine allows access to UDP port 514 from the machines that will be sending it logs.

On the system for which you wish to send log entries, modify the /etc/syslog.conf file, and add something similar to the following at the very bottom:

*.info @loghost.mydomain.com

This tells syslog to send all *.info level log entries to the host loghost.mydomain.com. You can change which facilities you wish to remotely log, but *.info is generally sufficient. Restart syslog on this machine as well, and ensure that the firewall allows sending from the local host to the remote machine on UDP port 514.

Log entries from the one host should now appear on the remote host, mixed in with that host's own logs. For instance, your log files may now look like this:

Jan 8 13:23:22 loghost fam[3627]: connect: Connection refused Jan 8 13:23:24 remote.mydomain.com su(pam_unix)[3166]: session closed for user root

As you can see from this snippet of /var/log/messages, syslog logs information for both loghost (the local machine) and remote.mydomain.com (the remote host) to the same file. At this point, install a log-watching utility on the loghost to alert you to any particular issues you would like to monitor (such as failed logins).
(AP)

back

kommentarzeilen aus config entfernen

cat httpd.conf.orig | sed 's/^#.*$//g' | sed '/^$/d' >
(AP)

back

Aus directory-listing (directoryindex) eine HTML-Liste machen

ls -1 |grep -v index.html | sed -r 's/^(.*)$/<li><a href=\1>\1<\/a><\/li>/g'
(AP)

back

Foundry Switch updaten

copy tftp flash <ip-addr> <FEB-image-file-name> boot
copy tftp flash <ip-addr> <FEM-image-file-name> mon
show flash
copy tftp flash <ip-addr> <image-file-name> primary | secondary
EVENTUELL:
boot sys fl sec
(AP)

back

How do you mount a cd-rom image onto a local mount point in Linux?

The one-liner is this:

# mount -t iso9660 office2k.iso /mnt/iso/ -o loop
(AP)

back

Pix-Output pipen

mit i .. INCLUDE
190 .. Text, nach dem im "sh runn" gesucht wird
(AP)

back

Innodb-mysql manual


http://gd.tuwien.ac.at/db/mysql/Downloads/Manual/manual-a4.de.pdf (AP)

back

Linux security (UniVie)


http://www.ap.univie.ac.at/security/vortraege_extern/linux_sec/index.html (AP)

back

Tripwire Installation

[root@phoenix tmp]# /etc/tripwire/twinstall.sh

----------------------------------------------
The Tripwire site and local passphrases are used to
sign a variety of files, such as the configuration,
policy, and database files.

Passphrases should be at least 8 characters in length
and contain both letters and numbers.

See the Tripwire manual for more information.

----------------------------------------------
Creating key files...
The site key file "/etc/tripwire/site.key"
exists and will not be overwritten.
The site key file "/etc/tripwire/phoenix.akbild.ac.at-local.key"
exists and will not be overwritten.

----------------------------------------------
Signing configuration file...
Backing up /etc/tripwire/tw.cfg
to /etc/tripwire/tw.cfg.29743.bak
Please enter your site passphrase:
Wrote configuration file: /etc/tripwire/tw.cfg

A clear-text version of the Tripwire configuration file
/etc/tripwire/twcfg.txt
has been preserved for your inspection. It is recommended
that you delete this file manually after you have examined it.


----------------------------------------------
Signing policy file...
Please enter your site passphrase:
Wrote policy file: /etc/tripwire/tw.pol

A clear-text version of the Tripwire policy file
/etc/tripwire/twpol.txt
has been preserved for your inspection. This implements
a minimal policy, intended only to test essential
Tripwire functionality. You should edit the policy file
to describe your system, and then use twadmin to generate
a new signed copy of the Tripwire policy.


http://www.redhat.com/docs/manuals/linux/RHL-7.1-Manual/ref-guide/s1-tripwire-install.html (AP)

back

Foundry Testconfig dot1x

dot1x-enable
maxreq 6
re-authentication
supptimeout 3
timeout quiet-period 3
timeout re-authperiod 2000
enable ethe 2 to 96
!
global-protocol-vlan
!
!
vlan 1 name DEFAULT-VLAN by port
!
vlan 1000 by port
tagged ethe 99
router-interface ve 253
!
vlan 500 by port
tagged ethe 99
untagged ethe 25
router-interface ve 254
!
vlan 2 name ZID-ADM by port
tagged ethe 99
router-interface ve 2
!
vlan 3 name ZID-Tech by port
tagged ethe 99
untagged ethe 13 to 20
router-interface ve 3
!
vlan 4 name ZID-Support by port
tagged ethe 99
router-interface ve 4
!
vlan 50 name SRV-I by port
tagged ethe 99
untagged ethe 1 to 12 ethe 50 ethe 95 to 96
router-interface ve 50
!
vlan 100 name WK by port
tagged ethe 99
!
vlan 5 name ZID-Test by port
tagged ethe 99
router-interface ve 5
!
vlan 51 name SRV-E by port
untagged ethe 37 to 44 ethe 97
router-interface ve 51
!
vlan 10 name zurUNI by port
!
!
enable super-user-password 8 $1$E3...gs4$N3dTVN2qX5vYRmzdsq16J0
hostname ksg-eV2-s1(10.3.0.2)
ip forward-protocol udp bootpc
ip route 0.0.0.0 0.0.0.0 193.170.200.65
!
logging 193.170.200.114
snmp-server community 1 $th8O\#Y rw
snmp-server contact network@akbild.ac.at
snmp-server location zid-serverraum
clock summer-time
clock timezone gmt GMT+01
sntp server 193.170.200.78
router ospf
area 0.0.0.0
redistribution connected
!
interface ethernet 1
sflow-forwarding
!
interface ethernet 2
sflow-forwarding
!
interface ethernet 3
sflow-forwarding
!
interface ethernet 4
sflow-forwarding
!
interface ethernet 5
sflow-forwarding
!
interface ethernet 6
sflow-forwarding
!
interface ethernet 7
sflow-forwarding
!
interface ethernet 8
sflow-forwarding
!
interface ethernet 9
sflow-forwarding
!
interface ethernet 10
sflow-forwarding
!
interface ethernet 11
sflow-forwarding
!
interface ethernet 12
sflow-forwarding
!
interface ethernet 13
sflow-forwarding
!
interface ethernet 14
sflow-forwarding
!
interface ethernet 15
sflow-forwarding
!
interface ethernet 16
sflow-forwarding
!
interface ethernet 17
port-name E9-05
sflow-forwarding
!
interface ethernet 18
port-name E9-06
speed-duplex 100-full
sflow-forwarding
!
interface ethernet 19
port-name E9-12 (Susi)
sflow-forwarding
!
interface ethernet 20
sflow-forwarding
!
interface ethernet 21
sflow-forwarding
!
interface ethernet 22
sflow-forwarding
!
interface ethernet 23
sflow-forwarding
!
interface ethernet 24
dot1x port-control auto
sflow-forwarding
!
interface ethernet 25
sflow-forwarding
!
interface ethernet 26
sflow-forwarding
!
interface ethernet 27
sflow-forwarding
!
interface ethernet 28
sflow-forwarding
!
interface ethernet 29
sflow-forwarding
!
interface ethernet 30
sflow-forwarding
!
interface ethernet 31
sflow-forwarding
!
interface ethernet 32
sflow-forwarding
!
interface ethernet 33
sflow-forwarding
!
interface ethernet 34
sflow-forwarding
!
interface ethernet 35
sflow-forwarding
!
interface ethernet 36
sflow-forwarding
!
interface ethernet 37
port-name UPLINK-PIX
speed-duplex 100-full
sflow-forwarding
!
interface ethernet 38
port-name UPLINK-Switches
speed-duplex 100-full
sflow-forwarding
!
interface ethernet 39
port-name AKF
speed-duplex 100-full
sflow-forwarding
!
interface ethernet 40
port-name PHOENIX
speed-duplex 100-full
sflow-forwarding
!
interface ethernet 41
sflow-forwarding
!
interface ethernet 42
sflow-forwarding
!
interface ethernet 43
sflow-forwarding
!
interface ethernet 44
sflow-forwarding
!
interface ethernet 45
sflow-forwarding
!
interface ethernet 46
sflow-forwarding
!
interface ethernet 47
sflow-forwarding
!
interface ethernet 48
sflow-forwarding
!
interface ethernet 49
sflow-forwarding
!
interface ethernet 50
sflow-forwarding
!
interface ethernet 51
sflow-forwarding
!
interface ethernet 52
sflow-forwarding
!
interface ethernet 53
sflow-forwarding
!
interface ethernet 54
sflow-forwarding
!
interface ethernet 55
sflow-forwarding
!
interface ethernet 56
sflow-forwarding
!
interface ethernet 57
sflow-forwarding
!
interface ethernet 58
sflow-forwarding
!
interface ethernet 59
sflow-forwarding
!
interface ethernet 60
sflow-forwarding
!
interface ethernet 61
sflow-forwarding
!
interface ethernet 62
sflow-forwarding
!
interface ethernet 63
sflow-forwarding
!
interface ethernet 64
sflow-forwarding
!
interface ethernet 65
sflow-forwarding
!
interface ethernet 66
sflow-forwarding
!
interface ethernet 67
sflow-forwarding
!
interface ethernet 68
sflow-forwarding
!
interface ethernet 69
sflow-forwarding
!
interface ethernet 70
sflow-forwarding
!
interface ethernet 71
sflow-forwarding
!
interface ethernet 72
sflow-forwarding
!
interface ethernet 73
sflow-forwarding
!
interface ethernet 74
sflow-forwarding
!
interface ethernet 75
sflow-forwarding
!
interface ethernet 76
sflow-forwarding
!
interface ethernet 77
sflow-forwarding
!
interface ethernet 78
sflow-forwarding
!
interface ethernet 79
sflow-forwarding
!
interface ethernet 80
sflow-forwarding
!
interface ethernet 81
sflow-forwarding
!
interface ethernet 82
sflow-forwarding
!
interface ethernet 83
sflow-forwarding
!
interface ethernet 84
sflow-forwarding
!
interface ethernet 85
sflow-forwarding
!
interface ethernet 86
sflow-forwarding
!
interface ethernet 87
sflow-forwarding
!
interface ethernet 88
sflow-forwarding
!
interface ethernet 89
sflow-forwarding
!
interface ethernet 90
sflow-forwarding
!
interface ethernet 91
sflow-forwarding
!
interface ethernet 92
sflow-forwarding
!
interface ethernet 93
sflow-forwarding
!
interface ethernet 94
sflow-forwarding
!
interface ethernet 95
sflow-forwarding
!
interface ethernet 96
sflow-forwarding
!
interface ethernet 97
port-name Nero
sflow-forwarding
!
interface ethernet 98
port-name E9-07
sflow-forwarding
!
interface ethernet 99
port-name UPLINK
sflow-forwarding
!
interface ethernet 100
sflow-forwarding
!
interface ve 1
ip address 193.170.200.102 255.255.255.192
!
interface ve 2
ip address 10.3.2.1 255.255.255.0
ip helper-address 1 10.3.50.4
!
interface ve 3
ip address 10.3.3.1 255.255.255.0
ip helper-address 1 10.3.50.4
!
interface ve 4
ip address 10.3.4.1 255.255.255.0
ip helper-address 1 10.3.50.4
!
interface ve 5
ip address 10.3.5.1 255.255.255.0
ip helper-address 1 10.3.50.4
!
interface ve 50
ip address 10.3.50.1 255.255.255.0
ip helper-address 1 10.3.50.4
!
interface ve 51
!
interface ve 253
ip address 10.3.0.2 255.255.255.0
!
interface ve 254
ip address 193.170.200.134 255.255.255.128
ip ospf area 0.0.0.0
ip ospf md5-authentication key-id 10 key 1 $n^-ZQQ{QS
!
!
!
!
sflow enable
sflow destination 10.3.50.2
!
!
end
(AP)

back

Excel ab 97: Doppelte Werte markieren

Mit einer bedingten Formatierung heben Sie Duplikate automatisch hervor. Sie möchten, dass Excel in einer Spalte alle mehrfach vorhandenen Werte automatisch hervorhebt. Die Original-Werte sollen nicht markiert werden. Dazu richten Sie eine bedingte Formatierung ein. Im Beispiel stehen die Werte im Bereich B3 bis B22, wie es das Bild zeigt.
Markieren Sie diesen Zellbereich, wobei B3 die aktive Zelle ist. Benutzen Sie den Befehl Format/Bedingte Formatierung.
Im Dialog Bedingte Formatierung wählen Sie im Feld Bedingung 1 die Einstellung Formel ist. In das Feld geben Sie die Formel

=ZÄHLENWENN(B$3:B3;B3)>1

ein. Die Formel gibt bei Duplikaten den Wert Wahr zurück.
Weisen Sie über die Schaltfläche Format die gewünschten Formateinstellungen für die Hervorhebung zu, etwa
Schriftschnitt: fett und Farbe: rot. Mit zweimal OK aktivieren Sie die bedingte Formatierung.
(AP)

back

Alexa deaktivieren

Im Internet Explorer unter Extras-> Verwandte Links anzeigen verbirgt sich im Grunde die Firma Alexa (www.Alexa.com) Der Service von Alexa speichert jede Website die mit dem Internet Explorer aufgerufen wird, dabei wird das Surfverhalten analysiert. Auf der Website von Alexa nachzulesen sind es:

1. Infos über besuchte Webseiten
2. Die eigene IP-Adresse und die Url der Webseite, inkl. Kennwörter (wenn in der Url weitergeleitet).
3. Daten die in Onlineformulare eingegeben werden.
4. Infos über den benutzten Browser und Betriebsystem.
5. Analysierung der Wege im Web, zwecks Einordnung des Kaufverhaltens.

Wer das Alexa Browserplugin installiert hat, bekommt ein Cookie mit einer persönlichen Identifikationsnummer und fortan werden auch noch Infos zu Onlinekäufen gespeichert. So kann man Alexa deaktivieren:
In der Registry unter HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Internet Explorer \ Extensions \ c95fe080-8f5d-11d2-a20b-00aa003c157a. Alle Extensions löschen.
Allerdings funktioniert nun die Funktion "verwandte Links" nicht mehr.

Ein sehr gutes Tool um seine Festplatte vor Spyware zu schützen ist Ad-aware von Lavasoft.
Spyware ist Software, die eine Internet-Verbindung ohne Wissen oder explizite Zustimmung des Anwenders nutzt. Häufig werden persönliche Teil-Informationen ohne Wissen des PC-Besitzers an die Hersteller installierter Programme übermittelt, die in der Summe ein sehr genaues Profil Ihres Surf-Verhaltens ergeben. Ad-aware findet unter anderem die Spyware-Module von Aureate, Doubleclick, Timesink und Web3000. Die gefundene Schnüffel-Software kann sofort gelöscht werden. Die Sprache können Sie im Programm unter dem Menüpunkt Configuration|Options auf Deutsch umstellen.

http://www.hackerakademie.com/index.php/topic,2036.0.html (AP)

back

Aufrufen eigener CGI-Scripts und PHP-Seiten


http://www.rz.uni-karlsruhe.de/dienste/cgi.php (AP)

back

Dateien umbennennen, vorstellen von cd_

for i in *.jpg; do mv "$i" cd_`printf $i`; done
(AP)

back

Daten aus Unterverzeichnissen in Hauptverzeichnis kopieren

for i in cd*; do mv $i/* .; done
(AP)

back

mime_mail (perl)

#!/usr/bin/perl -w
#
# simple program to send a text message with an attachment
#
# William Julien
###

use strict; # turn on the strict pragma
use Getopt::Std; # use standard getopt to parse options

$/ = undef; # turn on slurp mode

#
# scope local variables
#
my ($date, # the current date
$sendmail, # the sendmail command
$document, # the document text
%options, # program options
$filename, # a file to send
$file, # the content of a file
@filelist, # list files to send
$tolist, # list of comma separated email addresses
$today, # today's date
$usage, # program usage
$man, # program man page
$subject, # email subject
$extent, # file extension
%mime_type, # list of supported application context mime types
$mime_type, # current mime application content type
);

#
# variable initializations
#
$man = <<MAN;
NAME
mime_mail

DISCRIPTION
This program is a command line mailer that sends a text file
description and one or more files in mime attachments. On success,
mime_mail will work silently.

SYNOPSIS
mime_mail -h | -d document.txt -s "mail subject"
-u "user1 [,user2 ...]" -f "file1 [,file2 ...]"

OPTIONS
-h
Displays a man page.

-d document.txt
Sends "document.txt" in the mail message body. The file must
be a normal text file. If a "-" is provided as an argument,
the input will be taken from stdin. If no "-d" argument is
supplied, the attachment will be sent with the message
"Please see the attached.".

-s "mail subject"
Sets the mail subject. The mail subject must be quoted if the
subject contains any spaces.

-u user1,user2 ...
A comma separated list of email addresses or aliases. Quotes
are required if the list contains any spaces.

-f file1,file2 ...
A comma separaed list of files to attach. Quotes are required
if the list contains any spaces. The files can be of any type.
The recognised application content types are ".doc", ".html",
,"htm",".xls", ".csv", ".pdf", ".rtf", and ".mdb".

William Julien
MAN
$usage = <<USAGE;

Usage:
mime_mail -h | -d document.txt -s "mail subject"
-u "user1 [,user2 ...]" -f "file1 [,file2 ...]"
USAGE
$sendmail = "/usr/lib/sendmail";
if ( ! -f $sendmail ) {
die "Sorry -- cannot locate sendmail at $sendmail.\nYou must edit $0\n";
}
$today = scalar(localtime());
%mime_type = ("doc" => "application/msword",
"txt" => "text/plain",
"htm" => "text/html",
"html" => "text/html",
"xls" => "application/vnd.ms-excel",
"csv" => "application/octet-stream",
"pdf" => "application/acrobat",
"rtf" => "application/rtf",
"mdb" => "application/vnd.ms-access",
);

#
# process program options
#
getopts('d:s:u:f:h', \%options) or die "$usage\n";
if ( defined $options{"h"} ) {
print "$man\n";
exit;
}
if ( defined $options{"f"} ) {
@filelist = split /\,/,$options{"f"};
foreach $file (@filelist) {
if (! -f $file) {
die "$0: cannot open $file\n";
}
}
} else {
die "$usage\n";
}
if ( defined $options{"d"} ) {
$document = $options{"d"};
if ( $document eq "-" ) {
$document = <STDIN>;
} else {
if ( -f $document ) {
open F, "$document";
$document = <F>;
close F;
} else {
die "$0 error: cannot open $document\n";
}
}
} else {
$document = "Please see the attached.\n";
}
if ( defined $options{"s"} ) {
$subject = $options{"s"};
} else {
die "$usage\nError: No Subject\n";
}
if ( defined $options{"u"} ) {
$tolist = $options{"u"};
} else {
die "$usage\n$0 error: no subject specified\n";
}

open MAIL, "|$sendmail -t";
print MAIL <<HEADER;
To: $tolist
Subject: $subject
Date: $today
Mime-Version: 1.0
Content-Type: multipart/mixed;
boundary="ThisRandomString"

This mail was formatted with mime_mail (wmj)

--ThisRandomString
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: 7bit

$document
HEADER
foreach $filename (@filelist) {
$extent = $filename =~ /\.(\w+)$/ ? "\L$1" : undef;
$mime_type = "application/octet-stream";
if ( defined $extent ) {
if ( defined $mime_type{"$extent"} ) {
$mime_type = $mime_type{"$extent"};
} else {
$mime_type = "application/octet-stream";
}
}
open F,"$filename";
$file = <F>;
close F;
$file = encode_base64($file);
print MAIL <<FILE;
--ThisRandomString
Content-Type: $mime_type; name="$filename"
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="$filename"

$file
FILE
}
print MAIL "--ThisRandomString--\n";
#
# send the mail
#
close MAIL;

#
# fin
###

sub encode_base64
{
use integer;
my $res = "";
my $eol = $_[1];
$eol = "\n" unless defined $eol;
pos($_[0]) = 0; # ensure start at the beginning
while ($_[0] =~ /(.{1,45})/gs) {
$res .= substr(pack('u', $1), 1);
chop($res);
}
$res =~ tr|` -_|AA-Za-z0-9+/|; # `# help emacs
# fix padding at the end
my $padding = (3 - length($_[0]) % 3) % 3;
$res =~ s/.{$padding}$/'=' x $padding/e if $padding;
# break encoded string into lines of no more than 76 characters each
if (length $eol) {
$res =~ s/(.{1,76})/$1$eol/g;
}
return $res;
}


(AP)

back

Kostenloses MindMapping-Tool

Mindmaps for free

FreeMind-LogoAls kostenlose Alternative möchten wir Ihnen daher heute "FreeMind" ans Herz legen. Da die Mindmapping-Freeware Java-basiert ist, kann sie auf allen gängigen Betriebssystemen eingesetzt werden. Für Windows ist eine Installer-Version verfügbar. Nach Download (749 KB) und Installation können Sie bei Bedarf die standardmäßig englischsprachige Oberfläche durch eine deutsche Version ersetzen.
http://freemind.sourceforge.net/
http://www.akademie.de/grundlagen-computer-internet/internet-basiswissen/tipps/der-bunte-rest/kostenloses-mindmapping-programm-freemind.html (AP)

back

e-trust Antivir Hilfeseiten UniSBG


http://www.uni-salzburg.ac.at/zid/service_bedienstete/sicherheit_am_pc/antivirenprogramm.htm (AP)

back

Exchange for Linux


http://www.exchange4linux.org/billworkgroup/home (AP)

back

Windows XP: Ruhezustand erzwingen

Auf manchen Systemen können Sie keinen Ruhezustand anwählen.

Windows XP speichert per Ruhezustand (Hibernation- Modus) den aktuellen Systemzustand und beendet sich so. Allerdings ist dieser nicht immer im Beendendialog wie bei veralteten BIOS-Version aufgelistet. Windows XP verfügt über eine versteckte, meist unbekannte Funktion, diesen Modus zu erzwingen. Im Dialog Computer ausschalten finden Sie Standby, Ausschalten und Neu starten.
Wenn Sie jedoch die Taste Hochstellen drücken, verwandelt sich die Beschriftung Standby plötzlich in die Beschriftung Ruhezustand. Klicken Sie nun bei gedrückter [Hochstell]- Taste auf diese Schaltfläche, so speichert Windows XP den kompletten Systemzustand auf Festplatte in die Datei Hiberfil.sys im Stammlaufwerk und beendet das System. Bei einem Neustart sehen Sie die Anzeige Windows wird wiederhergestellt und nach einigen Sekunden (je nach
Speicherausbau) befinden Sie sich an genau der Stelle wieder, wo Sie das System beendet haben.
(AP)

back

Configuring Port Mirroring and Monitoring

The FES and FES X-Series support monitoring of both inbound and outbound traffic on individual ports. To configure port monitoring, specify the mirror port, then enable monitoring on the monitored port.

The mirror port is the port to which the monitored traffic is copied. Attach your protocol analyzer to the mirror port.

The monitored port is the port whose traffic you want to monitor.

mirror-port ethernet 4
interface ethernet 3
monitor ethernet 4 both

http://www.foundrynet.com/services/documentation/sribcg/Global_Features.html#24933 (AP)

back

Copying a VCD

The solution was to turn to the command line. And once I knew the proper syntax, it was quite easy to create a simple Bash script. On my Debian machine, the CDROM drive is /dev/cdrom and the CDR drive is /dev/cdrom1. Assuming that your computer is set up the same way, the following script should work for you (note: you may have to run it as root):

cdrdao read-cd --device /dev/cdrom toctoc
cdrdao write --device /dev/cdrom1 toctoc
rm toctoc
eject /dev/cdrom
eject /dev/cdrom1


Not only did the above work, but it copied the VCD much faster than Nero Burning Rom (the Windows program that came with the CD burner). Not that I have Windows installed on my computer (but my "significant other" does).

Since I do have OpenBSD, I decided to repeat the experiment, this time using OpenBSD's slightly more convoluted syntax. The following script worked for me:

cdrdao read-cd --device /dev/rcd0c --datafile disc.bin toc
cdrdao write --device /dev/rcd1c --datafile disc.bin toc
rm toc
eject /dev/cd0a
eject /dev/cd1a


All that's left to do is fire up Mplayer and enjoy.
(AP)

back

Problem 'Undefined variable' bei PHP-Update beheben

Undefined variable: KSGSwitch in /Websites/mrtg-g/index.php on line 42
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 42
PHP Notice: Undefined variable: KSGRouter in /Websites/mrtg-g/index.php on line 43
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 43
PHP Notice: Undefined variable: KSGRouter in /Websites/mrtg-g/index.php on line 47
PHP Notice: Undefined variable: KSGSwitch in /Websites/mrtg-g/index.php on line 55
PHP Notice: Undefined variable: SPSwitch in /Websites/mrtg-g/index.php on line 70
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 70
PHP Notice: Undefined variable: SPRouter in /Websites/mrtg-g/index.php on line 71
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 71
PHP Notice: Undefined variable: SPRouter in /Websites/mrtg-g/index.php on line 75
PHP Notice: Undefined variable: SPSwitch in /Websites/mrtg-g/index.php on line 85
PHP Notice: Undefined variable: LeSwitch in /Websites/mrtg-g/index.php on line 104
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 104
PHP Notice: Undefined variable: LeRouter in /Websites/mrtg-g/index.php on line 105
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 105
PHP Notice: Undefined variable: LeRouter in /Websites/mrtg-g/index.php on line 108
PHP Notice: Undefined variable: LeSwitch in /Websites/mrtg-g/index.php on line 116
PHP Notice: Undefined variable: MaSwitch in /Websites/mrtg-g/index.php on line 131
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 131
PHP Notice: Undefined variable: MaRouter in /Websites/mrtg-g/index.php on line 132
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 132
PHP Notice: Undefined variable: MaRouter in /Websites/mrtg-g/index.php on line 135
PHP Notice: Undefined variable: MaSwitch in /Websites/mrtg-g/index.php on line 143
PHP Notice: Undefined variable: BoSwitch in /Websites/mrtg-g/index.php on line 159
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 159
PHP Notice: Undefined variable: BoRouter in /Websites/mrtg-g/index.php on line 160
PHP Notice: Undefined variable: PHP_SELF in /Websites/mrtg-g/index.php on line 160
PHP Notice: Undefined variable: BoRouter in /Websites/mrtg-g/index.php on line 163
PHP Notice: Undefined variable: BoSwitch in /Websites/mrtg-g/index.php on line 171

cat replace.txt | sed -e 's/^.*Undefined variable: //' | sed -e 's/ in[^$]*//' | sort | uniq

(AP)

back

mail gateway with sanitizer

http://www.impsec.org/email-tools/procmail-security.html

http://www.impsec.org/email-tools/procmail-on-gateway.txt
(AP)

back

User-Authentication-HOWTO

Explains how user and group information is stored and how users are authenticated on a Linux system (PAM), and how to secure you system's user authentication.
http://www.linuxdocs.org/HOWTOs/User-Authentication-HOWTO/ (AP)

back

MONITOR LOGS WITH LOGSURFER+

MONITOR LOGS WITH LOGSURFER+

A number of tools exist for monitoring log files. One well-known and commonly used tool is swatch, which can send out alerts based on certain strings that show up in a log file.

But due to some of its limitations, developers created another tool called LogSurfer. Based on swatch, LogSurfer yields a lot more power.
LogSurfer+ is a version of LogSurfer that adds even more capabilities.

Setting up LogSurfer+ can take a little work because you need to create rules that are relevant to your network. To begin, download the tool from the LogSurfer and LogSurfer+ Resources Web page; then, compile and install it.
http://www.crypt.gen.nz/logsurfer/

After installation, you can begin creating rules. Rules are based on regular expressions matching various actions that you can assign, such as "ignore," "exec" (run a program), "rule" (dynamically create a new rule), and more.

Here's a simple example of a rule to ignore log messages of "last message repeated xx times":

'last message repeated' - - - 0
ignore

Here's the syntax for a rule:

match_regex not_match_regex stop_regex not_stop_regex timeout [continue] \ action

For example, to log ssh logins on any host, you could use a rule like the following:

'^.{15,} (.*) sshd\[.* session opened for user (.*)' - - - 0
open "$2 sshd login" - 500 1200 600
report "/usr/local/bin/mailop \"ssh login on $2 for $4\" \"$2 sshd login\"

While a little more complicated, this rule will run the /usr/local/bin/mailop script to send a message indicating that an ssh login occurred on the particular host and from a particular user.

The variables you see (i.e., $2, $4, etc.) stand for matched regular expressions So, $2 corresponds to the second matched regexp, and $4 corresponds to the fourth matched regexp, which corresponds to the machine name and username in the matched log line rule. This is an example of a rule making a new context rule.

LogSurfer+ can be a little difficult to set up initially, especially if
you're unfamiliar with regular expressions. For other samples and in-use rules, check out emf's LogSurfer configuration Web page, which contains a number of example rules.
http://www.obfuscation.org/emf/logsurfer.html

http://www.crypt.gen.nz/logsurfer/ (AP)

back

MONITOR SERVERS TO IMPROVE PERFORMANCE

MONITOR SERVERS TO IMPROVE PERFORMANCE

LET BIG BROTHER KEEP TABS ON THE HEALTH OF YOUR SERVERS
Administrators have to closely watch a variety of critical servers and services. Learning of problems in a timely fashion is important to avoiding extended downtime. For a robust monitoring and alerting tool, Big
Brother is worth a try.
http://ct.com.com/click?q=db-rmp9QJEIimDfsHJTULClgALCyt25
http://ct.com.com/click?q=db-rmp9QJEIimDfsHJTULClgALCyt25 (AP)

back

Create mirrored backups with rdiff-backup

There are numerous backup utilities available--free of cost and commercial--and each has its own strengths and weaknesses. One free tool that's worthy of mentioning is called rdiff-backup. This backup utility performs full backups, but it also saves changed files so that you have a fully up-to-date backup and retain a history of changed files.

For remote administration, rdiff-backup works similar to rsync, which means you can use it to securely perform remote backups over ssh. It also preserves all attributes, including device files, hard links, and permissions.

In order to use rdiff-backup, you need to download and compile both the rdiff-backup utility and librsync. This is easily completed by using the traditional "configure; make; make install" for librsync and the following for rdiff-backup:

# python setup.py build

# python setup.py install

Once you have rdiff-backup installed, be sure to read the rdiff-backup manpage to learn about the various options. In it's simplest form, you can use it as a personal backup tool for your home directory. Run the following command:

$ rdiff-backup --print-statistics /home/user /backup/home/user

This will make a mirror backup of the /home/user directory in the /backup/home/user directory. The --print-statistics option tells rdiff-backup to provide an overview of what happened, otherwise it runs silently.

The rdiff-backup utility is perfect for backing up directories that change often, such as /home or /etc. Since rdiff-backup stores changed files, it can restore the contents of any directory back to a previous state; which is invaluable if you make a lot of changes to configuration files or accidentally delete files that you later require.

To download or find out more information about rdiff-backup, visit the nongnu Web site.
http://www.nongnu.org/rdiff-backup/ (AP)

back

Bild/er verkleinern

Oft braucht man fuer seine Website ein Vorschaubild fuer eine groessere Grafik. Wenn Sie das Software-Paket ImageMagick installiert haben (es liegt jeder besseren Linux-Distribution bei, sonst kostenlos erhaeltlich uaber http://www.imagemagick.org/), koennen Sie derlei flink von der Kommandozeile aus erledigen (im folgenden Beispiel wird grossbild.jpg in ein kleinbild.jpg mit einer Breite von 100 Pixeln verkleinert):

convert -scale 100x grossbild.jpg kleinbild.jpg

Fuer ein einzelnes Bild geht dies allemal schneller, als zuerst ein dickes Grafik-Programm aufzurufen und sich mit der Maus durch die Menues zu quaelen.
Doch auch bei vielen Bildern hilft ImageMagick weiter.
Erzeugen Sie mit einem Editor das folgende Shellskript und speichern es als verkleinere.sh ab. Nicht vergessen, mit

chmod 755 verkleinere.sh

das Skript ausfuehrbar zu machen! Hier nun das Skript:


#!/bin/sh

for file in *
do
convert -scale 100x $file klein_$file
done


Einfach das Skript in das Verzeichnis mit den Bildern kopieren, aufrufen, fertig!

Die Original-Bilder werden erhalten, die kleinen Bilder erhalten alle das Prefix "klein_".
Wenn Sie statt 100 Pixel eine andere Breite wuenschen - einfach den Wert im Skript austauschen.


Prozentuelle Skalierung :
for fil in *; do convert -scale 30% $fil 30pz_$fil; done
(AP)

back

How to move your filesystem to a new hard drive

How to move your filesystem to a new hard drive
(http://www.greenfly.org/tips/filesystem_migration.html)


Despite the best planning, it eventually happens. You start to run out of space on your linux system. While there are many different ways to copy files from one hard drive to another, some work better than others when transferring the full / directory. Below I will outline a method I have used about 50 times to transfer full systems and partitions from one machine to another.

Why this can be complicated

When you are copying a full linux system from one partition to another, there are a few issues you need to consider:

Preserving permissions - If your files aren't owned by the same people, and with the same permissions, your system won't run as expected to say the least.
Properly handling special files - Certain methods of copying a system don't properly handle the /dev and /proc filesystems, as a result, you will boot on the new drive only to find you have no device entries listed.
Spanning filesystems - When you are copying one filesystem to another, especially the root filesystem, you don't want to span across filesystems. That is, say you have the new hard drive mounted at /mnt/temp, if you recursively copy / to /mnt/temp and allow spanning filesystems, you could end up in a situation where /mnt/temp is copied into /mnt/temp/mnt/temp and /mnt/temp/mnt/temp is copied into /mnt/temp/mnt/temp/mnt/temp (not to mention the rest of the filesystem you have copied into /mnt/temp). To avoid this, most copying programs have some sort of option to only copy the mounted filesystem it is started from, and not to continue onto other filesystems.

What to do

With all these in mind, the best method I've found for copying the / filesystem is as follows (assuming for the example the new drive is mounted at /mnt/temp):

find / -xdev -print0 | cpio -pa0V /mnt/temp

When you run this command, it will recursively copy everything on the / filesystem, without crossing over into other mounted partitions. It will properly handle any special files, and it will completely preserve permissions.

If you have other filesystems mounted on other partitions, you do something somewhat similar. Say I had /boot mounted on a different filesystem, and I wanted to back it up onto /mnt/temp:

cd boot; find ./ -xdev -print0 | cpio -pa0V /mnt/temp

You simply would mount each new partition you want to copy onto, to /mnt/temp and repeat this above operation for each of those. Upon execution, you will see a series of dots fly across the screen. Each dot represents a file that is being copied. I often will go to another terminal and run watch df to watch the progress.

After all the filesystems have been copied, you probably won't actually have a bootloader. What I usually do, is go ahead and move the new drive into the place of the old one, and boot up on a Knoppix disc. Then I mount the new drive, say at /mnt/hda1, and then run grub-install --root-directory /mnt/hda1 /dev/hda to copy my new bootloader to the new hard drive. You could probably do something similar just from your old install.

Backup and Restore

You can also use this method for a backup and restore. For example, say you want to back up your current / on machine1 onto a different Linux machine, machine2, temporarily at /home/foo/drivebackup/ (to resize your current partition or perhaps to format to a new filesytem). First take the drive from machine2 to machine1, mount machine2's drive at /mnt/temp, and run:

find / -xdev -print0 | cpio -pa0V /mnt/temp/home/foo/drivebackup

Once you do whatever it is you need to do on machine1, take the hard drive to machine2 (as repartitioning or formatting would have blanked it obviously) mount that hard drive on /mnt/temp and then run:

cd /home/foo/drivebackup; find ./ -xdev -print0 | cpio -pa0V /mnt/temp/

This will copy all the data back onto your old drive.


http://www.greenfly.org/tips/filesystem_migration.html (AP)

back

Linux-TIPP: Komplette Filesysteme kopieren

cd /ziel;tar -C /quelle/ -cplf - . | tar -xpf -
(AP)

back

Neat RPM tricks to know

rpm -qa # show all installed rpms
rpm -ql packagename # List files owned by an installed package
rpm -qpl package.rpm # List files in a given RPM
rpm -qf file/dir # Find out what that mysterious file belongs to...
rpm -Va # Verify all packages. Good for discovering what to

fix if you fsck up file permissions... *innocent look*
(AP)

back

pid herausfinden

ps ax |grep mysql|grep -v grep|awk '{print $1;}' .. sucht die PID(s) von mysql

#!/bin/sh
ps ax |grep pppd |grep -v grep
pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
ps ax |grep kermit |grep -v grep
pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
fi
(AP)

back

split Example

If you have a line with multiple seperator symbols between elements, for example " ", like this one:

$elements = preg_split("/\s+/", $line);
(AP)

back

Welcher Switch ist vlan-router für welches VLAN (sed, tr Example)

[root@atlas root]# /root/bin/foundry-scripts/telnet-array-cmd.pl 'sh run' | grep -E 'Hostname|--|by port|router-' | sed ':a;N;$!ba;s/port\n router/port: router/g' | sed 's/^vlan.*port$//g'|
sed '/^$/ d'
Hostname: 10.3.0.91
----------
Hostname: 10.1.0.5
----------
Hostname: 10.1.0.7
----------
Hostname: 10.3.0.1
----------
vlan 500 by port: router-interface ve 254
vlan 1000 by port: router-interface ve 253
vlan 100 name WK by port: router-interface ve 100
vlan 6 name ZID-SCHULUNG by port: router-interface ve 6
vlan 13 name KSG-SCH by port: router-interface ve 13
vlan 102 name WK-LEH by port: router-interface ve 101
vlan 211 name IBK1-Assis by port: router-interface ve 211
vlan 212 name IBK2-Assis by port: router-interface ve 212
vlan 213 name IBK3-Assis by port: router-interface ve 213
vlan 219 name IBK-Stud by port: router-interface ve 219
vlan 68 name 168er by port: router-interface ve 68
vlan 41 name VPN-Intern by port: router-interface ve 41
Hostname: 10.1.0.3
----------
Hostname: 10.3.0.3
----------
Hostname: 10.1.0.1
----------
vlan 1001 name SCH-VW by port: router-interface ve 251
vlan 231 name arch-sekr by port: router-interface ve 231
vlan 255 name Mgmt-SCH by port: router-interface ve 255
vlan 13 name KSG-SCH by port: router-interface ve 13
vlan 101 name SCH-WK by port: router-interface ve 252
vlan 210 name IBK-Sekr by port: router-interface ve 210
vlan 195 name UNIRAT by port: router-interface ve 195
vlan 232 name arch-assi by port: router-interface ve 232
vlan 233 name arch-print by port: router-interface ve 233
vlan 234 name arch-stud by port: router-interface ve 234
vlan 160 name BIB-NAT by port: router-interface ve 160
vlan 175 name Frauen by port: router-interface ve 175
vlan 155 name Rektorat by port: router-interface ve 155
vlan 170 name AUSLAND by port: router-interface ve 170
Hostname: 10.1.0.4
----------
Hostname: 10.1.0.2
----------
vlan 255 name Mgmt-SCH by port: router-interface ve 255
vlan 101 name WK-SCH by port: router-interface ve 101
vlan 110 name STUDIENABT by port: router-interface ve 110
vlan 120 name QUAESTUR by port: router-interface ve 120
vlan 130 name BESCHAFFUNG by port: router-interface ve 130
vlan 140 name PERS by port: router-interface ve 140
vlan 150 name GT by port: router-interface ve 150
vlan 13 name KSG-SCH by port: router-interface ve 13
vlan 151 name GT-NAT by port: router-interface ve 151
vlan 49 name DRUCKER by port: router-interface ve 49
vlan 164 name BIB-OPAC by port: router-interface ve 164
vlan 190 name SENAT by port: router-interface ve 190
vlan 145 name KUKA by port: router-interface ve 145
vlan 146 name KUKA-NAT by port: router-interface ve 146
vlan 181 name PR-NAT by port: router-interface ve 181
vlan 185 name GEMGAL by port: router-interface ve 185
vlan 186 name GEMGAL-NAT by port: router-interface ve 186
Hostname: 10.3.0.2
----------
vlan 1000 name 10-3er-Netz by port: router-interface ve 253
vlan 500 name 200er-WK-Netz by port: router-interface ve 254
vlan 2 name ZID-ADM by port: router-interface ve 2
vlan 3 name ZID-Tech by port: router-interface ve 3
vlan 4 name ZID-Support by port: router-interface ve 4
vlan 50 name SRV-I by port: router-interface ve 50
vlan 5 name ZID-Test by port: router-interface ve 5
vlan 61 name SRV-E-test by port: router-interface ve 51
vlan 13 name KSG-SCH by port: router-interface ve 13
vlan 11 name Einwahl by port: router-interface ve 11
vlan 12 name EW-Sys by port: router-interface ve 12
Hostname: 10.1.0.6
----------
(AP)

back

xargs

Using the xargs Command
Ed Schaefer
(July 2003 — see Web-exclusive update at end of article)
Many UNIX professionals think the xargs command, construct and execute argument lists, is only useful for processing long lists of files generated by the find command. While xargs dutifully serves this purpose, xargs has other uses. In this article, I describe xargs and the historical "Too many arguments" problem, and present eight xargs "one-liners":
Find the unique owners of all the files in a directory.
Echo each file to standard output as it deletes.
Duplicate the current directory structure to another directory.
Group the output of multiple UNIX commands on one line.
Display to standard output the contents of a file one word per line.
Prompt the user whether to remove each file individually.
Concatenate the contents of the files whose names are contained in file into another file.
Move all files from one directory to another directory, echoing each move to standard output as it happens.
Examining the "Too Many Arguments" Problem
In the early days of UNIX/xenix, it was easy to overflow the command-line buffer, causing a "Too many arguments" failure. Finding a large number of files and piping them to another command was enough to cause the failure. Executing the following command, from Unix Power Tools, first edition (O'Reilly & Associates):
pr -n 'find . -type f -mtime -1 -print'|lpr
will potentially overflow the command line given enough files. This command provides a list of all the files edited today to pr, and pipes pr's output to the printer. We can solve this problem with xargs:
find . -type f -mtime -1 -print|xargs pr -n |lp
With no options, xargs reads standard input, but only writes enough arguments to standard output as to not overflow the command-line buffer. Thus, if needed, xargs forces multiple executions of pr -n|lp.
While xargs controls overflowing the command-line buffer, the command xargs services may overflow. I've witnessed the following mv command fail -- not the command-line buffer -- with an argument list too long error:
find ./ -type f -print | xargs -i mv -f {} ./newdir
Limit the number of files sent to mv at a time by using the xargs -l option. (The xargs -i () syntax is explained later in the article). The following command sets a limit of 56 files at time, which mv receives:
find ./ -type f -print | xargs -l56 -i mv -f {} ./newdir
The modern UNIX OS seems to have solved the problem of the find command overflowing the command-line buffer. However, using the find -exec command is still troublesome. It's better to do this:
# remove all files with a txt extension
find . -type f -name "*.txt" -print|xargs rm
than this:
find . -type f -name "*.txt" -exec rm {} \; -print
Controlling the call to rm with xargs is more efficient than having the find command execute rm for each object found.
xargs One-Liners
The find-xargs command combination is a powerful tool. The following example finds the unique owners of all the files in the /bin directory:
# all on one line
find /bin -type f -follow | xargs ls -al | awk ' NF==9 { print $3 }
'|sort -u
If /bin is a soft link, as it is with Solaris, the -follow option forces find to follow the link. The xargs command feeds the ls -al command, which pipes to awk. If the output of the ls -al command is 9 fields, print field 3 -- the file owner. Sorting the awk output and piping to the uniq command ensures unique owners.
You can use xargs options to build extremely powerful commands. Expanding the xargs/rm example, let's assume the requirement exists to echo each file to standard output as it deletes:
find . -type f -name "*.txt" | xargs -i ksh -c "echo deleting {}; rm {}"
The xargs -i option replaces instances of {} in a command (i.e., echo and rm are commands).
Conversely, instead of using the -i option with {}, the xargs -I option replaces instances of a string. The above command can be written as:
find . -type f -name "*.txt" | xargs -I {} ksh -c "echo deleting {}; rm {}"
The new, third edition of Unix Power Tools by Powers et al. provides an xargs "one-liner" that duplicates a directory tree. The following command creates in the usr/project directory, a copy of the current working directory structure:
find . -type d -print|sed 's@^@/usr/project/@'|xargs mkdir
The /usr/project directory must exist. When executing, note the error:
mkdir: Failed to make directory "/usr/project/"; File exists
which doesn't prevent the directory structure creation. Ignore it. To learn how the above command works, you can read more in Unix Power Tools, third edition, Chapter 9.17 (O'Reilly & Associates).
In addition to serving the find command, xargs can be a slave to other commands. Suppose the requirement is to group the output of UNIX commands on one line. Executing:
logname; date
displays the logname and date on two separate lines. Placing commands in parentheses and piping to xargs places the output of both commands on one line:
(logname; date)|xargs
Executing the following command places all the file names in the current directory on one line, and redirects to file "file.ls":
ls |xargs echo > file.ls
Use the xargs number of arguments option, -n, to display the contents of "file.ls" to standard output, one name per line:
cat file.ls|xargs -n1 # from Unix in a Nutshell
In the current directory, use the xargs -p option to prompt the user to remove each file individually:
ls|xargs -p -n1 rm
Without the -n option, the user is prompted to delete all the files in the current directory.
Concatenate the contents of all the files whose names are contained in file:
xargs cat < file > file.contents
into file.contents.
Move all files from directory $1 to directory $2, and use the xargs -t option to echo each move as it happens:
ls $1 | xargs -I {} -t mv $1/{} $2/{}
The xargs -I argument replaces each {} in the string with each object piped to xargs.
Conclusion
When should you use xargs? When the output of a command is the command-line options of another command, use xargs in conjunction with pipes. When the output of a command is the input of another command, use pipes.
References
Powers, Shelley, Peek, Jerry, et al. 2003. Unix Power Tools. Sebastopol, CA: O'Reilly & Associates.
Robbins, Arnold. 1999. Unix in a Nutshell. Sebastopol, CA: O'Reilly & Associates.
Ed Schaefer is a frequent contributor to Sys Admin. He is a software developer and DBA for Intel's Factory Integrated Information Systems, FIIS, in Aloha, Oregon. Ed also hosts the monthly Shell Corner column on UnixReview.com. He can be reached at: shellcorner@comcast.net.
July 2003 UPDATE from the author:
I've received very positive feedback on my xargs article. Other readers have shared constructive criticism concerning:
1. When using the duplicate directory tree "one-liner", reader Peter Ludemann suggests using the mkdir -p option:
find . -type d -print|sed 's@^@/usr/project/@'|xargs mkdir -p
instead of :
find . -type d -print|sed 's@^@/usr/project/@'|xargs mkdir
mkdir's "-p" option creates parent directories as needed, and doesn't error out if one exists. Additionally, /usr/project does not have to exist.
2. Ludemann, in addition to reader Christer Jansson, commented that spaces in directory names renders the duplicate directory tree completely useless.
Although I'm unable to salvage the duplicate directory command, for those find and xargs versions that support -0 (probably GNU versions only), you might try experimenting with:
find ... -print0 | xargs -0 ...
Using Ludemann's email example, suppose your current directory structure contains:
foo
bar
foo bar
find . -type f -print | xargs -n 1 incorrectly produces:
foo
bar
foo
bar
while find . -type f -print0 | xargs -0 -n 1 delivers the correct results:
foo
bar
foo bar
According to the 7.1 Red Hat Linux man page for xargs and find, the -0 doesn't use the null terminator for file names disabling the special meaning of white space.
3. Reader Peter Simpkin asks the question, "Does the use of xargs only operate after the find command has completed?
find. -type f -name "*.txt" -print | xargs rm
If not, I was under the impression that the above was a bad idea as it is modifying the current directory that find is working from, or at least this is what people have told me, and, thus the results of find are then undefined."
My response is "no". Any Unix command that supports command-line arguments is an xargs candidate. The results of the find command are as valid as the output of the ls command:
# remove files ending with .txt in current directory
ls *.txt|xargs rm
If a command such as this is valid:
chmod 444 1.txt 2.txt 3.txt
then:
find . \( -name 1.txt -o -name 2.txt -o -name 3.txt \) -print|xargs chmod 444
is valid.
In closing, If I had the opportunity to rewrite "Using the Xargs Command", it would look somewhat different.

(AP)

back

GETTING FAMILIAR WITH REGULAR EXPRESSIONS

GETTING FAMILIAR WITH REGULAR EXPRESSIONS
Within the .NET Framework, Regular Expressions offer consultants
powerful capabilities for their application development clients. Here's a look
at Regular Expressions and how you can apply them to your work. Share your
experiences with Regular Expressions in this article's discussion.
http://cl.com.com/Click?q=b4-aJFbQ6ZAHbcOmAvX0gKoDUHJWdRR

DEALING WITH IRRITATING PEOPLE ON YOUR IT TEAM
A negative, irritating staff member can be a thorn in the side of a new
manager. Get some tips for intervening and, ideally, converting a
difficult staffer into a flourishing contributor to your IT team, and then offer
your own suggestions for dealing with difficult coworkers in this
article's discussion.
http://cl.com.com/Click?q=c9-3OPLQpggZHzuG_SiwVYoirPSudRR
(AP)

back

Cisco VLANs

sch-222A-s1(10.1.0.21)#vlan database
sch-222A-s1(10.1.0.21)(vlan)#?
VLAN database editing buffer manipulation commands:
abort Exit mode without applying the changes
apply Apply current changes and bump revision number
exit Apply changes, bump revision number, and exit mode
no Negate a command or set its defaults
reset Abandon current changes and reread current database
show Show database information
vlan Add, delete, or modify values associated with a single VLAN
vtp Perform VTP administrative functions.
sch-211-s1(10.1.0.23)(vlan)#vlan 234 name arch-stud
sch-211-s1(10.1.0.23)(vlan)#vlan 231 name arch-sekr
sch-211-s1(10.1.0.23)(vlan)#vlan 232 name arch-assis
sch-211-s1(10.1.0.23)(vlan)#vlan 101 name WK-SCH
sch-211-s1(10.1.0.23)(vlan)#vlan 1001 name VW-SCH
sch-222A-s1(10.1.0.21)(vlan)#apply
APPLY completed.
sch-222A-s1(10.1.0.21)(vlan)#show
VLAN ISL Id: 1
Name: default
Media Type: Ethernet
VLAN 802.10 Id: 100001
State: Operational
MTU: 1500
Backup CRF Mode: Disabled
Remote SPAN VLAN: No


VLAN ISL Id: 101
Name: WK-SCH
Media Type: Ethernet
VLAN 802.10 Id: 100101
State: Operational
MTU: 1500
Backup CRF Mode: Disabled
Remote SPAN VLAN: No

VLAN ISL Id: 231
Name: arch-sekr
Media Type: Ethernet
VLAN 802.10 Id: 100231
State: Operational
MTU: 1500
Backup CRF Mode: Disabled
Remote SPAN VLAN: No

VLAN ISL Id: 232
Name: arch-assis
Media Type: Ethernet
VLAN 802.10 Id: 100232
State: Operational
MTU: 1500
Backup CRF Mode: Disabled
Remote SPAN VLAN: No

VLAN ISL Id: 234
Name: arch-stud
Media Type: Ethernet
VLAN 802.10 Id: 100234
State: Operational
MTU: 1500
Backup CRF Mode: Disabled
Remote SPAN VLAN: No

VLAN ISL Id: 255
Name: Mgmt-SCH
Media Type: Ethernet
VLAN 802.10 Id: 100255
State: Operational
MTU: 1500
Backup CRF Mode: Disabled
Remote SPAN VLAN: No

VLAN ISL Id: 1001
Name: VW-SCH
Media Type: Ethernet
VLAN 802.10 Id: 101001
State: Operational
MTU: 1500
Backup CRF Mode: Disabled
Remote SPAN VLAN: No

(AP)

back

tar und bzip2

bunzip2 -c datei.tar.bz2 | tar xvf -
Klappt dann auch auf Plattformen, die kein GNU-tar haben.

ansonsten in einem:
tar xfvj large.tar.bz2
(AP)

back

Skel-foundry bauen

Tagged ersetzen (normalerweise e 49 e50 für 48er Switches)

Management VLAN je Standort :
-Schillerplatz:
--
vlan 255 by port
tagged ethe 97 to 100
management-vlan
default-gateway 10.1.0.1 1
default-gateway 10.1.0.2 2
--
vlan 1000 name 10-3er-Netz by port
tagged ethe 49 to 50
no spanning-tree
management-vlan
default-gateway 10.3.0.2 1
--

Alle untagged-Einträge raus

Alle port-name Einträge raus

hostname leh-1-s1(10.3.0.211)
ip address 10.3.0.211 255.255.255.0

snmp-server location Lehargasse-1.OG-Assistentenraum
snmp-server host 193.170.200.114 0 pubzid
(AP)

back

Pix-nat Problem @ securityfocus

http://www.securiteam.com/securitynews/6N002208KO.html

FW-Builder f. PIX http://www.securiteam.com/securitynews/6N002208KO.html
Monitoring Pix Performance http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_tech_note09186a008009491c.shtml


192.168.2.X is the external IP
192.168.8.X is the DMZ IP
20.20.20.X is the secure zone IP

>>>
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif ethernet2 dmz security60

ip address outside 192.168.2.9 255.255.255.0
ip address inside 20.20.20.12 255.255.255.0
ip address dmz 192.168.8.9 255.255.255.0

static (dmz,outside) 192.168.2.11 192.168.8.11 netmask 255.255.255.255 0 0
static (dmz,outside) 192.168.2.12 192.168.8.12 netmask 255.255.255.255 0 0
static (inside,dmz) 20.20.20.10 20.20.20.10 netmask 255.255.255.255 0 0

nat (inside) 1 20.20.20.0 255.255.255.0 0 0
nat (inside) 0 access-list no_nat
access-list no_nat permit ip host 20.20.20.10 192.168.8.0 255.255.255.0
no static (inside,dmz) 20.20.20.10 20.20.20.10 netmask 255.255.255.255 0 0

(AP)

back

mail gateway with sanitizer

http://www.impsec.org/email-tools/procmail-security.html

http://www.impsec.org/email-tools/procmail-on-gateway.txt
http://www.impsec.org/email-tools/procmail-security.html (AP)

back

NAT access-listen bereinigen

PIX-KSG :

nat (inside) 0 access-list nonat
nat (wk) 0 access-list nonatwk

access-list nonat; 5 elements
access-list nonat line 1 permit ip 193.170.200.0 255.255.255.252 any (hitcnt=0)
access-list nonat line 2 permit ip 193.170.200.4 255.255.255.252 any (hitcnt=0)
access-list nonat line 3 permit ip 193.170.200.64 255.255.255.192 any (hitcnt=26059566)
access-list nonat line 4 permit ip 193.170.200.128 255.255.255.128 any (hitcnt=0)
access-list nonat line 5 permit ip 193.170.201.224 255.255.255.224 any (hitcnt=6984093)

access-list nonatwk; 5 elements
access-list nonatwk line 1 permit ip 193.170.200.0 255.255.255.252 any (hitcnt=0)
access-list nonatwk line 2 permit ip 193.170.200.4 255.255.255.252 any (hitcnt=0)
access-list nonatwk line 3 permit ip 193.170.200.64 255.255.255.192 any (hitcnt=0)
access-list nonatwk line 4 permit ip 193.170.200.128 255.255.255.128 any (hitcnt=557738)
access-list nonatwk line 5 permit ip 193.170.201.224 255.255.255.224 any (hitcnt=0)

PIX-SCH :

nat (inside) 0 access-list nonat
nat (wk) 0 access-list nonat

access-list nonat; 6 elements
access-list nonat line 1 permit ip 193.170.146.0 255.255.254.0 any (hitcnt=3138658)
access-list nonat line 2 permit ip 193.170.144.0 255.255.254.0 any (hitcnt=25276354)
access-list nonat line 3 permit ip 193.170.200.16 255.255.255.252 any (hitcnt=0)
access-list nonat line 4 permit ip 193.170.200.8 255.255.255.252 any (hitcnt=0)
access-list nonat line 5 permit ip 193.170.200.20 255.255.255.252 any (hitcnt=0)
access-list nonat line 6 permit ip 193.170.201.64 255.255.255.192 any (hitcnt=674261)
(AP)

back

ssh auf foundry switches

hostname xxxxx
ip dns domain-name intern.akbild.ac.at
crypto key generate rsa
ssh no-show-host-keys
aaa authentication login default local

--


http://www.foundrynet.com/services/documentation/security/SSH.html#108 (AP)

back

Ssh-anmeldung an den server

Dieser Text beschreibt kurz, wie Sie auf Linux Systemen eine public key basierende Validierung implementieren können.

Es besteht oft die Notwendigkeit, die Funktionalität von rcp oder rsh zu ersetzen, da diese als unsicher einzustufen sind. Babei ist es - etwa zur Automatisierung von Aufgaben - notwendig, dass dies ohne Eingabe des Passwortes erfolgt (auch wenn dies unsicher ist).

Mit der public key Authentifizierung ist dies möglich.
http://www2.uibk.ac.at/zid/software/unix/linux/ssh-publickey.html (AP)

back

Backupkonzept

Auszug aus : http://www.techrepublic.com/article.jhtml;jsessionid=CDO0LD44SE2SGCTEAAKCFFI?id=r00220011130tal01.htm

Rotating your tapes
Next you will need to develop a tape rotation scheme and decide where to store your tape media. Unfortunately, most companies store physical backup media within about three feet of the servers they protect. As recent physical disasters have shown us, this is not a prime way to protect data since the tapes stand a very good chance of being lost with the servers in a disaster. Physical media needs to be stored off-site in a secure location from which it can be retrieved quickly if needed.

To reduce costs for both media and off-site storage, a good tape-rotation scheme is essential. By reusing tapes after a predetermined period of time, tape rotation schemes ensure that a minimum number of tapes are stored off-site. Rotation schemes come in several flavors and complexities.

Perhaps the most common rotation scheme is Grandfather-Father-Son (GFS), which has been in use for quite some time and has proven to be effective. In the generic version of this scheme, full backups are done at two intervals. The first interval is monthly, and that media is immediately stored off-site (grandfather). Weekly full backups are also performed (father), and these are generally held on-site for the week of their use, then moved off-site for a predetermined number of weekly cycles (two or three cycles is generally sufficient).

Daily incremental backups are performed (son) and stored on-site for the week of their use as well, then moved off-site with the corresponding weekly backup on the same cycle schedule. At the end of a cycle for a set of tapes, those tapes can be returned to the system and reused. Each monthly tape would be held for 12 months before being reused.

Weekly tape sets are generally held for about three weeks after they leave the server room (so about four weeks total) and are then reused. The number of times a tape can be reused is determined by the type of media, so check with the manufacturer to ensure you don’t overuse a tape.

GFS rotation schemes allow for the monthly backups to be immediately stored in a secure location, while the most current weekly full backups and incrementals are housed for immediate use in restoration, then allowed to sit off-site in case of a catastrophic failure. While there is some limited liability inherent in this system (you could lose up to one week of data if you suffer a fire or some other disaster), this system offers the highest security with the lowest cost.

Of course, your organization may require more security, in which case you can always courier tapes off-site as they are generated. While this is a great system for data protection, keep in mind you will need to get those tapes back on-site for restoration purposes, which will increase courier and other costs.

http://www.techrepublic.com/article.jhtml;jsessionid=CDO0LD44SE2SGCTEAAKCFFI?id=r00220011130tal01.htm (AP)

back

Files Comparer 2.6

Rubrik: Utilities / Dateimanager+-Tools, 2,6 MByte

Mit Hilfe von Files Comparer vergleichen Sie Dateien sowie Verzeichnisse und lassen sich die Unterschiede anzeigen. Das Tool eignet sich zum Abgleich von Dateien auf mehreren Rechnern, für die Datenspiegelung in Arbeitsgruppen und zur Überprüfung von Sicherungskopien. Die Handhabung der englischsprachigen Software ist einfach: Nach dem Start des Tools legen Sie die beiden Ordner fest, die Sie miteinander vergleichen wollen. Auf Wunsch berücksichtigt Files Comparer bei der Dateianalyse auch etwaige Unterverzeichnisse oder nur bestimmten Dateierweiterungen. (Kostenlos, Englisch)
(AP)

back

rename multiple files in a single command

ls -d *.old | sed 's/\(.*\)\.old$/mv & \1.new/' | sh
http://www.linux-magazin.de/Artikel/ausgabe/1997/06/News/news.html (AP)

back

Windows Miniaturansicht durch IRFANVIEW ersetzen

Der Bildbetrachter Irfan View lässt sich durch einen kleinen Registry-Eingriff in den Windows-Explorer integrieren. Außerdem unterstützt er praktisch alle Grafikformate und ist flexibel in der Wahl der Thumbnail-Maße für die Vorschau.

Installieren Sie zunächst den Bildviewer, und öffnen Sie dann die Registry mit Regedit. Unter

"Hkey_Classes_Root\Directory\Shell"

erstellen Sie den neuen Schlüssel "Miniaturansicht", darunter den Schlüssel "Command". Nach einem Doppelklick auf die Zeichenfolge "(Standard)" im Wertefenster rechts geben Sie beispielsweise folgenden Programmaufruf ein:

c:\programme\irfanview\i_view32.exe "%1" /thumbs /one

Den hier genannten Standardpfad zur I_VIEW32.EXE müssen Sie anpassen, falls Sie einen anderen Installationsort gewählt haben. Irfan View unterstützt eine Reihe interessanter Schalter, die im Programmverzeichnis in der Datei I_Options.TXT knapp, aber präzise dokumentiert sind.

Wir wählen hier /thumbs, um direkt den Thumbnail-Viewer zu starten, desweiteren /one, um stets nur eine Instanz von Irfan-View zuzulassen. Das jeweilige Verzeichnis übergibt der Windows-Explorer wie üblich mit Parameter "%1" an das Programm.

Ambitionierte Bildbastler können nach diesem Integrationsmuster mit den übrigen Schaltern von Irfan View etwa automatische Massenkonvertierung (/convert) in die Windows-Oberfläche einbauen oder einen Suchfilter für die Miniaturansicht vorschalten (/filepattern=).

Unser einfaches Beispiel zeigt nach einem Rechtsklick auf beliebige Ordner den Eintrag "Miniaturansicht". Darüber starten Sie das Thumbnails-Modul des Viewers für den betreffenden Ordner. Die Einstellungen für "IrfanView Thumbnails" lassen sich über den Menüpunkt "Optionen, Thumbnail-Optionen ändern" nach Wunsch anpassen.

Noch ein Tipp:

Bei der Installation des Viewers können Sie Bildformate auf Irfan View registrieren. Für die hier vorgeschlagene Thumbnail-Lösung ist das allerdings nicht nötig und auch nicht empfehlenswert. Die Miniaturvorschau funktioniert auch ohne diese Änderung. Bis auf den einen Registry-Eintrag unter "Directory" sind daher keine weitere Mittlerdienste von Windows notwendig.
http://www.pcwelt.de/know-how/tipps_tricks/betriebssysteme/windows/29305/ (AP)

back

Customizing colors with the ls utility

Most Linux distributions come with the ls utility configured to display directories and files in color. This is allowed because most terminals support ANSI escape sequences which, among other things, allow for the display of different colors. Depending on your preferred terminal settings, the defaults may not be good enough; if you use a black background for the terminal, the directory names may be too dark to read properly; if you use a lighter colored background, the color for image files may be too light.

You can easily customize the colors of your shell by modifying a few files. The program used to define what colors are associated with what files is the dircolors tool, which uses a default built-in database. You can start out by creating your own file to customize by using:

$ dircolors --print-database >~/.dircolors

Once you have the database in a text file, you need to tell dircolors to use that file rather than the internal database. This can be done by editing a shell startup file such as ~/.bashrc or ~/.zshrc to look like:

# set dircolors

eval $(dircolors -b ~/.dircolors)

If you use a csh-style shell, you would use the following instead:

eval `dircolors -c ~/.dircolors`

Chances are lsis already set as an alias to support colors, but if it isn't, you can easily do set it in a shell startup file like this:

alias ls="ls -F --color=auto"

This tells ls to only output the ANSI escape sequences if the standard output is a terminal, otherwise it doesn't print the ANSI escape sequences—this is good if you have shell scripts running out of cron that turn into e-mails that don't parse those escape sequences.
http://techrepublic.com.com/5100-10877-5749641.html?tag=nl.e011 (AP)

back

Customizing colors with the ls utility

Most Linux distributions come with the ls utility configured to display directories and files in color. This is allowed because most terminals support ANSI escape sequences which, among other things, allow for the display of different colors. Depending on your preferred terminal settings, the defaults may not be good enough; if you use a black background for the terminal, the directory names may be too dark to read properly; if you use a lighter colored background, the color for image files may be too light.

You can easily customize the colors of your shell by modifying a few files. The program used to define what colors are associated with what files is the dircolors tool, which uses a default built-in database. You can start out by creating your own file to customize by using:

$ dircolors --print-database >~/.dircolors

Once you have the database in a text file, you need to tell dircolors to use that file rather than the internal database. This can be done by editing a shell startup file such as ~/.bashrc or ~/.zshrc to look like:

# set dircolors

eval $(dircolors -b ~/.dircolors)

If you use a csh-style shell, you would use the following instead:

eval `dircolors -c ~/.dircolors`

Chances are lsis already set as an alias to support colors, but if it isn't, you can easily do set it in a shell startup file like this:

alias ls="ls -F --color=auto"

This tells ls to only output the ANSI escape sequences if the standard output is a terminal, otherwise it doesn't print the ANSI escape sequences—this is good if you have shell scripts running out of cron that turn into e-mails that don't parse those escape sequences.
http://techrepublic.com.com/5100-10877-5749641.html?tag=nl.e011 (AP)

back

Linux - PDF in Text umwandeln

Eine PDF-Datei kann in Text umgewandelt werden durch das zum XPDF-Paket gehörige Tool pdftotext:

pdftotext irgendein.pdf

Dieser Befehl erzeugt eine Textdatei mit dem Namen irgendein.txt mit dem Inhalt von irgendein.pdf. Sie können diese Datei nun ganz normal bearbeiten.

Der Parameter -layout sorgt dafür, dass das Aussehen der PDF-Datei soweit möglich in die Textdatei übernommen wird:

pdftotext -layout irgendein.pdf

Wenn Sie aus einer PDF-Datei nur bestimmte Seiten in den Text-Auszug übernehmen wollen, geht das mit den Parameter -f (für first page) und -l (für last page):

pdftotext -f 3 -l 7 irgendein.pdf

In diesem Beispiel würden nur die Seiten 3 bis einschließlich 7 nach irgendein.txt übernommen werden. (dn)
(AP)

back

Excel ab 97: Jeden zweiten Wert addieren

Eine Matrixformel berücksichtigt jeden zweiten Wert bei der Summenbildung.

Sie möchten in einer Zeile nur jeden zweiten Wert addieren.
Umständlich ist eine Formel wie =SUMME(A3+C3+E3). Auch unterstützt die Funktion Summe() nur 30 Argumente. Lösung:
eine Matrixformel, die Zellbereiche verarbeitet:

=SUMME(WENN(REST(SPALTE(A3:J3);2)=0;A3:J3))

Da es sich um eine Matrixformel handelt, bestätigen Sie die Eingabe mit der Tastenkombination [Strg-Umschalten-Enter].
Dies setzt die Formel in geschweifte Klammern. Gehen Sie ebenso bei Änderungen vor.
Die Formel addiert jede zweite Zelle des angegebenen Zellbereichs, hier A3 bis J3. Ersetzen Sie die 2 hinter dem Semikolon durch 3, nimmt die Formel jede dritte Spalte in die Summe auf.
(AP)

back

Excel ab 97: Jeden zweiten Wert addieren

Eine Matrixformel berücksichtigt jeden zweiten Wert bei der Summenbildung.

Sie möchten in einer Zeile nur jeden zweiten Wert addieren.
Umständlich ist eine Formel wie =SUMME(A3+C3+E3). Auch unterstützt die Funktion Summe() nur 30 Argumente. Lösung:
eine Matrixformel, die Zellbereiche verarbeitet:

=SUMME(WENN(REST(SPALTE(A3:J3);2)=0;A3:J3))

Da es sich um eine Matrixformel handelt, bestätigen Sie die Eingabe mit der Tastenkombination [Strg-Umschalten-Enter].
Dies setzt die Formel in geschweifte Klammern. Gehen Sie ebenso bei Änderungen vor.
Die Formel addiert jede zweite Zelle des angegebenen Zellbereichs, hier A3 bis J3. Ersetzen Sie die 2 hinter dem Semikolon durch 3, nimmt die Formel jede dritte Spalte in die Summe auf.
(AP)

back

Rename(umbenennen) Files with strange Characters

for fil in `ls schl*`; do echo $fil; new=`echo $fil | sed -e 's/schl.*l/schloessl/g'`; mv $fil $new; done
(AP)

back

grilllust statt grillfrust

http://www.sat1.de/tvmagazine/planetopia/themen/41852/

Grilllust statt Grillfrust

Viel Kohle, reichlich Papier zum Anzünden, aber statt zu brennen, qualmt es nur. Wedeln, pusten, föhnen. Und der Schweiß rinnt. Ist die Wurst endlich auf dem Rost, zeigt sie sich schnell von zwei Seiten. Stellenweise noch roh, stellenweise verbrannt. Ein Fall für die Tonne. Grillfrust - das kennen viele. Grillexperte Klaus Winter weiß: solche Pannen passieren nicht, wenn man ein paar Regeln beachtet. Wir machen mit ihm den Praxis-Check... und treffen die Familie Niesel.

Christoph Niesel: „Für mich ist das ein der letzten Domänen der Männer. Oder haben sie schon einmal ein Frau grillen sehen?“
Klaus Winter: „Jetzt ist der Mann gefragt, um beim Thema zu bleiben: wie macht Mann den Grill an? Bitteschön!“
Erst mal ordentlich Brennstoff drauf, frei nach dem Motto: viel Kohle gibt viel Hitze. Leider falsch!
Klaus Winter: „Stopp an dieser Stelle. Mit so einem Berg Holzkohle raucht es erst mal und es dauert ewig, bis die Holzkohle durchgeglüht ist.“
Viel zu viel. Ein paar Handvoll reichen völlig aus.

Klaus Winter, Grill-Experte: „Es ist viel besser, weniger Holzkohle zu nehmen, weil die dann zügig durchglüht, innerhalb von 15 bis 20 Minuten. Und dann hat man viel schneller ein Ergebnis. Und besser dann später mal ein bisschen was nachlegen, als am Anfang so viel reinschütten.“

Viel reinschütten darf Herr Niesel dagegen vom Flüssiganzünder. Die Kohle muss richtig einweichen, damit sie schnell anglüht. Aber wann ist die Glut heiß genug zum Grillen und wann kann das Fleisch draufgelegt werden?

Klaus Winter: „Einfach auf Höhe des Grillrostes die Hand über die Glut halten, wenn es nach 2 Sekunden so heiß ist, dass man sie wegziehen muss, dann ist die Grillkohle grillbereit. Das machen wir jetzt mal: 21, 22, okay das reicht, das heißt, wir sind jetzt grillbereit.“

Kaum grillbereit - schon das nächste Problem: Fett tropft in die Glut, es qualmt und stinkt, der Experte muss schon wieder ran. Sein Tipp: eine Schale mit Wasser mitten in die Kohle. Indirektes Grillen– schonend fürs Fleisch.

Klaus Winter: „Das Fett, das runtertropft, tropft unten ins Wasser, kann nicht verbrennen.“ – „Wird auch schön knusprig?“ - „Es wird auch schön knusprig.“

Also, weniger Kohle, weniger Hitze, weniger Stress beim Grillen. Nächste Station: eine Gartenkolonie. Wir folgen einfach den Rauchzeichen. Hier scheint alles zu spät.
Klaus Winter: „Das qualmt ja ganz ordentlich bei euch. Was meinen Sie...“
Von Fleisch kann keine Rede mehr sein: hier gibt’s Kohle am Spieß. Erklärungsversuche.
Grill-Fan: „Wir haben erst Alufolie draufgetan, und dabei ist die Hitze nicht so richtig entstanden, und jetzt haben wir es abgemacht, und jetzt ist es zu heiß“
Klaus Winter: „Jetzt geht’s hier so richtig los, also jetzt solltet ihr die Sachen mal runter nehmen.“
Grillfan 2: “Das Fleisch ist fertig, ne?”
Klaus Winter: „Ja, also fertig ist gut!“

Auch hier hat der Experte einen Tipp parat.

Klaus Winter: „Das Wichtigste wäre jetzt im Prinzip, dass man nicht direkt über der Glut grillt, weil das ist genau das, was nicht entstehen darf, dieser Rauch entsteht, wenn Fett in die Glut tropft, und dann entstehen Benzpyrene, das sind krebserregende Stoffe.“

Und das muss nicht sein. Deshalb auch hier der Rat: indirekt Grillen über der Wasserschale. Frust beim Grillen – nicht immer liegt’s am Grillmeister. Oft ist auch die Kohle Schuld. Wir machen den Test, kaufen verschiedene Sorten ein und bringen sie zum Institut für Verfahrenstechnik in Wiesbaden. Ist Kohle gleich Kohle? Ist die teuerste auch die beste, oder lohnt es sich zu sparen? Erster Kandidat: Mischkohle für 84 Cent pro Kilo. Dann: Holzkohle aus reiner Buche - 1 Euro das Kilo. stolze 2 Euro 65 kosten gepresste Kokosnuss-Schalen. Und: schlappe 65 Cent das Sonderangebot. Vier Sorten Kohle. Welche glüht am besten? Diplom-Ingenieur Jürgen Prediger mit einer ersten optischen Prüfung.

Jürgen Prediger, Institut für Umwelttechnik: „Wir haben sehr viele Kleinteile, aber natürlich auch sehr sehr große Teile, die in ihrem Brennverhalten sehr unterschiedlich abbrennen.“

Schon besser: die Buchenkohle.

Jürgen Prediger: “Die Holzkohlestücke sind alle nahezu gleich groß. Ich vermute, die Kohle brennt sehr gut ab.“

Jürgen Prediger: “Die Kokosnussschalen, die sehen sehr gleichmäßig aus, die sind gleich groß, alle sind verpresst zu Brikets, haben ne hohe Dichte, sind wahrscheinlich sehr lang anhaltend.“

Gleich große Stücke – bei der Billigkohle Fehlanzeige.

Jürgen Prediger: „Ja, der erste optische Eindruck lässt vermuten, dass die Kohle sehr unterschiedlich abbrennt, wir haben hier sehr viele große Anteile, wir haben viele Kleinteile, die sicher sehr schnell abbrennen, mein erster Eindruck ist, mit der werden wir Probleme kriegen.“

Jetzt gilts: Flüssiganzünder drüber. Eine Wärmebildkamera soll gleich die Temperaturunterschiede sichtbar machen.

Anzünden und los geht’s. Schon nach einer viertel Stunde die ersten Unterschiede im Wärmebild. Zunächst die Billigkohle: Der dicke Ast - noch dunkel - nicht einmal angeglüht. Die Kokosnuss-Schalen kommen nur langsam in Fahrt, am Rand noch kalt. Die Buchenkohle glüht zügig und gleichmäßig. Ungleichmäßig dagegen die Mischkohle. Nach 30 Minuten die nächste Zwischenbilanz: Wie haben sich die Temperaturen inwischen verändert? Stellenweise superheiß. 1000 Grad hat die Billigkohle. Sehr gleichmäßig die Kokos-Stücke. Fast überall 800 Grad. Etwas heißer und relativ gut durchgeglüht: die Buchenkohle. Immernoch schwarze Stellen bei der Mischkohle. Endergebnis nach einer Stunde. Alle vier mit einer weißen Ascheschicht bedeckt. Jetzt erst zeigen sich die wahren Unterschiede im Wärmebild. Bei der Billig-Kohle: ist an grillen kaum mehr zu denken. Erst jetzt am Optimum: Kokos: gleichmäßig und 800 Grad heiß. Die Buche nur noch mäßig heiß. Deutlich zu kalt die Mischkohle. Fazit: Sparen lohnt bei Kohle offensichtlich nicht. Die beiden billigen Kohlesorten bringen auch am wenigsten Grillspaß.

Jürgen Prediger: “Die brennen sehr schnell an, brennen auch sehr heiß, sind aber auch schnell durchgeglüht, das heißt, das Grillfest ist dann auch relativ schnell zu Ende.“

Besser die etwas teuere Buchenkohle.

Jürgen Prediger: “Die braucht etwas länger zum Anzünden, hält dann aber recht lange vor.“

Und die teuren Kokosnußschalen? Schlecht, wenn’s schnell gehen soll.

Jürgen Prediger: „Die brauchen sehr, sehr lange, bis sie richtig heiß werden, glühen allerdings dann sehr lange, das heißt, man hat einen langen, gelassenen Grillabend, ohne Stress, immer wieder schnell nachlegen zu müssen.“

Ein weiterer Tipp: das „DIN“-Prüfzeichen oder das neue Euronorm-Siegel. Fehlen sie auf der Verpackung – Finger weg! Aber auch die beste Kohle nützt nichts, wenn man sie falsch anzündet. Zurück auf der Grillwiese. Hier läuft einiges schief. Dieser Anzünder ist eigentlich für den Kamin gedacht. Auf dem Grill hat er nichts zu suchen.

Klaus Winter: “Da sind also Paraphine drin, da sind auch Erdöle drin, die entwickeln einen Rauch, wie man es vom Diesel kennt, wenn man’s anzündet, also das sieht man sehr schön, kolossale Rauchentwicklung, und der Geschmack, also der Geruch, der riecht, also ob man hinten am Auto schnüffelt, und das ist wirklich nicht lecker.“

Es qalmt, es stinkt – aber die Grillfreunde interessiert´s weniger.

Grill-Fan: “Der Gestank, ja, wenn’s Fleisch nachher schmeckt, ist egal eigentlich.”

Doch wie zündet man den Grill denn nun am besten an? Flüssiganzünder, paraphinfreier Festanzünder, elektrischer Anzünder und einen Anzündkamin. Auch diesen Test filmen wir mit der Wärmebildkamera. Den Elektroanzünder schließen wir an eine Steckdose an, schieben ihn unter die Kohlen. Die heißen Stäbe sollen sie zum Glühen bringen..
Die Kohle im Anzündkamin befeuern wir mit Papier. Hier soll der Luftdurchzug für schnelle Glut sorgen.
Nach zehn Minuten die Bilanz: der flüssige Anzünder läßt die Kohle schnell und gleichmäßig glühen. Der Festanzünder liefert nur kleine Glutnester. Der Elektro-Anzünder braucht Zeit, bis er die Kohle erhitzt. Am besten geht´s mit dem Anzündkamin. Er erreicht am schnellsten die höchsten Temperaturen. Die Weißglut jetzt nur noch auf den Grill schütten und das große Brutzeln kann beginnen. Unser Fazit für die Anzünder:

Roswitha Sprenger, Thermographin: “Der Flüssiganzünder, der hat sofort sehr hohe Temperaturen, gleichmäßig verteilt geliefert, der Festanzünder nur dort, wo der Festanzünder gelegen hat, auch nach zehn Minuten noch. Der Elektroanzünder, der hat etwas am Anfang gebraucht, aber dann ist er gut in Fahrt gekommen, hohe Temperaturen, und am besten war eigentlich, am schnellsten, der Kamin.“

Doch das hat sich noch nicht herumgesprochen. Diese Jungs bearbeiten ihre Grillkohle mit dem Haarfön.

Klaus Winter, Grill-Experte: „Warum fönt ihr die? War die feucht?“ - „Damit’s schneller geht.“ - „Damit’s schneller geht. Aha. In der Mitte, wo du jetzt genau draufhältst, ist die Holzkohle schon so heiß, dass sie zum Grillen schon gar nicht mehr taugt, sie hat eine zu große Hitze, genau, und schau mal, unser Baumstamm, der sieht immer noch ganz jungfräulich aus, das heißt, der ist definitiv noch nicht grillbereit.“

Bei den Damen hier läuft es ganz gut. Anzünden gut, Kohle gut. Doch woran erkennt man, ob die Steaks auch wirklich durch sind?

Klaus Winter: „Da gibt’s einen ganz einfachen Trick, man nimmt die offene linke Hand oder natürlich auch die rechte, und drückt mit dem Daumen der jeweils anderen Hand auf den Handballen. Dieses Gefühl, was man jetzt hat, dann ist das Fleisch innen noch sehr rot, das heißt, es ist noch roh, wenn man die Finger einklappt und noch mal draufdrückt, dann ist es medium, dann federt’s schon leicht, und wenn man den Daumen noch mit dazu klappt, dann ist es im Prinzip die festeste Stufe, die der Ballen bilden kann, dann ist es durch.“

Der Handballentest – einfach und zuverlässig! Föhnen, Fächeln, Wedeln. Meist viel Rauch um nichts. Die richtige Kohle, der richtige Anzünder und ein paar einfache Grundregeln. Und schnell wird aus manchem Freizeitbrutzler ein Profigriller. Und dann gibt’s statt Grillfrust – nur echte Grilllust.

http://www.sat1.de/tvmagazine/planetopia/themen/41852/ (AP)

back

WORD-TIPP: Formatierungen auf Tastendruck loeschen

Sie kennen das Problem: Sie haben mit viel Muehe eine Reihe
von Formatvorlagen zusammengestellt, damit die Dokumente von
jedem Anwender bestimmten Richtlinien entsprechen. Wenn Sie
die Texte dann aber zur Weiterverarbeitung vorliegen haben,
sind zusaetzliche viele manuelle Formatierungen vorgenommen
worden, die in den Formatvorlagen gar nicht vorgesehen sind.
Die folgenden wenig bekannten Shortcuts werden Ihnen in
diesen Faellen viel Arbeit sparen:

* Strg+Leertaste entfernt alle manuellen Zeichenformate aus
den markierten Absaetzen und weist die Definition der
entsprechenden Formatvorlage zu. Fettdruck, Schriftart
usw. bleiben nur dann erhalten, wenn Sie in den
Formatvorlagen definiert sind.

* Strg+Q entfernt alle manuellen Absatzformate und setzt die
Formatierungen auf die entsprechenden Formatvorlagen
zurueck.

* Strg+Umschalt+N weist den markierten Absaetzen die
Formatvorlage "Standard" zu.
(AP)

back

Windows XP: Fehler bei Webseiten-Abruf

Per Internetverbindungsfreigabe (ICS) greifen mehrere
Rechner auf das Internet zu, doch DSLNutzer können
bestimmte Webseiten oft nicht abrufen.

Wer mit DSL ins Internet geht, hat genügend Bandbreite,
dass Anwender auf mehreren PCs gleichzeitig surfen können.
Gelegentlich erscheint beim Abruf bestimmter Webseiten über
das Netzwerk die Fehlermeldung im Browser, dass die URL
nicht erreichbar sei. Geben Sie die betreffende Webadresse
mit dem direkten Internetzugang ein, erscheint die
gewünschte Webseite sofort.
Ursache ist ein zu großer MTU-Wert des Webservers, der vom
PPPoE-Protokoll der Internetverbindungsfreigabe nicht
bewältigt werden kann. Die optimale MTU-Größe liegt bei
1492, während PPPoE max. 1480 bewältigen kann. Nutzer von
USB-Modems können leider den Windows PPPoE-Treiber nicht
mit dem RASPPPOE-Treiber austauschen. Auch die Optimierung
der MTU-Size mit diversen Hilfstools wie TDSL-Speed Manager
bringt nicht immer Abhilfe. Es gibt aber eine einfache
Lösung: Wählen Sie im Internet Explorer den Befehl
Internetoptionen im Menü Extras, klicken Sie auf der
Registerkarte Verbindungen auf die Schaltfläche
Einstellungen und geben Sie im Dialogfeld Einstellungen für
lokales Netzwerk die Adresse des Proxy-Server ein, der die
Paketgröße für PPPoE optimiert. Beim DSL-Anbieter 1und1 ist
der Proxy wwwproxy. btx.dtag.de und der Port 80 zu
verwenden. Da 1und1 ein Reseller der T-Com ist, sollte
dieser Proxy auch für T-Online funktionieren. Andernfalls
erkundigen Sie sich beim Anbieter des DSL-Zugangs nach der
Proxy- Adresse.
(AP)

back

Mozilla:Move an existing profile

Move an existing profile or restore a backed up profile

It's possible to move the location of a profile folder. This could be useful if you have a backed up profile folder somewhere on your hard drive and want to tell Firefox to use that as your profile. This section explains how to do this.

1. Shut down Firefox completely (File > Exit).
2. Move the profile folder to the desired location. For example, on Windows, move the profile from C:\Documents and Settings\[username]\Application Data\Mozilla\Firefox\Profiles\xxxxxxxx.default to D:\Stuff\MyProfile. If you are reading these instructions because you want to restore a previously backed up profile, this step isn't necessary. Just note the current location of the profile you want to restore.
3. Open up profiles.ini in a text editor. The file is located in the application data folder for Firefox:
* On Windows XP/2000, the path is %AppData%\Mozilla\Firefox\
* On Windows 95/98/Me, the path is usually C:\WINDOWS\Application Data\Mozilla\Firefox\
* On Linux, the path is ~/.mozilla/firefox/
* On Mac OS X, the path is ~/Library/Application Support/Firefox/
4. In profiles.ini, locate the entry for the profile you've just moved. Change the Path= line to the new location.
5. Change IsRelative=1 to IsRelative=0.
6. Save profiles.ini and restart Firefox.

(AP)

back

Ssh-anmeldung an den server

Server Konfiguration

In der Serverkonfiguration ist die public key basierende Validierung zu aktivieren.

Für einen OpenSSH Server tragen Sie dazu in der Datei /etc/ssh/sshd_config ein:

PubkeyAuthentication yes

Bei SSH.com Servern muss dies der Option AllowedAuthentications der Konfigurationsdatei /etc/ssh2/sshd2_config hinzugefügt werden, zum Beispiel:

AllowedAuthentications hostbased,publickey,password

Erstellen eines Schlüssels

Bei der public key Methode erstellt der Benutzer ein Schlüsselpaar. Der Klient ist im Besitz des privaten Schlüssels, der öffentliche Schlüssel wird am Server abgelegt. Passen öffentlicher und privater Schlüssel zusammen, so wird damit der Benutzer (gegebenenfalls nach Eingabe des Passwortes des Schlüssels) validiert. Ist für den Schlüssel kein Passwort festgelegt, erfolgt damit die Anmeldung ohne Eingabe eines Passwortes.
Anmerkung

Soll der public key für eine automatische Anmeldung verwendet werden, ist im Folgenden ein leeres Passwort zu wählen.

Beachten Sie, dass dies ein Sicherheitsproblem darstellt und die Zugangssicherheit von ssh auf jene von rsh und ähnlichen Protokollen senkt!
OpenSSH Klient

Geben Sie als der Benutzer, unter dem die Verbindung aufgebaut werden soll, folgenden Befehl ein:

ssh-keygen -t dsa

Bestätigen Sie bei der Frage der zu erstellenden Datei den vorgeschlagenen Namen. Geben Sie gegebenenfalls ein Kennwort ein.

Folgende Dateien werden erstellt:

*

~/.ssh/id_dsa

Das ist Ihr privater Schlüssel. Machen Sie diesen auf keinen Fall anderen zugänglich!
*

~/.ssh/id_dsa.pub

Das ist Ihr öffentlicher Schlüssel, den Sie später auf den/die Server übertragen.

Einbringen des Schlüssels am Server

Nun müssen Sie den öffentlichen Schlüssel des Klienten auf den Server in das Verzeichnis jenes Benutzers kopieren, als der Sie sich mittels public key Authentifizierung anmelden wollen.
OpenSSH Server
OpenSSH Klient

Um sich von einem OpenSSH Klienten auf einen OpenSSH Server zu verbinden, fügen Sie am Server der Datei ~/.ssh/authorized_keys den Inhalt der Datei ~/.ssh/id_dsa.pub des Klienten hinzu.

Ein Beispiel, wie dies gemacht werden kann (aus der Sicht des Klienten):

rsync -v -e ssh --archive ~/.ssh/id_dsa.pub [server]:new_key.pub
ssh [server] "test -d .ssh || mkdir .ssh && chmod 700 .ssh"
ssh [server] cat new_key.pub >> .ssh/authorized_keys
ssh [server] rm new_key.pub

finally()

Beachten Sie, dass die Verwendung von scp von einem OpenSSH Klienten auf einen SSH.com Server nicht funktioniert, da die scp Variante von OpenSSH noch SSH Version 1 verwendet. Wir empfehlen, stattdessen rsync zu verwenden. Die Verwendung wurde oben bereits kurz vorgeführt. Details finden Sie in den Hilfeseiten. rsync ist auch schneller als scp, da hier nur die Validierung über SSH abgewickelt wird, die Daten selbst werden unverschlüsselt übertragen.
http://www2.uibk.ac.at/zid/software/unix/linux/ssh-publickey.html (AP)

back

arpwatch

ARPwatch (IDS)
Beschreibung:
ARPwatch zählt nicht zur den Vollwertigen IDS Programmen sondern zur der Software die sich auf eine spezielle Art von Angriffen spezialisiert haben. So ist ARPwatch nur in der Lage solche Angriffe zuerkennen die durch eine Manipulation des ARP Protokolls durchgeführt werden. Zur solchen Angriffen zählt zum Beispiel ARP Spoofing.
Quelle: http://www.i-eye.net/tools/ARPwatch.php
tp://ftp.ee.lbl.gov/arpwatch.tar.gz (AP)

back

Format text with pr

Takeaway:
Learn to use the Linux pr utility to break up a large file into pages with a header that can be sent to the printer.

This tip is from TechRepublic's free Linux NetNote newsletter. Sign up instantly to begin receiving the Linux NetNote in your inbox.

You can use Linux's pr utility to convert text files into text suitable for printing to a printer. This tool's basic use is to take one large file and break it up into pages, adding a header to each page.

For example, pr would convert a file that contains 150 lines into a file that contains three pages of text that you could then send to the printer.

By default, each page contains 66 lines of text. However, you can change this by using the -l switch with the pr command.

A number of arguments are available to customize the output of the text. By default, the header at the top of each page is the filename.

However, you can customize this. Here's an example:

$ pr -h "My report" file.txt

Rather than using "file.txt" as the header, this formats the file.txt file and uses "My report" as the centered heading on each page.

You can also split a file into columns. This can be especially useful for a file that contains short lines of text; if a file contains long lines of text, pr will truncate the text on each line.

To turn this report into a two-column file, execute the following:

$ pr -2 -h "My report" file.txt

By default, pr pads each page with newline characters (i.e., empty lines). But you can also change this so pr uses a form-feed character instead. To use form-feed characters, execute the following:

$ pr -f file.txt

This is particularly useful if you only want to print the file and aren't concerned about saving it. But if you want to save the file, keeping the newline characters makes it look a little sharper.

Keep in mind that pr prints to standard output, which is useful if you want to redirect it to the lpr tool to immediately print. If you want to keep the resulting output in a file, you need to redirect it. Here's an example:

$ pr file.txt >file.output

There are a number of other options you can use with the pr utility. For more information, check out the utility's man pages.
http://techrepublic.com.com/5100-10877_11-5551710.html (AP)

back

Using QEMU for operating system virtualization

Takeaway:
Vincent Danen presents a low-cost virtualization solution as an alternative to VMware and other virutalization software packages. Find about QEMU in this tip.

advertisement
Click Here

When it comes to running a virtual operating system, VMware is the first product that comes to mind. It's been around for quite a while, it's stable, reliable, and works extremely well. Unfortunately, it's not free and depending on your budget, can be too expensive for you to consider. Fortunately, it's not the only game in town. Different ways of tackling virtualization have led to a number of different software packages including VMware, Xen, VirtualPC, and Usermode Linux. Another virtualization program is called QEMU and it's a lot like VMware in concept.

The first step is to grab QEMU from the project Web site. You can download the source or binaries for different platforms. Once the software is installed, you can install your first virtual operating system. The next step is to create a disk image:
Tips in your inbox
Delivered each Tuesday, TechRepublic's free Linux NetNote provides tips, articles, and other resources to help you hone your Linux skills.
Automatically sign up today!

<code>

$ qemu-img create linux.img 2G

</code>

This creates a 2-GB image file that will be used for the virtual hard drive. You can use different formats for the image file; you can even use the VMware vmdk image format. The default (raw) format is the best for Linux guest operating systems as it will only take up as much space as required.

Next, grab an ISO image of your favorite Linux distribution, or the CD-ROM it came on. In this case, the ISO image used is the Mandriva Linux 2006 DVD install image. The next step is to start QEMU and tell it to use the image and to boot from it, and at the same time, let it know that our newly created image file is the primary hard drive for this virtual machine:

<code>

$ qemu -boot d -cdrom ~/Mandriva-Linux-Powerpack-2006-DVD.i586.iso -hda linux.img

</code>

This tells QEMU to boot first off the CD-ROM (-boot d), that the CD-ROM device is an ISO image (-cdrom; or use -cdrom /dev/cdrom if you are using a real CD), and that the /dev/hda device to the virtual machine is the file linux.img.

Proceed with the install as usual; when the installation is done and you have to reboot, change the command line to something like:

<code>

$ qemu -boot c -cdrom /dev/cdrom -hda linux.img -user-net -m 256

</code>

This tells QEMU to boot off of the hard drive and to use /dev/cdrom as the CD-ROM device; it allows networking and assigns 256 MB of RAM to the virtual machine.

QEMU isn't as fast or as feature-rich as VMware, but it's still quite capable. It has support for 64-bit hosts and guests—something that VMware is just now introducing in recent betas, but which require very recent 64-bit host CPUs. If you're looking for a cheap way to virtualize an operating system or two for testing purposes, QEMU may be a great alternative to an expensive and proprietary solution.

http://techrepublic.com.com/5100-10877-5946878.html?tag=nl.e011 (AP)

back

Estimating the Construction Cost of a New Data Center

Provided by: Ron Hughes
March, 2005

One of the biggest challenges in putting together a budget for a new data center is determining what it is going to cost to build out the raised floor area. Core and shell costs as well as the cost of office space is pretty straightforward, but the cost of the computer room square footage and all of the support areas are subject to a large number of variables. Those variables include the levels of redundancy and reliability required, the electrical and mechanical capacities, the configuration of the electrical distribution system, levels of security and the level of energy efficiency the systems are designed for. All of these variables can have a significant impact on the cost of designing and building a modern data center.

The first step to determining the cost of a new data center is to define the design criteria for the center. The design criteria is basically an outline of how you want the data center to perform. It would define capacities and redundancies of all of the major components that impact the cost of the center including mechanical, electrical, monitoring, fire protection and security systems. It would include levels of reliability and availability as well as Tier levels or ratings desired for the facility. Once the design criteria is defined, a preliminary cost estimate can be prepared.

The decisions that will have the biggest impact on the cost of the data center are the configuration of the electrical distribution system, the design capacity, (watts per square foot) and the level of redundancy required. With electrical costs that can be as high as 60 percent of the cost of construction, the decisions made on these issues can have the biggest impact on the cost of the project.

The two most popular electrical designs for large data centers are buss redundant designs and 2N designs. A buss redundant design uses a series of primary busses and one or more reserve busses to provide two sources of power to each piece of equipment. A 2N system is comprised of two independent systems to provide two sources of power to each piece of equipment. Both are high reliability designs, both are fully maintainable and both have comparable reliability numbers, although the 2N system is slightly better. The primary difference in the designs is the capacity of each system and the cost.

A 2N system is limited to 50% of its rated capacity. Each system must be capable of assuming the load of the other module in the event of a failure or during maintenance activities. An example would be an electrical distribution system with 2 – 600kW UPS systems. While you have 1200 kW of non redundant UPS capacity, each of the two systems would be limited to 50% of its capacity or 300kW each, for a total redundant UPS capacity of 600kW.

In a buss redundant design, with 3 – 400kW UPS modules, you also have 1,200 kW of UPS capacity. However, 2 of the modules could be fully loaded, while 1 of the modules would be left unloaded and act as a reserve. Each of the 2 primary systems could thus be loaded to its 400kW capacity for a total redundant UPS capacity of 800kW.

If you look at the real capacity of the buss redundant system versus the 2N system you can see that the useable capacity of the buss redundant design is 25% greater. While this ratio changes depending on the number and size of the modules, in a large data center it can have a significant impact on the cost of the electrical distribution system.

Watts per square foot design criteria is the other factor with the biggest impact on cost. A data center designed for 50 watts per square foot could be 60 to 70% of the cost of a data center designed for 100 watts per square foot. Remember, the size of the cooling system is based on the capacity of the electrical system. If your electrical system is designed for 100 watts per square foot, so is your mechanical system. Thus your decision on the capacity you are designing your data center’s electrical system for has a much bigger impact than simply the cost of the additional electrical capacity.

The levels of security required at your data center can add significantly to the costs. Most data centers designed for large corporate customers today utilize hardened perimeters with fencing, gates and guard booths. Many have hardened lobbies with revolving doors or mantraps, bulletproof glass, card and biometric readers and dozens if not hundreds of cameras. Some clients add motion detection to the perimeter, the roofline and record every camera at all times. While most data centers have only some of these security systems and not all of them, the cost of security systems can be as high as 5 to 10% of the construction costs of the data center.

Fire detection and protection can have an impact on the cost of your data center. Most data centers designed today use a Very Early Smoke Detection and Annunciation System to notify them that there is a problem before there is visible smoke. Most use a double interlock pre-action sprinkler system for fire protection. There is a movement underway to begin utilizing Hi-fog or water mist systems in addition to or in lieu of sprinklers. FM200 or Inergen gaseous suppression systems are also sometimes utilized. Depending on which systems you choose, the costs can add 3 to 5% to the construction costs of a data center.

The level of energy efficiency that you wish to design your data center to can also impact the cost of construction. Leadership in Energy and Environmental Design, or LEED certified designs, are commonplace for modern data centers. We would never argue against a more energy efficient design, but there is a cost associated with it. More energy efficient electrical, mechanical and lighting designs may cost more upfront, but they can have a payback period as short as 1 to 2 years.

So what does a data center being built today cost? It obviously depends on a lot of factors including where you are building the data center. A data center built in New York or San Francisco would have higher construction costs due to the higher costs of building in those areas. Decisions made about the size, the capacity and configurations of electrical, mechanical, security and fire protection systems will also impact the cost. I’ve seen data center costs ranging from $400 per square foot to $2,200 per square foot. I believe that a data center with high levels of reliability, designed for 70 watts per square foot and with a buss redundant electrical design could be built for somewhere between $700 and $1,000 per square foot. A 2N design or a requirement for higher levels of electrical and mechanical capacities could increase the costs to $1,200 to $1,500 per square foot. Just remember that the decisions you make on the design criteria early on will help determine the construction costs of the data center.

About the author:
Ron Hughes, President of California Data Center Design Group has been involved in the design, construction and operation of data centers for over 20 years. In the last 6 years alone, Ron Hughes has managed the design of over 1,600,000 square feet of data center space in the US, Europe, Asia and Mexico.

http://www.availability.com/index.cfm?fuseaction=article&id=C6F45EE4-B0D0-AA9B-6F53A78049B435CC&type=Expert%20Commentary (AP)

back

Installing Java on your Linux system

Takeaway:
Vincent Danen shows you the easiest way to install Java on your Linux system.

Java is a fairly important technology to have on any operating system. Countless Web sites make use of Java or JavaScript; programs such as Zend Studio are Java applications that require the Java Runtime Environment; and many developers develop in Java. Unfortunately, most Linux distributions do not ship with Java due to its license fee. Certain Java implementations are free, such as GCJ, or the GNU Compiler for Java, but it isn't Sun's Java implementation, which is arguably the better of the two.
Tips in your inbox
Delivered each Tuesday, TechRepublic's free Linux NetNote provides tips, articles, and other resources to help you hone your Linux skills.
Automatically sign up today!

Luckily, installing Java on your Linux system is extremely simple. Visit the Java download Web site and select the operating system you'd like to download for (Linux, Linux AMD64, Solaris, etc.). Once you've chosen the download file—either a self-extracting executable or a self-extracting RPM file—you can install it. In this case, the latest version is version 5.0 Update 5 and uses the self-extracting binary:

<code>

# mkdir -p /usr/local/java

# cd /usr/local/java

# mv /path/to/jre-1_5_0_05-linux-amd64.bin .

# chmod u+x jre-1_5_0_05-linux-amd64.bin

# ./jre-1_5_0_05-linux-amd64.bin

</code>

The installation must be done as root if you want the Java installation to be site-wide; if you want it just for yourself, you can extract the package in ~/bin/java or some other appropriate location. In the above, the JRE is installed in /usr/local/java/jre1.5.0_05/.

As a quick test, run the java executable:

<code>

# cd jre1.5.0_05/bin

# ./java -version

</code>

To make Java available to all users, add it to the default PATH settings by editing /etc/profile and adding:

<code>

PATH=$PATH:/usr/local/java/jre1.5.0_05/bin

JAVA_HOME=/usr/local/java/jre1.5.0_05

export $PATH $JAVA_HOME

</code>
(AP)

back

How can I get rid of the pass-phrase dialog at Apache startup time?

The reason this dialog pops up at startup and every re-start is that the RSA private key inside your server.key file is stored in encrypted format for security reasons. The pass-phrase is needed decrypt this file, so it can be read and parsed. Removing the pass-phrase removes a layer of security from your server - proceed with caution!

1. Remove the encryption from the RSA private key (while keeping a backup copy of the original file):

$ cp server.key server.key.org
$ openssl rsa -in server.key.org -out server.key

2. Make sure the server.key file is only readable by root:

$ chmod 400 server.key

Now server.key contains an unencrypted copy of the key. If you point your server at this file, it will not prompt you for a pass-phrase. HOWEVER, if anyone gets this key they will be able to impersonate you on the net. PLEASE make sure that the permissions on this file are such that only root or the web server user can read it (preferably get your web server to start as root but run as another user, and have the key readable only by root).

As an alternative approach you can use the ``SSLPassPhraseDialog exec:/path/to/program'' facility. Bear in mind that this is neither more nor less secure, of course.
http://httpd.apache.org/docs/2.0/ssl/ssl_faq.html#removepassphrase (AP)

back

Using Fetchmail and Procmail with Multiple Accounts

First of all, this assumes you have a fetchmail configured already and fetching email on a regular basis. If not, Fetchmail already has documentation to get you started. Just be sure to setup a crontab (or the fetchmail daemon, if you want) so that mail is downloaded often.

Now, .fetchmailrc is typically configured like the following if you have two accounts:

poll mail.isp.com proto pop3 user jdoe pass Nok-Nok smtphost localhost
poll pop.host.com proto pop3 user jdoe pass LetMeIn smtphost localhost

This reflects two accounts, both POP3, for jdoe@mail.isp.com and jdoe@pop.host.com, and both are configured (as Fetchmail usually recommends) via the local mailsystem's SMTP. In your case, each line might be rearranged somewhat and may have more options depending on whether you or a front-end program wrote it, and your local environmental needs.

Instead of delivering to the local SMTP server with the "smtphost" command, you can replace "smtphost localhost" with a direct call to Procmail with the "mda" command, and optionally with the name of a procmail file (defaulting to .procmailrc if you don't specify one, of course). Here's an example of both accounts using different procmail files:

poll mail.isp.com proto pop3 user jdoe pass Nok-Nok mda "procmail .procmailrc.isp"
poll pop.host.com proto pop3 user jdoe pass LetMeIn mda "procmail .procmailrc.host"

In the above, the files ".procmailrc.isp" and ".procmailrc.host" are the procmail files for each account, respectively. These should be located in your home directory.

If you are simply sending each account to a different mailbox in your Sylpheed folders, then each of them can be as simple as the following two lines:

MAILDIR=$HOME/Mail
DEFAULT=Folder-Name/.

Here, "Mail" is the directory relative to your home directory where your Sylpheed MH folders are located; I believe in most cases this should be correct, but change it if you put Sylpheed's folders elsewhere. "Folder-Name" is the path name of the folder you want the mail to deliver to; "inbox" is your inbox (not "Inbox"!), and most any other folder will be the name you see in Sylpheed. If you're delivering to a sub-folder, then separate the parent and child folder with '/', e.g. "Accounts/Host".

The '/.' at the end of the folder name is Procmail's internal way of knowing that this is an MH folder, and messages should be added in the MH method. If you omit the ending dot, or the whole "/." entirely, then your messages will not be delivered correctly.

As an example, for .procmailrc.isp we can specify that mail delivers to the "isp-mail" folder:

MAILDIR=$HOME/Mail
DEFAULT=isp-mail/.

You can, of course, add recipes to these procmail files, and thus achieve strong per-account filter, in addition to the separate default folders.
http://www.unixan.com/sylpheed/social-engineering/fetchmail-procmail.html (AP)

back

Copy a mail admin on NDRs

Do you work in an environment where a user consistently mistypes e-mail addresses for recipients and then calls IT wanting to know why his customer quote was never actually received by a customer? Of course, you would hope that the user actually tells you that he did get an NDR (non-delivery report) about the message, but this doesn't always happen, making it more difficult for you to work your mail magic. You can monitor these kinds of mistakes by enabling the delivery of NDRs to a single user who can then track down what is really happening.

To enable the sending of NDRs to an administrator:

1. Start the Exchange System Manager tool
2. Browse to Administrative Groups > Your Administrative Group > Servers > Server Name on which the user's mailbox resides > Protocols > SMTP.
3. Right-click the SMTP virtual server entry and choose Properties from the shortcut menu.
4. Select the Messages tab.
5. In the "Send copy of Non-Delivery Report to" box, type the name of the person who will get all of the NDRs.
6. Click OK.
7. Warn the email administrator to expect a deluge.

On the same screen, you can also identify where your Exchange system’s badmail directory is located. This directory holds all mail messages that were undeliverable.

While not recommended for constant use, or in very large mail environments, gathering an NDR on behalf of a troubled user can help you more quickly identify where the problem with his mail lies.
http://techrepublic.com.com/5100-1035_11-6021329.html?tag=nl.e009 (AP)

back

Perl-Know-how - Hilfreiche Perl-Einzeiler

Statt unleserliche Wunderwerke zu erzeugen - wie im regelmäßig stattfindenden Obfuscated Perl Contest - kann man mit Perl-Einzeilern auch flott Alltagsprogrammierjobs erledigen. Es folgt eine Sammlung der wichtigsten, die man immer im Handgepäck haben sollte.

Perl-Skripts müssen nicht in einer Datei stehen. Der Interpreter verarbeitet auch mit der Option -e hereingereichte Strings. Um zum Beispiel 61 000 DM Jahresgehalt mal schnell durch 12 zu teilen, reicht die Eingabe

perl -l -e 'print 61000 / 12'

und Perl rechnet fließkommagenau 5083.33333333333 aus. Zu beachten ist bei solchen Aufrufen von der Kommandozeile, daß der auszuführende Code in Unix-Shells in einfachen Anführungszeichen steht (sonst expandiert die Shell Sonderzeichen wie * und $), der Command-Interpreter unter Windows 95 und NT jedoch doppelte Anführungszeichen verlangt. Die vorangestellte Option -l dient hier nur dazu, hinter das Ergebnis ein Newline-Zeichen einzufügen.
grep, awk und sed in einem

Perls Stärke ist zweifellos die Manipulation von Texten, und so steht mit -n eine Option zur Verfügung, mit der sich auf der Kommandozeile angegebene (oder durch die Standardeingabe hereinkommende) Dateien bearbeiten lassen:

perl -n -e 'print $_ if /mschilli/' /etc/passwd
cat /etc/passwd | perl -n -e "print $_ if /mschilli/"

Beide Befehle sehen nach, ob in der Unix-Paßwortdatei irgendwo der String 'mschilli' vorkommt, und geben passende Zeilen aus. Intern wickelt der Perl-Interpreter bei gesetzter Option -n nämlich eine while-Schleife um den angegebenen Kommandostring, die entweder auf der Kommandozeile angegebene Dateien oder den Datenstrom der Standardeingabe zeilenweise abarbeitet:

while (<>) {
print $_ if /mschilli/;
}

Da die Paßwortdatei bekanntlich Einträge vom Format

mschilli:8KYD6mggn4tsI:501:100:Michael Schilli:/home/mschilli:/bin/bash

enthält, wäre es angebracht, die durch Doppelpunkte getrennten Einzelfelder gesondert zu untersuchen. Bei gesetzter Option -a zerlegt Perl die Felder der hereinkommenden Zeilen in die Elemente eines Array mit dem Spezialnamen @F, wobei es den in der -F-Option gesetzten Feldtrenner benutzt, oder, falls diese fehlt, an Leerzeichen oder Tabulatoren trennt. Die Benutzerkürzel, also die ersten Felder der Paßwortdateieinträge spuckt somit die Konstruktion

perl -l -a -F: -n -e 'print $F[0]' /etc/passwd

aus. Daraus läßt sich eine hilfreiche Anwendung ableiten: Das dritte Feld des Paßworteintrags enthält die im System eindeutige Benutzernummer. Möchte der Administrator einen Account für einen neuen Benutzer einrichten, sucht er - falls er, wie alle 'echten' Sysadmins, ohne GUI-Schnickschnack arbeitet - nach der nächsten, noch unbenutzten Nummer. Da Perl wie der gute alte awk ein END-Konstrukt bietet, dessen Inhalt der Interpreter nach der impliziten -n-Schleife ausführt, findet folgendes Konstrukt die gesuchte Nummer:

perl -l -n -a -F: -e '$high = $F[2] if $F[2] > $high;
END {print $high+1}' /etc/passwd

Zeile für Zeile durchsucht dieses Skript die Paßwortdatei und setzt $high gleich der aktuellen Benutzernummer im dritten Feld, falls diese größer als der bislang gespeicherte Wert ist. So steht am Ende der Datei die höchste vergebene Benutzernummer in $high. Anschließend kommt der Code im END-Konstrukt zur Ausführung und gibt eine um eins größere Zahl aus.
Dateien automatisch editieren

Damit Perl bei solchen impliziten Schleifen die jeweils bearbeitete Zeile automatisch ausgibt, muß statt -n die Option -p stehen. Dies hilft beim Suchen und Ersetzen von Textstücken:

perl -p -e 's/a/b/g' datei

ersetzt in datei alle 'a' durch 'b' und gibt den modifizierten Inhalt auf der Standardausgabe aus. Um den Inhalt der Datei selbst zu verändern, muß die -i-Option (für in-place-edit) herhalten: Der Aufruf

perl -p -i.bak -e 's/a/b/g' datei

sichert zunächst für alle Fälle datei nach datei.bak und führt anschließend die Zeichenersetzung in datei selbst durch. Das obige Kommando funktioniert auch für mehrere Dateien gleichzeitig:

perl -p -i.bak -e 's/\bprintf\b/myprintf/g' *.c

ersetzt unter Unix, wo die Shell *.c zu einer Reihe von Dateinamen expandiert, in allen C-Dateien im gegenwärtigen Verzeichnis sämtliche Aufrufe von printf (Wortgrenzen links und rechts) durch eine neue Funktion myprintf und sichert gleichzeitig die alten Dateien nach *.c.bak. Kommt ein Kurzskript nicht mit dem Funktionsumfang der Standard-Perl-Bibliothek aus, sondern benötigt Zusatzmodule, veranlaßt die Option -M den Interpreter, die angegebenen Module einzubinden. Somit steht Einzeilern die Welt offen: Das praktische Modul LWP::Simple aus der Programmsammlung libwww beispielweise gewährt einfachen Zugriff auf das World Wide Web:

perl -MLWP::Simple -e 'getprint("http://www.aol.com")'

holt den Inhalt der Web-Seite http://www.aol.com vom Netz und gibt ihn auf der Standardausgabe aus. Zu beachten ist jedoch, daß LWP::Simple nur einfache Web-Zugriffe beherrscht, Redirects sind nicht im Funktionsumfang enthalten. Verweist ein angegebener URL statt auf eine Datei auf ein Verzeichnis auf dem Zielrechner, vollführen moderne Browser einen Redirect, aus <A HREF="http://www.aol.com/">http://www.aol.com/netfind</A> wird so flugs <A HREF="http://www.aol.com/netfind/">http://www.aol.com/netfind/</A>, und nur der zweite URL ist für LWP::Simple geeignet.

Um den Inhalt einer Web-Seite nicht nur auszugeben, sondern gleich wegzuschreiben, hilft das Konstrukt

perl -MLWP::Simple -e \
'getstore("http://www.aol.com", "aol.html")'

Es speichert die geholte Information gleich in der Datei aol.html auf der lokalen Festplatte. Schon kein richtiger Einzeiler mehr, aber dennoch ganz praktisch ist

cat aol.html | \
perl -MHTML::TreeBuilder -e \
'print map {"$_->[0]\n" }\
@{HTML::TreeBuilder->new->parse_file(\*STDIN)->\
extract_links}'

Es extrahiert alle Hyperlinks aus dem per cat weitergereichten HTML-Dokument. Wie? Nun, das ist etwas komplizierter: Das erzeugte Objekt vom Typ HTML::TreeBuilder ruft seine parse_file-Methode mit einer Glob-Referenz des Standardeingabedeskriptors (\*STDIN) auf. Dadurch erstellt es ein HTML::Parser-Objekt, dessen Methode extract_links eine Referenz auf ein Array zurückgibt. Dieses besteht wiederum aus Array-Referenzen, die als erstes Element den Linknamen enthalten. Die Funktion map nimmt einen Codeblock und eine Liste entgegen, ruft für jedes Element der Liste den Codeblock auf (wobei der Wert des aktuell bearbeiteten Elements in der Spezialvariablen $_ liegt) und setzt dessen Rückgabewert in die Ergebnisliste ein. Nachdem das Skript also die von extract_links gelieferte Array-Referenz mit dem Konstrukt @{...} in ein Array verwandelt hat, steht im Codeblock mit $_ eine Referenz auf das Unter-Array zur Verfügung. $_->[0] extrahiert dessen erstes Element.
Kopieren und Verschieben à la Unix

File::Copy schließlich erlaubt das Verschieben und Kopieren von Dateien im Unix-Look&Feel: Die Funktionen move und copy nehmen als zweiten Parameter auch ein Verzeichnis, in das sie die als ersten Parameter spezifizierte Datei verschieben beziehungsweise kopieren. Windows-Benutzer werden folgendes zu schätzen wissen:

perl -MFile::Copy -e 'for(<*.c>) {copy $_, "/backups"}'

kopiert alle *.c-Dateien im gegenwärtigen Verzeichnis ins Verzeichnis /backups, falls dieses existiert. Die for-Schleife iteriert mit dem File-Globbing-Konstrukt über alle *.c-Dateien und setzt für den Schleifenrumpf $_ auf die aktuelle Datei. Da die Windows-Version des Perl-Interpreters dankenswerterweise auch Unix-Pfadnamen versteht, entspricht /backups in Perl dem Windows-Pfad \BACKUPS, im Normalfall also C:\BACKUPS.

Alle Dateien im Verzeichnis test, die seit einer Woche nicht modifiziert wurden, verschiebt (diesmal wieder in der Schreibweise für Unix-Shells)

perl -MFile::Copy -e 'for(<test/*>) \
{move($_, "test.old") if -M > 7}'

ins Verzeichnis test.old. Alles, was dort älter als drei Wochen ist, löscht

perl -e 'for(<test.old/*>) {unlink $_ if -M > 21}'

kommentarlos.
Uuencode und Base 64 entziffern

Für schnelles Dekodieren von uuencode- und Base64-kodierter Information stehen in Perl die unpack-Funktion sowie das Modul MIME::Base64 zur Verfügung.

perl -e 'print unpack("u", join("", <>))' data.uu

entpackt die kodierte Information aus der Datei data.uu und leitet sie auf die Standardausgabe. Zu beachten ist jedoch, daß unpack nur die eigentlichen kodierten Daten verarbeitet, aus einer typischen UU-Datei, die zusätzlich noch den Namen der kodierten Datei und ein Ende-Tag im Format

begin 644 data
)2&D*:&D*:&D*
`
end

enthält, sind vor der Bearbeitung die erste sowie die letzte Zeile zu entfernen. Die besonders in EMail verwendete Base64-Kodierung knackt das Zusatzmodul MIME::Base64. Der Einzeiler

perl -MMIME::Base64 -e \
'print MIME::Base64::decode(join("", <>))' datafile

gibt die dekodierten Base64-Daten in datafile auf die Standardausgabe aus, wobei - analog zur UU-Kodierung - darauf zu achten ist, daß in datafile nur der Base64-Buchstabensalat liegt, MIME-Header und die einleitende Sequenz, die unter anderem den Dateinamen festlegt, müssen vorher manuell entfernt werden.

Genug der Beispiele. Wer noch tiefer in die Syntax von Perls Kommandozeilenoptionen einsteigen will, dem sei die Manual-Seite empfohlen, die auf das Kommando perldoc perlrun zum Vorschein kommt. (ck)
http://www.heise.de/ix/artikel/1998/07/133/ (AP)

back

bilder/fotos um 90° nach rechts drehen

for i in *.JPG; do convert -rotate 90 "$i" "./u/$i"; done
(AP)

back

thunderbird auf USB-Stick installieren

Wenn Sie öfters mal unterwegs sind und nur Ihre USB Stick dabei haben, wäre es doch sicherlich von Vorteil wenn Sie ein Emailprogramm so zu sagen in der Tasche haben. Das ist mit Thunderbird seit der Version 0.7 möglich. Damit haben Sie z.B. auch Zugriff auf Ihr Adressbuch und Sie müssen sich dann nicht mehr über den fehlenden Einstellungen in Ihrem Webmailer ärgern.


Um Thunderbird auf dem USB Stick zu installieren, gehen folgendermaßen vor:
Laden Sie sich den Installer von von Thunderbird herunter:

http://www.mailhilfe.de/tools-file-488-Thunderbird.html

Starten Sie nun die Installation mit einem Doppelklick:

Wenn Sie auf das Fenster „Installationsart“ kommen:




Wählen Sie bitte hier Benutzerdefiniert aus und klicken Sie auf Weiter.

Im nächsten Fenster werden Sie gefragt wo Thunderbird installiert werden soll, klicken Sie hier auf den Button Ändern.



In dem Dateiexplorer suchen Sie nun Ihren USB Stick aus und wählen hier vielleicht noch ein passendes Verzeichnis aus oder erstellen Sie einfach einen neuen Ordner z.B., Thunderbird.




Wenn Sie Platz sparen möchten, deaktivieren Sie im nächsten Schritt die Wörterbücher und den Quality Feedback Agent.





Im nächsten Fenster werden Sie gefragt ob Sie Verknüpfungen auf dem Desktop oder im Programm-Ordner anlegen wollen. Bitte entfernen Sie hier alle Häkchen.



Bestätigen Sie die weiteren Schritte mit Weiter, damit die Installation beendet werden kann.

Wechseln Sie im Datei-Explorer in das Thunderbird-Verzeichnis des USB-Sticks. Legen Sie dort einen Ordner namens "profil" an.
Im nächsten Schritt müssen Sie eine Batch Datei erstellen, damit Sie auf einem anderen Computer immer den richtigen Laufwerksbuchstaben.

Öffnen Sie dazu den Editor (Start/Programm/Zubehör) und geben Sie dies ein:

start thunderbird.exe –Profile "profil/"

Speichern Sie die Datei in dem Verzeichnis in das Thunderbird installiert haben, unter dem Namen thunderbird.bat ab.


Wichtig ist, dass diese Datei direkt im Thunderbird-Verzeichnis liegt. Die Batch-Datei können Sie über "Start/Ausführen" starten. Wählen Sie dazu einfach die Batch-Datei aus.
Beim ersten Start fragt Thunderbird Ihre E-Mail-Kenndaten ab, etwa Benutzername, Mail-Server und Kennwort. Tragen Sie die passenden Werte ein.
Das war’s Sie können Thunderbird auf Ihrem USB-Stick Benutzen.
http://www.mailhilfe.de/epost852.html (AP)

back

RedHat RHEL4 Trial mit Yum updaten

Wer sich fragt, wie er seinen Redhat 30-Day-Trial Server auch nach Ablauf der 30 Tage Test weiter bequem mit Updates versorgen kann, dem kann geholfen werden. Die GPL Komponenten lassen sich wohl auch über Yum mit Updates aus der Centos Distribution updaten und über das RPMforge Softwarearchiv von Dag Wieers erweitern.

Nachfolgende Anleitung ohne jegliche Gewähr und ohne Garantien irgendwelcher Art, getestet mit einer Text-Console-Only Minimal-Konfiguration ohne X-Server...

# RPM Signaturen einfügen
rpm --import http://mirror.centos.org/centos/RPM-GPG-KEY-CentOS-4
rpm --import http://dag.wieers.com/packages/RPM-GPG-KEY.dag.txt

# Yum installieren
rpm -Uhv http://mirror.centos.org/centos/4/os/i386/CentOS/RPMS/centos-yumconf-4-2.noarch.rpm
rpm -Uhv http://mirror.centos.org/centos/4/os/i386/CentOS/RPMS/yum-2.2.0-1.centos4.2.noarch.rpm

# Die alte Reposity Config wegsichern
mv /etc/yum.repos.d/CentOS-Base.repo ~


Nun zunächst eine neue Repository Config Datei in /etc/yum.repos.d erzeugen:

[root@server ~]# cat /etc/yum.repos.d/rhel4updater.repo

[RPMforge]
name=DAG-RHEL-4
baseurl=http://apt.sw.be/redhat/el4/en/i386/dag/
gpgcheck=1

[base]
name=CentOS-4 - Base
baseurl=http://mirror.centos.org/centos/4/os/$basearch/

#released updates
[update]
name=CentOS-4 - Updates
baseurl=http://mirror.centos.org/centos/4/updates/$basearch/
gpgcheck=1

#packages used/produced in the build but not released
[addons]
name=CentOS-4 - Addons
baseurl=http://mirror.centos.org/centos/4/addons/$basearch/
gpgcheck=1

#additional packages that may be useful
[extras]
name=CentOS-4 - Extras
baseurl=http://mirror.centos.org/centos/4/extras/$basearch/
gpgcheck=1


Danach folgende Befehle ausführen:

# Die Yum Config und Redhat Logos vom Update ausnehmen
echo "exclude=centos-yumconf redhat-logos redhat-artwork" >>/etc/yum.conf

# Updaten
yum update
http://www.linternal.de/enterprise-linux/tips-und-tricks/redhat_rhel4_trial_mit_yum_updaten.html (AP)

back

MacTopia - Entourage

siehe Microsoft Linkseite
http://www.microsoft.com/mac/products/entourage2004/entourage2004.aspx?pid=entourage2004 (AP)

back

Fortschrittsanzeige bei dd

Beim Backup der Partition /dev/hda1 in die Datei image
kann mit dem befehl buffer eine fortschrittsanzeige realisiert werden:

dd if=/dev/hda1 | buffer -s 64k -S 10m > image

oder im laufenden dd mit

kill -SIGUSR1 Process-id

oder kill -SIGUSR1 $(pidof dd)
.. geht allerdings dann an alle gerade laufenden dd-Prozesse

(AP)

back

Autologon trotz Passwort unter WinXP

Mit dem Programm TweakUI von Microsoft..

http://www.microsoft.com/windowsxp/downloads/powertoys/xppowertoys.mspx (AP)

back

USB-Memory-Sticks verschlüsseln mit GNU/Linux

USB-Memory-Sticks verschlüsseln mit GNU/Linux
Einleitung

Wer glücklicher Besitzer eines USB-Memory-Sticks ist, weiß um den praktischen Nutzen der kleinen Speichergeräte. Man kann eine relativ große Datenmenge in der Hosentasche transportieren und vertrauliche Daten, wie private Dokumente oder digitale Schlüssel, sind dort besser aufgehoben, als auf der Festplatte eines Internet-PC.

Aber was ist, wenn der Stick abhanden kommt? Glaubt mir, sowas passiert bei lustigen kleinen Gadgets wie einem Pen-Drive. Oft reicht es, wenn das Teil in der Mittagspause irgendwo rumliegt, damit es sich jemand mal kurz ausleiht. Also verschlüsselt man die Daten auf dem Speicherriegel. Manche Hersteller bieten USB-Sticks mit "eingebauter Verschlüsselung" an. Meistens handelt es sich dabei aber lediglich um eine Software, welche Daten auf dem Stick über ein Passwort verschlüsselt ablegt. Wenn die Verschlüsselung "eingebaut" sein soll, muss in dem Gerät auch ein kleiner Prozessor sein, der die Verschlüsselung durchführt.

Da die üblicherweise erhältlichen USB-Sticks sowas nicht besitzen, muss die Verschlüsselung über Funktionen des Betriebssystems durchgeführt werden. Dieses Dokument soll dafür ein Verfahren beschreiben, das herstellerunabhängig unter GNU/Linux funktioniert.
GNU/Linux und ein Stick für Windows

Alle Angaben in diesem Dokument beziehen sich auf Debian Sarge als Referenzsystem und den Kingston Data Traveller 2.0 mit 128 MB (KUSBHS2/128) als USB-Speicherstick. Die hier beschriebe Methode funktioniert aber auch mit anderen Linux-Distributionen und nahezu allen USB-Memory-Sticks.

Auf irgendeiner Seite hatte ich mal gesehen, der KUSBHS2/xx würde "mit Schutzfunktion geliefert" und das würde auch betriebssystemunabhängig funktionieren. War natürlich blödes Geschwätz aus einer Marketingabteilung. Denn was springt mir nach dem Öffnen des Päckchens entgegen: "only Windows 98, Windows Millenium, Windows 2000 and Windows XP operating systems are supported" (Die Produktnamen schön fett gedruckt).

Na gut, erstmal ins Notebook einstecken. Wow, in das milchige Kunststoffgehäuse ist eine kleine gelbe LED eingebaut die je nach Status des Sticks in unterschiedlicher Frequenz und Helligkeit pulsiert (spooky glooming). Mein Kernel meinte dazu:

Jan 24 09:11:57 lara kernel: Initializing USB Mass Storage driver...
Jan 24 09:11:57 lara kernel: usb.c: registered new driver usb-storage
Jan 24 09:11:57 lara kernel: scsi0 : SCSI emulation for USB Mass Storage devices
Jan 24 09:11:57 lara kernel: Vendor: Kingston Model: DataTraveler2.0 Rev: 4.70
Jan 24 09:11:57 lara kernel: Type: Direct-Access ANSI SCSI revision: 02
Jan 24 09:11:57 lara kernel: USB Mass Storage support registered.

Der Kernel spricht das Device als virtuelle SCSI Festplatte (/dev/sda) an, genau wie bei den Digitalbild-Kameras. Bevor wir irgendwas verschlüsseln, muss der Kernel das Gerät erkennen können. Beim Einstecken des Pen-Drives sollte eine Meldung wie die obige in /var/log/messages (oder in usbview) erscheinen.

Na gut, dann mal sehen was auf dem Teil drauf ist:

mount /dev/sda1 /mnt/usb -t auto

Stick partitionieren
Zuerst sehen wir uns mal die Partitionstabelle des KUSBHS2/128 mit fdisk an:

Platte /dev/sda: 122 MByte, 122814464 Byte
129 Köpfe, 2 Sektoren/Spuren, 929 Zylinder
Einheiten = Zylinder von 258 * 512 = 132096 Bytes

Gerät Boot Start End Blocks Id System
/dev/sda1 * 1 930 119934+ 6 FAT16
Partition 1 hat unterschiedliche phys./log. Enden:
phys=(935, 128, 2) logisch=(929, 94, 1)

Seltsam, der Stick meldet 122814464 Byte obwohl die Plattengeometrie nur 122717184 Byte ermöglicht. Die vorhandene FAT16 Partition ragt zwar über die letzte Zylindergrenze hinaus und belegt noch 94 kB der nächsten, (nicht mehr vorhandenen) Zylinder, aber dahinter verbleiben noch genau 2048 Byte ungenutzt.

Wenn man nun diese Partition löscht und neu anlegt wird die neue Partition nochmal ein bisschen kleiner, da gängige Partitionierungsprogramme die Zylindergrenzen einhalten. Man könnte auf den Gedanken kommen, man hätte den gesamten verfügbaren Speicher allokiert und formatiert, aber das stimmt nicht. Denn durch den Trick mit der krummen Plattengeometrie bleibt ein Teil des Speichers effektiv vor dem Anwender verborgen.

Speicherplatz ist kostbar, wer den Stick komplett nutzen möchte, braucht die richtige Geometrie. fdisk nennt uns freundlicherweise die physikalische Zahl der Köpfe (128) und Sektoren (2). Daraus errechnen wir nun die Zahl der Zylinder (937). Nachdem wir die Geometrie mit den Expertenkommandos von fdisk korrigiert haben, legen wir die Partitionen an. Ich habe einen 16 MB großen ungeschützten Bereich mit FAT32 und den restlichen Platz für das verschlüsselte Dateisystem eingerichtet:

Platte /dev/sda: 122 MByte, 122814464 Byte
128 Köpfe, 2 Sektoren/Spuren, 937 Zylinder
Einheiten = Zylinder von 256 * 512 = 131072 Bytes

Gerät Boot Start End Blocks Id System
/dev/sda1 1 129 16511 c W95 FAT32 (LBA)
/dev/sda2 130 937 103424 83 Linux

Zum Schluss füllen wir die Linux-Partition noch mit ein paar Nullen. Man sollte dabei im Hinterkopf behalten, dass Flash-Speichermedien nicht beliebig oft beschrieben werden können. Kingston gibt für den KUSBHS2/xx einen Wert von 300.000 Schreibvorgängen für jeden Sektor an, was für den Hausgebrauch sicher ausreichend ist:

dd if=/dev/zero of=/dev/sda2 bs=4k conv=notrunc 2>/dev/null

Jetzt ist alles, was vorher auf dem Stick war gelöscht. Inklusive des mysteriösen Bereichs von 2048 Byte am Ende des Speichers, mit dem der KUSBHS2/128 ausgeliefert wird. Wenn man den USB-Stick noch effektiver löschen möchte, hilft physikalisches Zerstören im Sinterofen oder mit einem handelsüblichen Vorschlaghammer.

Wenn man den Auslieferungszustand aus irgendeinem Grund wiederherstellen möchte, kann man das Teil auf die falsche Geometrie zurücksetzen, und das Ende der Partition mit hexedit /dev/sda nach hinten verschieben. Der Eintrag für die erste Partition ist bei 0x1C0:

0x1C0: 01 00 06 80 C2 A7 02 00 00 00 FD A8 03 00 00 00

Markiert: Typ, Physikalisches Ende, Logisches Ende

Der Profi verwendet natürlich ein Backup des MBR (welcher die Partitionstabelle enthält).
Kernel bauen, Kommandos patchen

Für die Verschlüsselung verwenden wir das AES Loopdevice. Das funktioniert unabhängig von den Kernelquellen als eigenständiges Modul. Die hier beschriebene Installation funktioniert für den 2.4.24 Kernel. Detaillierte Informationen, auch für andere Kernel (2.0, 2.2, 2.6), findet man in der README-Datei im loop-AES Paket. Wenn das verschlüsselte Device kompatibel zum cryptoloop Device des 2.6.x Kernels sein soll, muss später als Hashfunktion RIPE-MD160 verwendet werden.

Wie man einen Linux Kernel kompiliert ist gesichertes Wissen und gehört zu den Dingen, die jeder Linux Anwender kennt. Im Zweifelsfall gibt die Dokumentation der Linux-Distribution darüber Aufschluss. Bei Verwendung des aktuellen 2.4.24 Kernels werden die Quellen auch gepatcht. Eine Auflistung der erforderlichen Aktionen soll an dieser Stelle genügen.

Zuerst besorgen wir uns das benötigte loop-AES Paket und die Kernelquellen:

wget http://loop-aes.sourceforge.net/loop-AES/loop-AES-v2.0e.tar.bz2
wget http://ftp.kernel.org/pub/linux/kernel/v2.4/linux-2.4.24.tar.bz2

Nach dem Auspacken der Archive patchen wir den Kernel:

cd linux-2.4.24
patch -Np1 -i ../loop-AES-v2.0e/kernel-2.4.24.diff

Jetzt konfigurieren wir den Kernel. Ungefähr mit den folgenden Optionen:

make menuconfig

Block devices --->
Loopback device support
[*] AES encrypted loop device support (NEW)

ATA/IDE/MFM/RLL support --->
<*> ATA/IDE/MFM/RLL support
IDE, ATA and ATAPI Block devices --->
<*> Enhanced ATA/MFM/RLL disk/cdrom/tape/floppy support
<M> SCSI emulation support

SCSI support --->
<*> SCSI support
<M> SCSI disk support
<M> SCSI generic support

USB support --->
<*> Support for USB
[*] Preliminary USB device filesystem
<M> EHCI HCD (USB 2.0) support (EXPERIMENTAL)
<M> UHCI (Intel PIIX4. VIA, ...) support
<M> OHCI (Compaq, iMacs, OPTi, SiS, ALi, ...) support
<M> USB Mass Storage Support

Cryptographic API --->
[*] Cryptographic API
<M> SHA384 and SHA512 digest algorithms
<M> AES cipher algorithms

Kernel kompilieren, installieren und neu booten.

Wir müssen nun noch die Kommandos losetup, mount und umount patchen und neu kompilieren, damit diese mit dem neuen loop-AES Device auch richtig umgehen können:

wget http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz
tar -xvzf util-linux-2.12.tar.gz
cd util-linux-2.12
patch -Np1 -i ../loop-AES-v2.0e/util-linux-2.12.diff

Beim kompilieren wird eine Passwortlänge von mindestens 20 Zeichen eingebaut, dies kann sehr unkomfortabel für einen USB-Stick sein. Wir setzen die Mindestlänge daher auf 8, wobei ich allerdings empfehle ein deutlich längeres Passwort zu verwenden:

CFLAGS="-O2 -DLOOP_PASSWORD_MIN_LENGTH=8"; ./configure
make SUBDIRS="lib mount"
cd mount
install -m 4755 -o root mount umount /bin
install -m 755 losetup /sbin
install -m 644 mount.8 umount.8 losetup.8 /usr/share/man/man8
install -m 644 fstab.5 /usr/share/man/man5
mandb

AES Loopdevice anlegen
Nachdem wir unseren Stick irgendwie partitioniert haben und das frische System läuft, verschlüsseln wir die Partition mit einem Passwort über das AES Loopdevice. Wir streuen einem potentiellen Datendieb zuerst ein paar Körner ins Auge, indem wir eine zufällige Zeichenfolge (Seed) generieren, um diese an das Passwort anzuhängen, bevor es gehasht wird:

head -c 15 /dev/urandom | uuencode -m - | head -n 2 | tail -n 1

Den Seed braucht man nun auch direkt, um das Loopdevice anzulegen (xxxx durch Seed ersetzen). Als Verschlüsselung wählen wir AES-256 mit SHA-512 als Hash-Funktion (da wir sehr paranoid sind):

losetup -e AES256 -S xxxx /dev/loop2 /dev/sda2

Jetzt muss das Passwort eingegeben werden. Das Passwort sollte ein Gutes Passwort [TM] sein. Danach können wir ein Linuxdateisystem auf dem Device erzeugen:

mke2fs -b 4096 -m 0 /dev/loop2

Jetzt testen, ob wir das Passwort noch kennen:

losetup -d /dev/loop0
losetup -e AES256 -S xxxx /dev/loop2 /dev/sda2
mount /dev/loop2 /mnt/usbcrypt -t ext2

Wenn das klappt ist die verschlüsselte Partition einsatzbereit. Das Passwort merken wir uns mit einem geeigneten Memoriersystem und schreiben es zusammen mit dem Seed auf einen Zettel, der in den Tresor wandert.
Zugriff auf die verschlüsselte Partition des Sticks
Um das Device automatisch über das AES-Loopdevice mounten zu können muss die Datei /etc/fstab erweitert werden:

# /etc/fstab
# entries...

# unencrypted USB
/dev/sda1 /mnt/usb auto defaults,user,noauto 0 0
# encrypted USB
/dev/sda2 /mnt/usbcrypt ext2 defaults,user,noauto,loop=/dev/loop2,encryption=AES256,pseed=xxxx 0 0

Die verschlüsselte Partition kann nun einfach eingehängt werden (auch als normaler Benutzer), der mount-Befehl fragt automatisch nach dem Passwort:

mount /mnt/usbcrypt

Beim Aushängen über umount wird das Loopdevice dann auch direkt wieder entfernt. Man kann das System mit Hilfe des usbmgr Pakets auch dazu bringen, dass das Mounten automatisch beim Ein- oder Ausstecken des USB-Sticks geschieht. Vielleicht mit einem netten Popup-Window zur Passwortabfrage. Es ist jetzt sehr, sehr unwahrscheinlich, dass irgendjemand die Daten auf dem Pen-Drive ohne das Passwort entschlüsseln kann.
http://www.uni-koblenz.de/~phil/linux/usbcrypt.html (AP)

back

GMX-Mediacenter unter Linux mounten

mkdir /home/chilla/gmxstorage

Nun gilt es, die /etc/fstab zu editieren, dass folgende Zeile vorhanden ist:

https://mediacenter.gmx.net /home/chilla/gmxstorage davfs noauto,user 0 0

Damit aber nicht jedes mal nach einem Benutzernamen und einem Passwort gefragt wird, muss man noch eine Datei erstellen, die dies beinhaltet:

mkdir /home/chilla/.davfs2/
touch /home/chilla/.davfs2/secrets
vim /home/chilla/.davfs2/secrets

Das einzige, was in dieser Datei steht ist folgendes:

https://mediacenter.gmx.net emailadresse@gmx.net ultrageheimespasswort

Es funktioniert auch, wenn statt der Mailadresse die Kundennummer von GMX eingetragen wird. Wer mag läßt das Passwort in secrets einfach weg, man spart sich dann eben nur die Eingabe der Kundenummer und wird jedes mal nach dem Passwort gefragt.

Damit unser ultrageheimes Passwort auch ultrageheim bleibt, ist folgendes zu tun:

chmod 600 /home/chilla/.davfs2/secrets

Dies bewirkt, dass nur man selbst, diese datei schreiben und lesen kann.

Abschliessend ist darauf zu achten, dass man selbst in der Gruppe "users" ist - andernfalls kann mount nicht auf mount.davfs2 zugreifen.

Nun ist alles fertig eingerichtet, und wir können unser Webdav-verzeichnis bei GMX verwenden.

Das Mounten

Für mich als normalen User reicht nun ein

mount /home/chilla/gmxstorage

aus, um darauf zugreifen zu können, und dateien hin und her verscheiben zu können. Die Optionen dafür haben wir schliesslich bereits in der Fstab festgelegt - sowie Benutzernamen und passwort in unserer secrets-datei festgelegt.
http://de.gentoo-wiki.com/GMX_mediacenter_mounten (AP)

back

pine rpm for centos 4

[CentOS] pine rpm for centos 4
Paul Heinlein heinlein at madboa.com
Mon Nov 21 23:56:18 UTC 2005

* Previous message: [CentOS] pine rpm for centos 4
* Next message: [CentOS] pine rpm for centos 4
* Messages sorted by: [ date ] [ thread ] [ subject ] [ author ]

On Mon, 21 Nov 2005, Roger D Vargas wrote:

> There is some pine rpm for release 4? Im too used to it and I dont
> like mutt.

I've got a .spec file posted on the net:

http://www.madboa.com/geek/specs/pine.spec

To use it:

1. download the pine.spec
2. download the source files into /usr/src/redhat/SOURCES; see the
Source: tags at the top of the spec
3. rpmbuild -bb /path/to/pine.spec
4. rpm -ivh /usr/src/redhat/RPMS/i386/pine-*.rpm
http://www.madboa.com/geek/specs/pine.spec (AP)

back

Perl print - Zeile ersetzen durch selbe Zeile, aber vor dem Strichpunkt ein \n (Linefeed) einfuegen

cat create-nagios-cfg-noWC.pl | sed -e 's/print OUTPUT \([^;]*\);/print OUTPUT \1."\\n";/g'

print OUTPUT "blablabla";

wird zu

print OUTPUT "blablabla"."\n";



http://www.ostc.de/sed.pdf (AP)

back

install snort on centos 3.4 / 4.0 / rhe 4

I can't find install instructions for Centos 3.4 / Fedora Core 1 or 3. Does anyone have the most basic/simple instructions to install Snort on these OS systems? Also, would it interfere if I have the following installed already: APF BFD LES mod_security mod_dosevasive I'm on a cPanel server with PHP 4.3.1.0 / Apache 1.33.x Thank you for your help in advance.

Posted by Gawen on April 21, 2005 07:52:38

Centos4

Add a new repo /etc/yum.repos.d/RPMforge.repo

[RPMforge]
name=DAG-RHEL-4
baseurl=http://apt.sw.be/redhat/el4/en/i386/dag/
gpgcheck=1

# Add RPMforge GPG key
rpm --import http://dag.wieers.com/packages/RPM-GPG-KEY.dag.txt

# Add snort
yum -y install snort
(AP)

back

HTTPing: simplified pinging and tracking via HTTP

HTTPing: simplified pinging and tracking via HTTP
Abstract

This document proposes to extend HTTP 1.1 with new methods, header-fields and status codes to directly provide HTTP with functionality similar to that of Pingback (and pingback.listpingbacks) without the need of server auto-discovery nor XML-RPC.
The PING method

A client wishing to ping a given URI need only send a PING request to the URI with the request body containing the linking document's URI:

PING /archive/2003/02/24/pingbackRedux HTTP/1.1
Host: simon.incutio.com
User-Agent: JKing Pinger/1.0 (PHP 5.0)

http://jking.dark-phantasy.com/log/?entry=121

The Web server can then optionally validate and record the ping, and send back a response to the client. Possible responses are outlined below.
http://jking.dark-phantasy.com/writings/rants/httping.html (AP)

back

httping in Nagios

Using httping from Nagios

define command{
command_name check_httping
command_line /usr/bin/httping -N 2 -c 1 -h $HOSTADDRESS$
}


http://www.vanheusden.com/httping/ (AP)

back

Umlaute in htm-Dateien ersetzen

ls -d *.htm | sed 's/\(.*\)\.htm$/sed -f umlaut2html.sed & > \1.ht22ml/' | sh
ls -d *.ht22ml | sed 's/\(.*\)\.ht22ml$/mv -f & \1.htm/' | sh

>>>> cat umlaut2html.sed

# Ersetzen der äüö... durch Unicode
s/ä/\&auml;/g
s/ü/\&uuml;/g
s/ö/\&ouml;/g
s/Ä/\&Auml;/g
s/Ü/\&Uuml;/g
s/Ö/\&Ouml;/g
s/ß/\&szlig;/g


(AP)

back

Excel - Tabellenüberschriften wiederholen lassen

Müssen Sie eine lange Tabelle auf mehrere Druckseiten aufteilen, befindet sich die Zeile mit den Spaltenüberschriften lediglich auf der ersten Seite. Für eine bessere Übersicht der Tabellenteile können Sie jedoch die Titelzeilen als Kopf auf den folgenden Druckseiten wiederholen.

Klicken Sie im Menü "Datei" auf die Option "Seite einrichten" und aktivieren Sie im folgenden Dialog die Registerkarte "Tabelle".

Im Bereich "Drucktitel" klicken Sie in das Eingabefeld "Wiederholungszeilen oben", wenn Sie Spaltenüberschriften übernehmen möchten. Klicken Sie in Ihrem Arbeitsblatt auf die entsprechende Zeilennummer. Damit wird beispielsweise der Begriff "$1:$1" für die Zeile 1 in das Eingabefeld eingefügt.

Verfahren Sie ebenso mit Spalten. Hier lautet der Begriff zum Beispiel "$A:$A" oder – bei den ersten drei Spalten – "$A:$C".
http://www.pcgo.de/praxis/excel/a/Ausdrucken_von_Excel_Tabellen/4997.html (AP)

back

Sicheres Löschen/Delete von Harddisks

Reformatting your drive is not enough
If you think reformatting or defragging the drive will erase the old data, you're wrong. Even if you defragment your drive and delete all of the files at a command prompt, then reformat your drive, in theory someone could still come along and recover your data. And changes made to the Windows XP file system tend to store and lock data in a variety of new ways. In Windows XP, you need either to sign in as Administrator or to obtain permission to delete some files.

To be completely safe, you could physically destroy the drive by smashing it to pieces or drilling holes through it. If that's too extreme, you can demagnetize the drive with a Type I or Type II degauss tool. Or--and this seems the most practical--you could overwrite all of the data with a utility called a disk sanitizer or a data shredder, such as Eraser 5.7, available for free from CNET Download.com.

Apps such as Eraser work by overwriting existing data with random 1s and 0s. You'll want to select the highest number of rewrites possible. The Department of Defense requires only 7 rounds of rewriting from shredding apps, but Eraser allows you to make up to 100 passes. Of course, the more overwrites, the longer it'll take to sanitize a given drive.

Proactive strategies
But why wait until the last minute to safeguard your files and directories. You can use hard drive encryption while the disk is still operational; that way when you discard the drive, the data won't be easy for a common thief to read. Microsoft currently offers Encrypting File System (EFS) within Windows 2000 and Windows XP, while Apple bundles 128-bit AES symmetric encryption within a feature called FileVault within its OS X operating system. Microsoft EFS only encrypts files and folders while Apple's FileVault protects entire directories and even creates a master key in case you forget how to unlock your hard drive. Microsoft will offer entire drive protection with a program called BitLocker, available within the two enterprise business versions of Windows Vista due early next year. Some laptop manufacturers, such as Lenovo, feature built-in drive encryption.

Personally, I recommend physically removing the hard drive and recycling the PC box, the monitor, and the keyboard. Of the five old drives I have kicking around the house, two are paperweights (they're nonoperational). I've installed the three that still work on my new machines as second and third drives, and I use that extra space for storage and backups. When I do decide to remove them, I'll definitely use Erase to sanitize them, but I might also stick a drill bit into them for good measure. You never know who's snooping through your garbage.
(AP)

back

remotedesktop aktivieren

unter reMa Arbeitsplatz - Eigenschaften - Remote
das Hackerl bei "Benutzer erlauben, eine Remotedesktopverbindung herzustellen" (unterer Teil des Fensters) setzen.

Personal Firewall anpassen !!
http://poszvek.info/tipsntricks/remotedesktop.gif (AP)

back

pix-ksg: sh ver

PIX-KSG# sh ver

Cisco PIX Firewall Version 6.3(4)
Cisco PIX Device Manager Version 3.0(2)

Compiled on Fri 02-Jul-04 00:07 by morlee

PIX-KSG up 126 days 21 hours

Hardware: PIX-515, 32 MB RAM, CPU Pentium 200 MHz
Flash i28F640J5 @ 0x300, 16MB
BIOS Flash AT29C257 @ 0xfffd8000, 32KB

0: ethernet0: address is 0003.6bf7.101a, irq 11
1: ethernet1: address is 0003.6bf7.101b, irq 10
2: ethernet2: address is 0002.b35c.e573, irq 9
Licensed Features:
Failover: Disabled
VPN-DES: Enabled
VPN-3DES-AES: Enabled
Maximum Physical Interfaces: 3
Maximum Interfaces: 5
Cut-through Proxy: Enabled
Guards: Enabled
URL-filtering: Enabled
Inside Hosts: Unlimited
Throughput: Unlimited
IKE peers: Unlimited

This PIX has a Restricted (R) license.

Serial Number: 405480656 (0x182b24d0)
Running Activation Key: 0x9b022683 0x6ec89bbc 0x308ad692 0x88aa4a8d
Configuration last modified by enable_15 at 16:33:31.434 UTC Thu Apr 20 2006
P
(AP)

back

Recycling your hard drive

Reformatting your drive is not enough
If you think reformatting or defragging the drive will erase the old data, you're wrong. Even if you defragment your drive and delete all of the files at a command prompt, then reformat your drive, in theory someone could still come along and recover your data. And changes made to the Windows XP file system tend to store and lock data in a variety of new ways. In Windows XP, you need either to sign in as Administrator or to obtain permission to delete some files.

To be completely safe, you could physically destroy the drive by smashing it to pieces or drilling holes through it. If that's too extreme, you can demagnetize the drive with a Type I or Type II degauss tool. Or--and this seems the most practical--you could overwrite all of the data with a utility called a disk sanitizer or a data shredder, such as Eraser 5.7, available for free from CNET Download.com.

Apps such as Eraser work by overwriting existing data with random 1s and 0s. You'll want to select the highest number of rewrites possible. The Department of Defense requires only 7 rounds of rewriting from shredding apps, but Eraser allows you to make up to 100 passes. Of course, the more overwrites, the longer it'll take to sanitize a given drive.
http://www.download.com/Eraser/3000-2092_4-10231813.html?tag=txt (AP)

back

Picasa move Label to other PC/Computer

About three weeks ago I bought a new laptop and thus wanted to migrate
my picasa/pictures/labels/picasa directories.
After posting an entry on this forum and not getting any replies I
thought I would have to redo all the labels. However, after thinking
hard again, trying and not letting go I finally did something which
worked. It is not quick but at least I got all of my labels and
everything else on my new laptop.

I'm going to try to write an easy to follow description of my solution
and hope I can help other people with the same problem.

Step 1: Backup (to either a CD, other hard drive etc.) your not just
your pictures but also your label files regularly. You can find these
files (in XP at least) at: C:\Document and Setting\"your
username"\local Settings\Application Data\Google\Picasa2Albums. In this
folder you should only find a subfolder with a really weird long name
consisting from letters and numbers. This is the folder you will have
to backup including all files in it. I'd recommend doing this regularly
and/or every time after you add pictures to labels or add labels.

Also: Copy all of your pictures in the directory you want to have them
and or directory/sub directories.

Step2: On a new computer or on your old computer after a crash: install
Picasa and run it, making sure that it only scans a couple of pictures,
don't scan all of your pictures yet as it is no use. After having
started it up make as many labels as you had but only add one picture
to every label (can be the same picture every time) and name them (for
example) '01' or 'Label 01' or something like that. No difficult names
as that is no use. If you had 16 labels (as I did) put 16 labels on
this one picture with 16 different names.

Step 3: Close Picasa! This is very important.
Now copy your label folder (the old one you backed up) to a temporary
folder somewhere on your harddrive (so do not use the backup folder to
start working in). After you have copied this folder go to your labels
folder on your 'new' C, again: your label files regularly. You can find
these files (in XP at least) at: C:\Document and Setting\"your
username"\local Settings\Application Data\Google\Picasa2Albums. Also
copy this folder to another part of your harddrive and call it a
different name as the 'old' folder.

Step 4: Open one of the 'new' label files. It should look something
like this:
<picasa2album>
<DBID>3f8569f27e69840988d31085dce8d4da</DBID>
<AlbumID>01626873fe6b9ba98d902c5ea5b31ed7</AlbumID>
<property name="unread" type="flag" value="0"/>
<property name="uid" type="string"
value="01626873fe6b9ba98d902c5ea5b31ed7"/>
<property name="name" type="string" value="label 01"/>
<property name="date" type="real64" value="38622.977428"/>
<property name="category" type="num" value="0"/>
<files>
<filename>[D]\Pictures\DSCN1560.JPG</filename>
</files>
</picasa2album>

Now make sure you open this file in notepad or another text editor and
also open one of your old label files.
- Now in the 'old' label file you select everything from behind the
last 'value' name, in example above this is from BEHIND: <property
name="uid" type="string" value="01626873fe6b9ba98d902c5ea5b31ed7"/>
Copy everything behind this line from the old label (up until the
</picasa2album> ) into the new label to exactly the same place. Leaving
the top of new label intact! So the following part should be left
untouched!
<picasa2album>
<DBID>3f8569f27e69840988d31085dce8d4da</DBID>
<AlbumID>01626873fe6b9ba98d902c5ea5b31ed7</AlbumID>
<property name="unread" type="flag" value="0"/>
<property name="uid" type="string"
value="01626873fe6b9ba98d902c5ea5b31ed7">

Step 4a: If you want to have your pictures in a different folder than
where they were on your old computer you also immediately have to
change the path to your pictures in all of your labels. You do this by
saying 'replace' with any old text editor. For example:
[D]\Pictures\DSCN1560.JPG changes into [E]\Pictures\DSCN1560.JPG (so
you would replace [D] with [E]).

Step 5: Now safe this new label with old data in your C:\Document and
Setting\"your username"\local Settings\Application
Data\Google\Picasa2Albums\.... over the file with the same name (as the
files still has got the 'new' label name).

Do this same thing for all of your labels. Every time using a different
'new' label to copy into. You can see which one you already used as
this one should be of a bigger size than the others.

Step 6: If you have done all of your labels this way and thus in your
application data all the 'new' labels have got the old data but first
part new data and are saved in your correct picasa2albums\subfolder
folder then you can continue with this step.

PLEASE TAKE CARE THOUGH: if this step goes wrong you can start again
from scratch! Now... Before opening Picasa and WHILE opening Picasa
hold simultaneously (all of) the next three keys at once: "Ctrl",
"Shift", "Alt". Remember: keep on holding all 3 of these keys while
opening Picasa!

What should happen now is that Picasa partly opens saying: you have
opened Picasa with a special selection of keys, this will
reset/clear/update (can't remember the exact words) the database. Are
you sure you want to do this? To this click: OK!

Now you might have to wait a while as your whole database is rebuild.
Including all the pictures added etc. Now you should see all of your
pictures, labels and Picasa directories again, at least that the way it
worked for me!

Sorry for the long post but hopefully I can actually help people with
this. Let me know whether it works for you!

Jacqueline
http://groups.google.com/group/picasa/browse_frm/thread/1b1353a031488f0f/cf069fd44503ed6b%23cf069fd44503ed6b (AP)

back

Removing a partition on a hard drive

First, let's look into the possibility of repartitioning without reformatting. Years ago in MS-DOS, there was a utility that could repartition hard drives without all this reformatting nonsense, called Partition Magic. After a quick search on the Internet, I'm surprised to see that Partition Magic does still exist, now as part of Symantec.

http://www.symantec.com

This program will let you easily manipulate your hard drive and move your partitions around without the need for formatting. However when using this, it's always a good idea to back up all your important data first, and that's lucky because Partition Magic will also backup your hard drive for you! The only major problem with this solution is that this type of power comes at a price. PM is likely to set you back about $70, which all depends on whether you’d prefer to have mo' money, mo' problems!

If you do prefer the mo' money mo' problems route you’re in for a fun trip.

First action and this is most important is to backup all your important documents. Don't bother with programs, they just waste backup space, increase time and you have to re-install them again anyway because most of them put extra files, like DLL's, all over the computer. Usually with Windows XP, if you copy everything in C:\DOCUMENTS AND SETTINGS to a DVD or CD that will be fine, make sure you copy everything to the DVD including Hidden Files (I found recently that Nero's backup program doesn't bother with hidden files, and my friend lost all her e-mails due to that). The best way I've found to backup Document And Settings is to use WinRAR to create multiple partitions splitting at every 650/700Mb (if burning to CD) or 4Gb (DVD) (or 9Gb if using Dual Layer DVD, but I wouldn't recommend this as 1 DL disc costs far more than 2 single layer discs), then burn each archive in the set to a DVD/CD.

And now to begin re-partitioning.

VERY IMPORTANT!

BEFORE STARTING ENSURE YOU HAVE ALL THE CD'S/DVD FOR ALL SOFTWARE YOU HAVE CURRENTLY (AND WISH TO CONTINUE USING), AND ALSO ALL THE SERIAL KEYS NEEDED, ESPECIALLY THE WINDOWS XP ONE (WHICH SHOULD BE ON A STICKER ON YOUR COMPUTER). ALSO ENSURE YOU HAVE THE DRIVER DISK FOR THE DEVICE YOU CONNECT THE LAPTOP TO THE INTERNET WITH (WI-FI ACCESS CARD/NETWORK CARD/ADSL MODEM/ETC), UNLESS YOUR NETWORK CARD DRIVERS ARE INCLUDED IN XP (LATEST VERSIONS OF ALL OTHER DRIVERS CAN BE FOUND OF THE INTERNET)

If you find that your VIAO didn't come with the installation discs for Windows XP that's no problem, in the VIAO control panel that loads up with your computer there is a troubleshooting section. In there it will give you the option to create these discs (you will need a few CD-Rs for this.

Once you have all the discs, restart the computer with either the Windows XP or Recovery Disk in the drive. When the computer starts loading a message will appear "Press any key to boot from CD..." press a key now.

You should now be loading up Windows XP installation program. When it asks you do you want to do a Safe Recovery, answer no. After it's finished copying a few files to your computer it will ask you how you want to set up your partition space. Select the 2 partitions with the up/down keys and press D to delete each partition (after pressing D you then have confirmation which you need to press L* to and then further confirmation after this!). Once you've deleted your partitions, highlight the unpartitioned space and press Enter on it. This continues with the Windows XP installation and creates a partition on your hard drive that is the full drive. Answer Y when it asks you to confirm this. Keep going on through the installation program using Next and changing options as required (remember when you get to the international screen, if you don't live in the US change your settings to where you live, especially the keyboard). Once the installation is complete you will now have a computer with a one partition drive. Now you just have to re-install all the software that you had on there again.

Hope this helps

*BEFORE PRESSING L THAT IS YOUR LAST CHANCE TO SAVE ANYTHING THAT YOU'VE NOT BACKED UP. L IS LIKE THE TRIGGER FOR THE GUN. YOU HAVE BEEN WARNED!
(AP)

back

PIX route command

When passing data to a destination network that is not directly connected to the PIX, the destination network must be specified. The destination network is specified using the route command. The PIX is not a router, although it sometimes behaves in a routerlike fashion. The PIX cannot make the same kinds of dynamic routing decisions that a router makes; it must be configured statically.

Route if_name ip_address netmask gateway_ip [metric]

Here, if_name is the name of the interface that the data will pass through when exiting the PIX. The gateway_ip is the IP address of the device (usually a router) that is the next-hop device to the destination network.

It is common to use a default route to the untrusted side of the PIX (the outside interface). The following is an example of how the route commands might be configured if the outside interface were connected to the Internet and the inside interface were connected to your company intranet, which consists of three subnets. The inside interface is directly connected to the 10.2.0.0 255.255.0.0 subnet. The 10.3.0.0 and 10.4.0.0 subnets are reached via a router with a local interface of 10.2.1.4.

route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
route inside 10.3.0.0 255.255.0.0 10.2.1.4 1
route inside 10.4.0.0 255.255.0.0 10.2.1.4 1

With the default route, any traffic that is permitted to pass through the PIX that has a destination network other than 10.2.0.0, 10.3.0.0, and 10.4.0.0 will be passed through the outside interface to 192.168.1.1 for routing.
(AP)

back

NTFS Hard Links, Directory Junctions, and Windows Shortcuts

A link is basically an alternate name for a file or a directory. In many cases creating a link is preferrable to making several copies of the file. Links save disk space and more important, if the file should be changed afterwards, you will not have to edit a bunch of copies - all the links point to the same file.

If you are familiar with Unix-family operating systems, you must have known what the ln command is. Any BSD or Linux disk contains a lot of links, and the ln command is one of the most commonly used. Windows also supports both hard and soft links, but surprisingly, it provides no command line tool for creating links.

In this article we will show how to create symbolic and hard links programmatically. If you are not interested in programming and just want to get the utility, skip directly to the download section.
http://www.flexhex.com/docs/articles/hard-links.phtml (AP)

back

Adding old hard drive to new PC with only SATA connections

1) If your PC has an optical drive (CD-ROM, CD, or DVD burner) then it is likely hooked to the one PATA (parallel ATA or old-style 40-pin) connector on your motherboard. If the cable has only the one connector on it for the optical drive, then you could get a two-drive cable and hook your HD on there. If you want to be able to boot from your optical drive on occasion, it may be necessary to set it to master and set the HD to slave depending on the flexibility of your PC's BIOS. This is the cheapest method but may require a nonstandard-length cable depending how the drives are laid out in your case. Get the shortest cable that will do the job.

2) Use an IDE/ATA to SATA converter. This will work if you have a free SATA connector left on your motherboard. It will change your PATA drive into a SATA drive. I like this converter, http://www.syba.com/product/41/04/02/index.html as it tucks neatly out of the way, is inexpensive and is based on SIL (SiliconImage logic) which I find to be very reliable and flexible. These usually sell for less than $20. shipped. The converter requires a floppy size power connector while your drive will need a regular Molex drive power connector, so it might be wise to purchase a power Y that will split a single drive power connector into one for each. Last I knew, the converter comes with no power adapters or other cables, so you'll also need a SATA signal cable unless a spare came with your computer. Once again, the shortest cable that will do the job is the one to get, or a standard 18 incher which will likely be the least expensive ($2.00 and up).

3) The next option is a PCI controller for PATA drives. This requires an open PCI card slot on your motherboard. I use and recommend this controller, http://www.syba.com/product/43/02/01/2/index.html as it is reliable, inexpensive and based on a SIL chipset. It is a very flexible card that can control just about any PATA device from the slowest old LS-120 drive to the fastest PATA HD and can even do RAID 0,1,0+1 if needed in the future. Simple to install and use and usually less than $20 shipped. Download the latest drivers from the Syba or SiliconImage sites. This controller comes with one standard, flat cable (80-wire to work with all drives).

4) The final option is to use your IDE drive as an external USB drive. The cheapest way to achieve that is to use a converter cable kit like this, http://www.syba.com/product/41/04/06/index.html which is also SIL based and sold under the Syba and Bytecc names at the least. Needs no enclosure or any other accessory as it comes with its own power supply. If you want an enclosure, you can choose anything from a mobile drive rack like this,
http://www.newegg.com/Product/Product.asp?Item=N82E16817123102 (which could also be used internally), up to the more expensive integrated external enclosures like this one, http://www.newegg.com/Product/Product.asp?Item=N82E16817121183 . The integrated enclosures have their own USB converter and power supply so the converter cable mentioned above won't be needed.
http://reviews.cnet.com/5208-10149-0.html?forumID=7&threadID=175723&messageID=1931108&tag=nl.e497 (AP)

back

USB 2.0 vorhanden ?

msinfo32 ausführen -> unter Komponenten : ROOT_HUB bedeutet USB 1.0 oder 1.1, ROOT_HUB20 bedeutet USB 2.0
(AP)

back

WinXP anderer Sicherheitskontext runas

Windows ohne Administratorrechte nutzen
Antworten auf die häufigsten Fragen
FragezeichenWarum das Ganze?

Sie empfehlen immer wieder, unter Windows XP als „Eingeschränkter Benutzer“ und mit dem NTFS-Dateisystem zu arbeiten. Warum soll ich es nicht bei der Windows-Voreinstellung belassen und als Administrator arbeiten?

Einen Administrator-Account sollten Sie grundsätzlich nur für die Systemverwaltung benutzen, wie es der Name ja auch nahe legt. Denn jedes Programm, das Sie als Administrator starten, kann Ihr System nahezu beliebig verändern, zum Beispiel Einstellungen der Firewall ändern, den Virenscanner ausschalten oder Programme installieren. Das ist für Sie recht praktisch, wenn Sie wirklich etwas ändern wollen. Aber auch jeder Schädling, den Sie eventuell unabsichtlich aufrufen, hat Zugriff. Von einem eingeschränkten Benutzer gestartet, haben Schädlinge kaum Möglichkeiten, das System zu verändern. Wie Sie außerdem die Installation von automatisch startenden Programmen verhindern, beschreibt der Artikel in c't 15/04, S. 110. (je)
FragezeichenTemporärer Administrator

Zum Installieren von neuer Software starte ich einfach das Installationsprogramm per „Ausführen als“?

Die bessere Methode ist, Ihrem eingeschränkten Account temporär Administratorrechte zu verleihen. Denn es gibt noch immer viele Installationsprogramme, die wichtige Dateien und Einstellungen nur für den Benutzer anlegen, der sie aufruft. Zum komfortablen Wechseln in die Administrator-Gruppe und zurück stellen wir über den Soft-Link die Batch-Datei gruppenwechsel2.bat zur Verfügung. Was sie genau tut, erklärt ein Artikel in c't 18/04, S. 176. (je)
FragezeichenNetzwerkeinstellungen für eingeschränkte Nutzer

Kann ich einem eingeschränkten Benutzer erlauben, die Netzwerkeinstellungen zu ändern, ohne ihm das Administratorpasswort zu verraten?

Ja, dazu gibt es unter XP Professional die vordefinierte Gruppe „Netzwerkkonfigurations-Operatoren“. Um den eingeschränkten Benutzer-Account zum Mitglied dieser Gruppe zu machen, wählen Sie in der Computerverwaltung (Rechtsklick auf Arbeitsplatz/Verwalten) den Bereich „Lokale Benutzer und Gruppen“ aus. Ein Doppelklick auf den Benutzernamen im Zweig „Benutzer“ öffnet die Eigenschaften des Accounts. Auf dem Reiter „Mitgliedschaften“ klicken Sie auf „Hinzufügen“, im aufpoppenden Dialog auf „Erweitert“ und im nächsten Dialog auf „Jetzt suchen“. Dann erscheint im unteren Teil des letzten Dialogs eine Liste der vordefinierten Gruppen, aus der Sie die „Netzwerkkonfigurations-Operatoren“ auswählen. Nach einigen Klicks auf „OK“ darf der Benutzer ab dem nächsten Einloggen Teile der Netzwerkkonfiguration ändern. (Lars Reimann/je)
FragezeichenAdministratoren und der Administrator

Es gibt auf meinem System einen Benutzer namens „Administrator“. Den kann ich für Administratoraufgaben benutzen, oder?

Sie sollten sich lieber einen zusätzlichen Benutzer mit Administratorrechten anlegen und den verwenden. Denn es ist durchaus möglich, durch unbedachte Klicks oder Kommandozeilen einem Administrator entscheidende Rechte zu nehmen. Damit verliert er auch die Möglichkeit, sich die Rechte wiederzuholen. Dann ist es gut, den „Administrator“ noch als Backup zu haben.

Außerdem behandelt XP den Benutzer „Administrator“ in einigem etwas anders als die übrigen Mitglieder der Administratoren-Gruppe. Dazu gehört, dass er auf der Willkommensseite nicht angezeigt wird. Unter XP Pro können Sie zum klassischen Anmeldeschirm zurück wechseln, indem Sie zweimal die Tastenkombination Strg-Alt-Entf drücken. XP Home müssen Sie im abgesicherten Modus booten, um den Administrator-Account zu nutzen. (je)
FragezeichenProgramm klemmt

Programm XY startet nicht. Woran liegt das und was kann ich tun?

Meistens liegt das an den Zugriffsrechten einzelner Dateien, Ordner oder Regis-try-Einträge, die verhindern, dass das Programm etwas ändert. Da immer noch viele Programme nicht darauf vorbereitet sind, stürzen sie dann ab oder liefern falsche Fehlermeldungen, zum Beispiel „Festplatte voll“.

Oft reicht es, das Programm nach der Installation das erste Mal unter Ihrem Account mit Administratorrechten zu starten (über Gruppenwechsel2.bat). Denn viele Programme legen beim ersten Aufruf noch einige Dateien an. Selbstverständlich dürfen Sie nur Programme mit Administratorrechten starten, bei denen Sie absolut sicher sind, dass sie keine Schädlinge enthalten.

Wenn das nicht genügt, müssen Sie in der Regel dem eingeschränkten Benutzer gezielt das Schreiben auf die betreffenden Objekte erlauben. Welche das sind, finden Sie am leichtesten mit den Programmen Regmon und Filemon von Sysinternals heraus. Details zum Vorgehen finden Sie in c't 15/04 ab Seite 118, die Programme über den Soft-Link.

Unser Leser Albert Weinert pflegt übrigens unter www.noadmin.de eine Datenbank mit Tipps, welche Anwendungen welche Rechte-Änderungen benötigen. Falls Sie Ihr Spiel oder Programm in der Datenbank nicht finden, können Sie Ihre eigenen Erfahrungen dort eintragen. (je/axv)
FragezeichenPasswort für den Administrator

Ich habe im Internet gelesen, dass man vollen Administratorzugang erhält, wenn man XP im abgesicherten Modus startet und dann auf das „Administrator“-Symbol klickt. Lässt sich XP wirklich so leicht aushebeln?

Nur wenn für den Benutzer „Administrator“ kein Passwort gesetzt ist; sonst müssen Sie es auch im abgesicherten Modus eingeben. XP Professional bittet Sie schon bei der Installation, ein Passwort zu setzen. Wenn Sie das nicht getan haben oder auf Ihrem Rechner Windows ohne Administrator-Passwort vorinstalliert war, sollten Sie das unbedingt nachholen. Das geht am einfachsten in der Computerverwaltung unter „Lokale Benutzer und Gruppen“.

In XP Home hat der Account Administrator standardmäßig kein Passwort und die Computerverwaltung fehlt. Sie setzen hier ein Passwort mit der Kommandozeile

net user Administrator <Kennwort>

Weitere Infos zu der Anweisung spuckt der Befehl „net help user” aus.
(AP)

back

Arbeiten ohne Administratorrechte unter Windows 2000 und XP

Hallo,

neben den zusätzlichen neuen Funktionen der gruppenwechsel2.bat aus c't 18/2004 (Warnfarben, Erkennen falscher Passwörter) lässt sich die Arbeit mit ihr noch weiter erleichtern, falls man Windows 2000 oder XP Home nutzt oder aus Sicherheitsgründen unter XP Pro auf /savecred verzichtet.

Wenn man sein Konto von Admin- auf Benutzerrechte umstellen möchte, ist der runas-Aufruf und die damit verbundene Passwort-Abfrage unnötig, denn ein Administrator kann sich ja selbst Rechte entziehen. Gerade bei sicheren (vulgo: komplexen) Passwörtern erspart das einmal Tipparbeit.

Einfach den Abschnitt "Du hast es so gewollt" ersetzen durch (getestet unter Windows XP):

Code:
set Fehler=0
if %export%==0 (
cmd /c net localgroup "%rein%" "%Benutzerkonto%" /add && net localgroup "%raus%" "%Benutzerkonto%" /delete
) else (
runas /user:%Administratorkonto% "cmd /c net localgroup \"%rein%\" \"%Benutzerkonto%\" /add && net localgroup \"%raus%\" \"%Benutzerkonto%\" /delete"
if %winver%==XP (
if errorlevel 1 set Fehler=1
) else (
if not errorlevel 1 set Fehler=1
)
)
;
if %Fehler%==1 (
echo.
echo Passwort falsch!
echo.
pause
exit /b
)
http://www.noadmin.de/ (AP)

back

DVB Videomaterial schneiden

Cuttermaran im Encoding Mode, dann mit TMPGEnc 2.5 bearbeiten, Option "use encoding mode" verwenden und DIVX-Codec-Packet verwenden.

http://cuttermaran.movie2digital.de/cuttermaran_d/index.htm
http://www.tmpgenc.net/e_main.html
http://www.divx.com/
http://www.heise.de/ct/04/25/links/216.shtml (AP)

back

Kostenlose SSL-Zertifikate


http://www.cacert.org (AP)

back

Klammern (>) und Leerzeilen von Weiterleitungen entfernen

1.) Mit cut&paste ins Linux übernehmen
2.) cat > test
3.) sed -e 's/> //g' -e 's/>//g' -e '/^$/d' test
4.) Mit cut&paste ins Zielsystem übernehmen
(AP)

back

FTP absichern

/etc/proftpd.conf :
#DefaultRoot ~/public_html public,!users
DefualtRoot ~ ftpuser
<Limit LOGIN>
DenyGroup !ftpuser
</Limit>
http://www.heise.de/kiosk/archiv/ct/2004/12/152 (AP)

back

DOS Angriffe auf Apache direkt abwehren (mod_evasive)

What is mod_evasive?

mod_evasive is an evasive maneuvers module for Apache to provide evasive action in the event of an HTTP DoS or DDoS attack or brute force attack. It is also designed to be a detection and network management tool, and can be easily configured to talk to ipchains, firewalls, routers, and etcetera. mod_evasive presently reports abuses via email and syslog facilities.

Detection is performed by creating an internal dynamic hash table of IP Addresses and URIs, and denying any single IP address from any of the following:

* Requesting the same page more than a few times per second
* Making more than 50 concurrent requests on the same child per second
* Making any requests while temporarily blacklisted (on a blocking list)


This method has worked well in both single-server script attacks as well as distributed attacks, but just like other evasive tools, is only as useful to the point of bandwidth and processor consumption (e.g. the amount of bandwidth and processor required to receive/process/respond to invalid requests), which is why it's a good idea to integrate this with your firewalls and routers for maximum protection.

This module instantiates for each listener individually, and therefore has a built-in cleanup mechanism and scaling capabilities. Because of this per-child design, legitimate requests are never compromised (even from proxies and NAT addresses) but only scripted attacks. Even a user repeatedly clicking on 'reload' should not be affected unless they do it maliciously. mod_evasive is fully tweakable through the Apache configuration file, easy to incorporate into your web server, and easy to use.
http://www.nuclearelephant.com/projects/mod_evasive/ (AP)

back

Ordner automatisch freigeben (USB-Festplatte)

Ordner automatisch freigeben

Ich besitze eine externe USB-Festplatte. Die schließe ich ab und zu an einen Windows-XP-Rechner an, der in einem kleinen Heimnetzwerk hängt. Um die Daten auf der Platte auch von anderen Rechnern aus zu sehen, muss ich lästigerweise bei jedem Anschließen die Freigaben neu konfigurieren. Kann man das nicht irgendwie automatisieren?

Mit einer Batch-Datei ist das kein Problem: Sie muss für jeden freizugebenden Ordner eine Zeile in der Form

net share USBDaten=U:\Daten

enthalten. Dabei ist „USBDaten“ der Freigabename und „U:\Daten“ der freizugebende Ordner auf der Platte. Weitere Informationen zu diesem Befehl liefern der Befehl

net help share

in der Eingabeaufforderung und die Windows-Hilfe.

Starten kann man die Batch-Datei entweder über eine Verknüpfung auf dem Desktop, im Startmenü oder sonst wo. Eine völlige Automatisierung über eine Datei autorun.inf auf der USB-Platte (siehe c't 17/03, S. 180) bietet sich nur dann an, wenn die Platte immer denselben Laufwerksbuchstaben bekommt und die Daten auch wirklich jedes Mal freigegeben werden sollen.

Einen Pferdefuß hat net share allerdings: Freigabeberechtigungen lassen sich damit nicht festlegen. Hinweise auf ein Kommandozeilenprogramm, das das kann, werden dankbar entgegengenommen. Als Notbehelf kann aber auch das Formatieren der Platte mit NTFS und die Benutzung der dort vorhandenen Rechteverwaltung dienen. (hos)
(AP)

back

IMAP Server unter Windows - Mercury/32

Mercury: Freeware-Mailserver für Windows
Mit der Freeware Mercury richten Sie einfach und bequem einen eigenen Mailserver unter Windows ein. Dieser unterstützt sowohl Netz-interne Nachrichten als auch externe Mails ins Internet.
VON KONSTANTIN PFLIEGL

Mercury ist ein Mailserver für eine Vielzahl von Anwendungsbereichen. Er unterstützt SMTP und POP3 jeweils als Client und Server. Das heißt, Mercury kann Nachrichten von mehreren Mail-Accounts abholen und lokal verteilen. Auch das Versenden von Nachrichten innerhalb eines LAN ist möglich. Ausgefeilte Filterregeln helfen beim Kampf gegen Spam. Der Listserver übernimmt das Versenden von Messages an große Benutzergruppen.

&lt;A TARGET="_blank" HREF="http://ad.de.doubleclick.net/click%3Bh=v8/346c/3/0/%2a/c%3B45056976%3B0-0%3B0%3B13950592%3B4252-336/280%3B18060317/18078212/1%3B%3B%7Esscs%3D%3fhttp://www.itanium-integrity.com/de"&gt;&lt;IMG SRC="http://m.de.2mdn.net/1170792/backup_German_336_280.jpg" BORDER=0&gt;&lt;/A&gt;

Der Server wurde ursprünglich für den Einsatz mit dem Client Pegasus Mail entworfen. Auf Grund seiner Konformität zu bestehenden Internet-Standards kann dieser aber auch problemlos als Server für beliebige Mail-Clients dienen, in der neuen Version auch für IMAP4-Clients. Trotz seiner Leistungsfähigkeit benötigt Mercury nur wenig Speicherplatz: Auf der Festplatte fallen lediglich 1,5 MByte an, im Betrieb begnügt sich der Server mit 3 MByte Hauptspeicher.
http://www.tecchannel.de/server/windows/401807/ (AP)

back

Systemanalyse Tool unter Windows Hijack This


www.merijn.org (AP)

back

mbox-cleaner - doppelte mails aus mailbox entfernen

A tool which throws away doublettes of mails:
ftp://www.belug.org/new/user/ob/Programs/Tools/mbox-cleaner/
http://caml.inria.fr/cgi-bin/hump.en.cgi?contrib=432 (AP)

back

CrossCrypt unter Windows zu Linux kompatible Verschlüsselung mit AES oder TwoFish

CrossCrypt 0.4.3:
Open Source AES and TwoFish Linux compatible on the fly encryption for Windows XP and Windows 2000.
CrossCrypt Features

* On the fly and offline encryption of Containers CD's compatible to standard Linux systems under Win2000 / XP
* Strong Encryption: Supporting /aes256 , /aes192, /aes128 (SingleKey Mode aes-loop compatible) and TwoFish (Use /2f) (160 Bit Key) (SuSE Linux compatible)
* GNU GPL License comes with full source .
* Denaiablity: You will not be able to tell that this file has been encrypted by filedisk as it looks completely random and can have any extension you wish.
* Encrypted CD Rom support. You can mount unencrypted CD Rom iso files as well. And you can dump ISO Images form existing CD's.
* Large files support theoretically more than 9.000.000 GB (dependig on your filesystem)
* No backdoors there is no master key or anything else that could be used to gain access to your files

CrossCrypt Installation

1. Dowload the current version and unzip files to a folder of your choice and run install.bat. If you do not want that the driver is started at boot time edit filedisk.reg before running install.bat
2. eventually you have to reboot your system so that CrossCrypt will run

CrossCrypt Usage

* Create a new encrypted container filename c:\test.img Size 400MB and AES256 encryption and mount it as drive I:
filedisk /mount c:\test.img 400M i: /t /aes256
you can format the drive for example format i: /fs:fat or /fs:ntfs
(To fully use it under linux use fat or fat32 and a min 20 Char password
If you do not specify a drive the first free drive will be taken)

* Open an existing container:
filedisk /mount c:\test.img I: /aes256
if you enter password correct (and did choose the correct encryption) you will be able to access all files in drive I: otherwise you will see an error when accessing drive I: . And you have to unmount (filedisk /umount i: ) the drive again and then you will be able to remount it. (Drive is optional)
* Create an encrypted CD
First you need an iso image file on your harddrive. You could use mkisofs (there is a windows port of cdrtools at http://www.sbox.tugraz.at/home/t/tplank/ you will have to download cygwin dll as well) or maybe your burning software can store an iso image to your harddrive insted of burning it to a cdrom. You can also grab an iso image form an existing cd with "filedisk /encrypt d: c:\test.iso" assuming your cd rom is in drive D:
If you have an iso image you can encrypt it using filedisk /encrypt c:\test.iso c:\test.iso /aes256
After completion burn test.iso to your cd rom.
* Mounting an encrypted CD
filedisk /mount D: I: /cd /aes256
now you can access your encrypted CD as dirve I: (if you did not burn your iso image from above you can test it by simply replacing D: with c:\test.iso )
Please remeber to use the flag /cd
* Unmounting a drive
filedisk /umount I:
it is much safer to /umount a drive before exitig windows than simply rebooting.
to unmount all drives use filedisk /umount
* Removing encryption from a container / cd
filedisk /decrypt test.iso plain.iso /aes256
Please use a diffrent file for the plaintext because if you get password or encryption mode wrong your original will be damanged completly.
* Print Status of all mounted drives
filedisk /status
* Using a seperate Keyfile gnupg encrypted
If you have GnuPG installed in your system. You can use a random password on your container/cd/partition and store the encrypted keyfile in a save place like a floppy or usb stick. This has several advantages: You are using a strong random password on your container, you do not have to fear anyone can guess your passphrase. You can easily change the password of your keyfile whenever you want without reencryption of your container. You can encrypt the keyfile with your public key and the public key of all other legal users of your container/cd/partition.

1) Generate a new Keyfile:
gsk secret.key (If you want a symmetric key)
gpk secret.key (If you want the keyfile to be encrypted with one or more public keys)

2) To create a new conatiner with your secret.key
gm secret.key c:\test.img 400M (creates a new container file with size 400 Mb and mounts it as next free drive)

3) To mount an existing container with your secret key as drive I:
gm secret.key c:\test.img I:

gsk,gm,gpk are simple batch files, maybe you have to adjust the path to gpg.


CrossCrypt Dowloads Win2K / XP:

So there are absolutly no warrantys for data loss system corruption or anything else. If you loose your password or forget which encryption scheme you used there is no way to get your data back.

Sucess/Failure Reports are wellcome. please report to crosscrypt@scherrer.cc



* Version 0.4.3: (beta) Includes the filedisk bug fix by Bo Brantén (Should help with big container files and low PC memory) Start download (Complete with source)
* Version 0.4.1: Fixed a 0.4 bug in that mounting an encrypted Cd would fail.
*
* Version 0.4: GnuPG support easier handling please report problems immediatly,
or use the better tested 0.3 Version,
* Version 0.3: Now with install.bat and AES en/decryption ..
* Version 0.2: Only TwoFish

* Version 0.1: wrong compiled file has been packed please upgrade.


The Future of Crosscrypt:

* full aes-loop compatibility (multikey)
* GUI see links
* A description how to work with encrypted partitions !

Contact: crosscrypt@scherrer.cc


Links:

CrossCrypt GUI by Sarah Dean

Crosscrypt French translation by Winterminator

This project is based on:

FileDisk from Bo Brantén.

loop-aes

Libtomcrypt PublicDomain (AES)

www.suse.de (twofish)

http://www.esat.kuleuven.ac.be/~cosicart and www.netbsd.org (RMD160)

and other GPL Projects
http://www.scherrer.cc/crypt/ (AP)

back

vnc tunneln

ssh -L 5901:127.0.0.1:5900 weit-weg.universum.org
lokaler port 5901 wird von fremder maschine in Port 5900 gespeist

konfiguriert wird dann
als Zieladresse 127.0.0.1 und Display 1
(AP)

back

Shark Energy Drink

Hergestellt von OSOTSPA Pharma
http://www.sharkenergy.at (AP)

back

Wer routet Was (Coreswitches)

[root@atlas root]# /root/bin/foundry-scripts/telnet-array-cmd.pl 'sh ip route | i 1 D' 1 1


Hostname: 10.3.0.1 (KS02-001F0012)
----------
sh ip route | i 1 D
1 10.1.0.0 255.255.255.0 0.0.0.0 v255 1 D
15 10.1.196.0 255.255.255.0 0.0.0.0 v196 1 D
16 10.1.214.0 255.255.255.0 0.0.0.0 v214 1 D
25 10.2.211.0 255.255.255.0 0.0.0.0 v211 1 D
26 10.2.212.0 255.255.255.0 0.0.0.0 v212 1 D
27 10.2.213.0 255.255.255.0 0.0.0.0 v213 1 D
28 10.2.216.0 255.255.255.0 0.0.0.0 v216 1 D
29 10.2.219.0 255.255.255.0 0.0.0.0 v219 1 D
30 10.3.0.0 255.255.255.0 0.0.0.0 v253 1 D
31 10.3.3.0 255.255.255.0 0.0.0.0 v3 1 D
32 10.3.6.0 255.255.255.0 0.0.0.0 v6 1 D
34 10.3.50.0 255.255.255.0 0.0.0.0 v50 1 D
35 10.3.51.0 255.255.255.0 0.0.0.0 v51 1 D
37 10.3.170.0 255.255.255.0 0.0.0.0 v170 1 D
38 10.3.175.0 255.255.255.0 0.0.0.0 v175 1 D
39 10.4.1.0 255.255.255.0 0.0.0.0 v12 1 D
41 10.10.4.0 255.255.255.0 0.0.0.0 v64 1 D
42 10.13.0.0 255.255.255.0 0.0.0.0 v13 1 D
45 192.168.0.0 255.255.255.0 0.0.0.0 v68 1 D
46 192.168.103.0 255.255.255.0 0.0.0.0 v68 1 D
48 193.170.146.0 255.255.254.0 0.0.0.0 v102 1 D
50 193.170.200.128 255.255.255.128 0.0.0.0 v254 1 D
telnet@KS02-001F0012#


Hostname: 10.3.0.101 (SC02-101F0012)
----------
sh ip route | i 1 D
2 10.1.10.0 255.255.255.0 0.0.0.0 v10 1 D
3 10.1.14.0 255.255.255.0 0.0.0.0 v14 1 D
4 10.1.15.0 255.255.255.0 0.0.0.0 v15 1 D
6 10.1.51.0 255.255.255.0 0.0.0.0 v51 1 D
7 10.1.90.0 255.255.255.0 0.0.0.0 v90 1 D
9 10.1.160.0 255.255.255.0 0.0.0.0 v160 1 D
14 10.1.195.0 255.255.255.0 0.0.0.0 v195 1 D
17 10.1.215.0 255.255.255.0 0.0.0.0 v215 1 D
18 10.1.231.0 255.255.255.0 0.0.0.0 v231 1 D
19 10.1.232.0 255.255.255.0 0.0.0.0 v232 1 D
20 10.1.233.0 255.255.255.0 0.0.0.0 v233 1 D
21 10.1.234.0 255.255.255.0 0.0.0.0 v234 1 D
22 10.1.240.0 255.255.255.0 0.0.0.0 v240 1 D
23 10.1.250.0 255.255.255.0 0.0.0.0 v250 1 D
24 10.1.251.0 255.255.255.0 0.0.0.0 v26 1 D
30 10.3.0.0 255.255.255.0 0.0.0.0 v100 1 D
40 10.13.0.0 255.255.255.0 0.0.0.0 v13 1 D
43 193.170.145.0 255.255.255.224 0.0.0.0 v210 1 D
telnet@SC02-101F0012#


Hostname: 10.3.0.102 (SC02-102F0012)
----------
sh ip route | i 1 D
5 10.1.49.0 255.255.255.0 0.0.0.0 v49 1 D
8 10.1.110.0 255.255.255.0 0.0.0.0 v110 1 D
10 10.1.164.0 255.255.255.0 0.0.0.0 v164 1 D
11 10.1.185.0 255.255.255.0 0.0.0.0 v185 1 D
12 10.1.186.0 255.255.255.0 0.0.0.0 v186 1 D
13 10.1.190.0 255.255.255.0 0.0.0.0 v190 1 D
30 10.3.0.0 255.255.255.0 0.0.0.0 v100 1 D
40 10.13.0.0 255.255.255.0 0.0.0.0 v13 1 D
telnet@SC02-102F0012#


Hostname: 10.3.0.4 (KS02-004F0012)
----------
sh ip route | i 1 D
30 10.3.0.0 255.255.255.0 0.0.0.0 v253 1 D
31 10.3.3.0 255.255.255.0 0.0.0.0 v3 1 D
35 10.3.100.0 255.255.255.0 0.0.0.0 v100 1 D
40 10.13.0.0 255.255.255.0 0.0.0.0 v13 1 D
45 193.170.200.128 255.255.255.128 0.0.0.0 v254 1 D
(AP)

back

Phion: Unterschied Devicerouten (device routes) und Gatewayrouten (gateway routes)

Device Routes are used to apply networks to specific network devices on the netfence system, ip adresses are automatically applied on the right device based on the server service configuration = first server ip, second server ip and additional ip´s. For example:

You´ve a netfence system which has the following Network Configuration:
Management IP: 10.0.0.200
LAN Network = 10.0.0.0/8 eth0
DMZ Network = 172.30.0.0/8 eth1
WAN Network = 81.223.209.192/5 eth2

your provider router has the ip 81.223.209.193

Your Server Service should have the IP Adress in LAN 10.0.0.254 and in the DMZ IP it should be 172.30.0.254 and on the Internet Side it should be 81.223.209.194, the following steps are neccessary:

1. device route to LAN is already applied during the Management IP which is 10.0.0.200 so here is no additional work to do.

2. for the dmz segment you´ve to insert a new device route as specified: device eth1 network 172.30.0.0/8

3. for the internet segment you´ve to insert a new device route as specified: device eth2 network 81.223.209.192/5

4. insert a default gateway route 0.0.0.0/32 and the gateway is 81.223.209.193

5. insert the first, second and additional server ip´s:

a. first server ip should be: 10.0.0.254
b. second server ip is 81.223.209.194
c. dmz server ip is 172.30.0.254

at final activate the box network konfiguration.

------------------------------------------------------------------------------------------------------


Gateway Routes are neccessary to tell the netfence which destination network is reachable over miscellaneous hops or gateways. So the default gateway route which is equal to an GATEWAY IP Adress on a basic TCP/IP Configuration and diffrent gateway routes are the same as static routes.
(AP)

back

Policy Based Routing (PBR) @ Foundry

Ausschnitt aus mail von Thomas Meyer [Thomas.Meyer@controlware.de] @ 22.5.06:

Ihre Frage zum Routing zu zwei verschiedenen Zielen läuft unter dem Schlagwort PBR (policy based routing). PBR wird nicht auf den FastIronX unterstützt - aber auf den FastIron und FastIronEdg, was für Sie ausreichend sein sollte.

Anbei ein Beispiel mit dem für eine ACL ein next hop - entgegen der Routing Tabelle - gesetzt wird .:

BigIron(config)# access-list 101 permit tcp 10.10.10.0 0.0.0.255 eq http 5.5.5.0 0.0.0.255
BigIron(config)# route-map net10web permit 101
BigIron(config-routemap net10web)# match ip address 101
BigIron(config-routemap net10web)# set ip next-hop 1.1.1.1
BigIron(config-routemap net10web)# exit
BigIron(config)# vlan 10
BigIron(config-vlan-10)# tagged ethernet 1/1 to 1/4
BigIron(config-vlan-10)# router-interface ve 1
BigIron(config)# interface ve 1
BigIron(config-vif-1)# ip policy route-map net10web
(AP)

back

PHION device-routes VS gateway-routes

Device Routes are used to apply networks to specific network devices on the netfence system, ip adresses are automatically applied on the right device based on the server service configuration = first server ip, second server ip and additional ip´s.

For example:
You´ve a netfence system which has the following Network Configuration:
Management IP: 10.0.0.200
LAN Network = 10.0.0.0/8 eth0
DMZ Network = 172.30.0.0/8 eth1
WAN Network = 81.223.209.192/5 eth2
your provider router has the ip 81.223.209.193

Your Server Service should have the IP Adress in LAN 10.0.0.254 and in the DMZ IP it should be 172.30.0.254 and on the Internet Side it should be 81.223.209.194, the following steps are neccessary:
1. device route to LAN is already applied during the Management IP which is 10.0.0.200 so here is no additional work to do.
2. for the dmz segment you´ve to insert a new device route as specified: device eth1 network 172.30.0.0/8
3. for the internet segment you´ve to insert a new device route as specified: device eth2 network 81.223.209.192/5
4. insert a default gateway route 0.0.0.0/32 and the gateway is 81.223.209.193
5. insert the first, second and additional server ip´s:
a. first server ip should be: 10.0.0.254
b. second server ip is 81.223.209.194
c. dmz server ip is 172.30.0.254
at final activate the box network konfiguration.
------------------------------------------------------------------------------------------------------
Gateway Routes are neccessary to tell the netfence which destination network is reachable over miscellaneous hops or gateways. So
the default gateway route which is equal to an GATEWAY IP Adress on a basic TCP/IP Configuration and different gateway routes are the same as static routes.
https://secure.phion.com/ForumStart.aspx (AP)

back

Excel Altersbereich ermitteln

Eine Matrixformel ermittelt die Anzahl von Personen in einem
bestimmten Altersbereich. Sie möchten die Anzahl der
Personen ermitteln, die beispielsweise zwischen 31 und 50
Jahre alt sind. Dazu benutzen Sie die undokumentierte
Funktion DATEDIF. Stehen die Geburtsdaten in Spalte C ab
Zeile 5, bringt folgende Matrixformel das gewünschte
Ergebnis:

=SUMME((DATEDIF(C5:C1000;HEUTE();"Y")<=50)*(DATEDIF(C5:C1000;HEUTE();"Y")>30))

Da es sich um eine Matrixformel handelt, bestätigen Sie die
Eingabe mit der Tastenkombination [Strg-Umschalten-Enter].
Dies setzt die Formel in geschweifte Klammern. Gehen Sie
ebenso bei Änderungen vor. Um den gewünschten Altersbereich
anzupassen, ändern Sie den oberen (hier: <=50) und den
unteren Grenzwert (>30) entsprechend. Die Einheiten T und J
in der Hilfe von Excel 2000 sind falsch. Benutzen Sie D
(day) und Y (year) stattdessen.
(AP)

back

Excel: Aktuelles Datum und Uhrzeit einfügen

Wenn Sie in Ihrer Tabelle mal eben schnell das aktuelle
Datum und die Uhrzeit einfügen möchten, können Sie dies
über eine Tastenkombination rasch erledigen. Drücken Sie
die Tasten "Strg + Punkt", wird das Datum eingefügt. Mit
der Tastenkombination "Strg + Doppelpunkt" fügen Sie die
aktuelle Uhrzeit ein.
(AP)

back

Making a System Restore DVD or set of numbered CDs

So those of us who are System Administrators and have responsibility for troubleshooting, have to reinstate them as follows:

1. OS partition - 15 GB should suffice.
2. D:SWAPFILE or PAGING_FILE Partition - max. 2 GB
3. E:DATA partition
4. F:APPLICATIONS which you have added subsequently to the OS, eg. browsing accelerators, spyware removers, etc. etc.

Now buy a copy of ACRONIS Disk Director Suite & one of their True Image Workstation 9.1. Install both with full options. DDS has a Bootable Rescue Media Builder link on your START>Programs>ACRONIS Menus.

This will do exactly what you need ! But do this first:

Copy your data & additional applications onto a Flash Drive or 2nd Hard drive ( eg. via USB ICY Box ).

Then set up your logical drives as above.
Copy your data back as above.

Now, resize your drives as above ( only the OS drive must be a primary partition )- the other logical drives can subtend from an extended partition

Do not fail to make weekly backups of your data via True Image.
(AP)

back

Directory Listing erzeugen

<pre>
ls -1 | sed 's/([^.]*)(.*)/<li><a href="12">1</a></li>/'
</pre>
(AP)

back

senkrechte Liste in feld mit beistrichen getrennt umwandeln

3
61
170
175
195
196
211
212
213
214
216
219
231
232
233
234
235
241
242
250
251
500
604
661
662
[root@atlas tmp]# cat vlans | grep VID | sed -e 's/VID = //g' -e 's/$/, /g' | tr -d '
'

(AP)

back

How to debug phion VPN Client installation (434316)

The information in this article applies to:

- VPN client release 2.4.2-R5
- VPN client release 3.x.x



Symptoms
This article describes how to debug phion VPN Client installation. This information applies to the recent client version R6.


Cause Two files exist containing debugging information - the files setupapi.log and setupvpn.log . Apply one or both methods if debugging is needed.

Solution Windows system debug file: setupapi.log

The file setupapi.log is maintained by the Windows operating system. To gather information useful for debugging VPN Client installation, this file has to be made more verbose.

Do get a more verbose setupapi.log file, the debug level has to be increased. Proceed as follows to do so:

1. Open the Registry Editor (Regedit.exe) and browse to the key

HEKY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionSetup

2. Create a new REG_DWORD value with the following values:

Value name: LogLevel
Value data: 0x0000FFFF

3. The default debug level has the Value data 0x00000000. Reset the debug level to the default after installation has completed.


phion VPN Client debug file: setupvpn.log

Creation of the setupvpn.log file can be triggered on demand.

Proceed as follows to obtain a phion VPN Client installation log file:

1. Copy the phion VPN Client installation file setup.exe to a specific subdirectory (e.g. C:TEMP).

C:TEMPsetup.exe

2. Create a shortcut to the installation file on the desktop.

3. Open the shortcuts properties and on the Shortcut tab extend the value in the field Target with the option /Lvecumwi setupvpn.log.

c:TEMPsetup.exe /V"/Lvecumwi setupvpn.log"

4. As soon as installation is executed through the shortcut, the file setupvpn.log will be created in the same folder as the file setup.exe is lying in.

C:TEMPsetupvpn.log

Attention!
If you use Registry Editor incorrectly, you can cause serious problems that may require you to reinstall your operating system. phion does not guarantee that problems that you cause by using Registry Editor incorrectly can be resolved. Use Registry Editor at your own risk.
https://secure.phion.com/AktDetailKB.aspx?AktID=434316 (AP)

back

sed - tr - examples

[poszvek@zaphod temp]$ cat sammelstellen-wien.txt
Entfernung Name Adresse Anfahrtsroute
23 km Frau Christl Bergmeier-Frost
02146-2227
Evangelisches Pfarramt
A-2425 Nickelsdorf
Untere Hauptstr. 9
Anfahrt berechnen
42 km Frau Esther Fantoni
0699-10743669
Baptistengem. Essling
A-1220 Wien
Englisch-Feldgasse 4
Anfahrt berechnen
47 km Frau Doris Fleischer-Wiesgrill
01-7342270

A-1220 Wien
Spargelfeldstr. 164
Anfahrt berechnen
54 km Herrn Ing. Paul Siblik
0699-19680642
Elektrotechnik
A-1010 Wien
Heinrichsgasse 2
Anfahrt berechnen
55 km Frau Renate Trieb
0699-12010399

A-7000 Eisenstadt
Blumengasse 18
Anfahrt berechnen
55 km Familie Elisabeth u. Fritz Mayer
0043-664-5701415

A-1090 Wien
Gussenb.G.5-7/1/4/14
Anfahrt berechnen
55 km Frau Ursula Greifoner
01-9414552

A-1100 Wien
Knöllgasse 68
Anfahrt berechnen
56 km Frau Maike Freese
02573-25035

A-2192 Kettlasbrunn
Kettlasbrunn 31
Anfahrt berechnen
57 km Frau Klara Tuckova
0699-10522383

A-1120 Wien
Ruckergasse 24/9
Anfahrt berechnen


cat sammelstellen-wien.txt | sed -e &#039;s/ Anfahrt berechnen//g&#039; &gt; s1
cat s1 | sed -e &#039;s/ +/ /g&#039; -e &#039;s/ / /g&#039; -e&#039;s/ Anfahrt berechnen//g&#039;&gt; s2
cat s2 | sed -e &#039;s/[0-9 ]*km//g&#039;&gt;s3
cat s3 | sed -e &#039;s/$/ /g&#039;|tr -d &#039;
&#039; &gt; s4
(AP)

back

How to debug phion VPN Client installation (434316)

The information in this article applies to:

- VPN client release 2.4.2-R5
- VPN client release 3.x.x



Symptoms
This article describes how to debug phion VPN Client installation. This information applies to the recent client version R6.


Cause Two files exist containing debugging information - the files setupapi.log and setupvpn.log . Apply one or both methods if debugging is needed.

Solution Windows system debug file: setupapi.log

The file setupapi.log is maintained by the Windows operating system. To gather information useful for debugging VPN Client installation, this file has to be made more verbose.

Do get a more verbose setupapi.log file, the debug level has to be increased. Proceed as follows to do so:

1. Open the Registry Editor (Regedit.exe) and browse to the key

HEKY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionSetup

2. Create a new REG_DWORD value with the following values:

Value name: LogLevel
Value data: 0x0000FFFF

3. The default debug level has the Value data 0x00000000. Reset the debug level to the default after installation has completed.


phion VPN Client debug file: setupvpn.log

Creation of the setupvpn.log file can be triggered on demand.

Proceed as follows to obtain a phion VPN Client installation log file:

1. Copy the phion VPN Client installation file setup.exe to a specific subdirectory (e.g. C:TEMP).

C:TEMPsetup.exe

2. Create a shortcut to the installation file on the desktop.

3. Open the shortcut&#039;s properties and on the Shortcut tab extend the value in the field Target with the option /Lvecumwi setupvpn.log.

c:TEMPsetup.exe /V&quot;/Lvecumwi setupvpn.log&quot;

4. As soon as installation is executed through the shortcut, the file setupvpn.log will be created in the same folder as the file setup.exe is lying in.

C:TEMPsetupvpn.log

Attention!
If you use Registry Editor incorrectly, you can cause serious problems that may require you to reinstall your operating system. phion does not guarantee that problems that you cause by using Registry Editor incorrectly can be resolved. Use Registry Editor at your own risk.
https://secure.phion.com/AktDetailKB.aspx?AktID=434316 (AP)

back

Fedora Netzwerkinstallation

nstalling Using a Network

Fedora can be installed using a local network (or even over the Internet if you have broadband access). You will need access to a Web, FTP, or NFS server hosting the installation packages. To boot to a network install, use a network boot floppy, a bootable CD-ROM created using the boot.iso boot image, or the first Fedora Core CD-ROM included with this book. Boot your PC with the boot floppy or, if you use CD-ROM, type linux askmethod at the boot prompt. Follow the prompts, and you&#039;ll then be asked to choose the type of network installation.

TIP

Just press Enter at the boot prompt if you boot to a network install using a CDR created with the boot.iso image. You&#039;ll boot a graphical network install.

To install using FTP, select the network IP address assignment for your target PC, such as DHCP, or manually enter an IP address along with optional gateway IP address and nameserver addresses. You&#039;ll then be asked for the FTP site name. You can enter the name or IP address of a remote FTP server hosting the Fedora Core release. The name of the remote directory will depend on where the Fedora install files are located on the remote server.

Installing Fedora using the File Transfer Protocol (FTP) will require access to an FTP server (see Chapter 18, &quot;Secure File Transfer Protocol (FTP) Service,&quot; to see how to set up a server and use FTP). You&#039;ll need to know the hostname or IP address of the server, along with the path (directory) holding the Fedora Core software. One way to prepare a server to host installs is to

1.

Create a directory named Fedora under the FTP server&#039;s pub directory. The directory will usually be /var/ftp/pub on a Linux server.
2.

Create a directory named base and a directory named RPMS underneath the Fedora directory.
3.

Copy or download all RPM packages included with Fedora Core into the pub/Fedora/RPMS directory.
4.

Copy all original base files (comps.rpm, comps.xml, hdlist, hdlist2, hdstg2.img, netstg2.img, stage2.img, TRANS.TBL) from the first CD-ROM&#039;s base directory into the pub/Fedora/base directory.

Using this approach, enter pub when asked for the name of the remote directory holding the Fedora Core install software.

Installing Fedora Core using a remotely mounted Network File System (NFS) is similar to a hard drive installation, but requires access to an NFS server. You&#039;ll need access permission, a permitted IP address or hostname for your computer, the hostname or IP address of the NFS server, and the path to the Fedora Core software. See Chapter 13, &quot;Network Connectivity,&quot; for more information about NFS and network addressing.

To install Fedora using HTTP, you will need the hostname or IP address of the remote Web server, along with the directory containing Fedora&#039;s software. See Chapter 16, &quot;Apache Web Server Management,&quot; to see how to set up a Web server.

NOTE

See Chapter 18 for details on how to configure the vsftpd FTP server. Chapter 16 provides information on how to set up and configure Apache for Web service. See Chapter 13 for Samba settings. Note that you can have your server perform all three duties.

http://www.informit.com/articles/article.asp?p=169466&seqNum=2&rl=1 (AP)

back

text in mehreren Dateien aendern

perl -p -i.alt -e &#039;s/meine ex-freundin curly-sue/eine gute freundin von mir/g&#039; *.txt
http://www.heise.de/ix/artikel/1998/07/133/ (AP)

back

Dateien verschieben, umbenennen und löschen

Alle Dateien im Verzeichnis test, die seit einer Woche nicht modifiziert wurden, verschiebt (diesmal wieder in der Schreibweise für Unix-Shells)

perl -MFile::Copy -e &#039;for(&lt;test/*&gt;)
{move($_, &quot;test.old&quot;) if -M &gt; 7}&#039;
ins Verzeichnis test.old. Alles, was dort älter als drei Wochen ist, löscht

perl -e &#039;for(&lt;test.old/*&gt;) {unlink $_ if -M &gt; 21}&#039;
kommentarlos.


http://www.heise.de/ix/artikel/1998/07/133/ (AP)

back

Liste den Inhalt aller Dateien im Verzeichnis und den enthaltenen Unterverzeichnissen

find . -name &quot;*.txt*&quot; -exec cat {} ;

und jetzt ersetze in allen Dateien und Unterverzeichnissen den Term freundin durch FreundIN
und lege Backups der dateien mit der Extension &quot;alt&quot; an

find . -name &quot;*.txt&quot; -exec perl -p -i.alt -e &#039;s/freundin/FreundIN/&#039; {} ;

und jetzt lösche alle .alt-Dateien die älter als 3 Minuten sind

find . -name &quot;*.alt&quot; -mmin +3
(AP)

back

NTFS-Partitionen vergrößern

Das Kommandozeilenprogramm „diskpart“ von Windows XP kann nicht die Systempartition des laufenden Windows vergrößern. Um dies zu bewerkstelligen, muss man das Betriebssystem von einer anderen Partition oder CD starten. Voraussetzung ist, dass es sich um eine NTFS-Partition handelt und sich hinter der zu vergrößernden Partition unpartitionierter Festplattenspeicher befindet.

Nach dem Start von diskpart über eine Eingabeaufforderung erscheint die diskpart-eigene Befehlszeile. Mit help erhalten Sie eine Übersicht der Kommandos. Der Befehl select disk 0 wählt die erste Festplatte als Ziel für die weiteren Befehle aus. Anschließend zeigt detail disk eine Übersicht der auf der Platte eingerichteten Volumes an. Wählen Sie mit select volume nr die Nummer der zu vergrößernden Partition aus. Ohne weitere Parameter dehnt das Kommando extend ein Volume auf den gesamten verfügbaren Platz aus.
(AP)

back

delete simular records in SQL

SQL :
delete from T1
from MyTable T1, MyTable T2
where T1.dupField = T2.dupField
and T1.uniqueField > T2.uniqueField

mysql:

ALTER IGNORE TABLE apos_ipmacpc ADD UNIQUE INDEX(macaddr,name)
.. entferne datensätze, die gleichen namen und macaddr haben
(AP)

back

vorgegebenen Text durch Perl Printanweisungen ergänzen/erweitern

echo "Das ist die Reservierung" | sed -e 's/^\(.*\)$/print "\1\\n";/g'
print "Das ist die Reservierung\n";


(AP)

back

dhcp-adressreservierung uebersichtlich darstellen

[root@view prepare-vlans]# cat part-dhcp.conf | sed -e 's/ *host \([^ ]*\) {hardware ethernet \([^;]*\); fixed-address \([^;]*\);}\(.*\)/pcname:\1\nmacadresse:\2\nipadresse:\3\nanmerkung:\4\n/g'
pcname:pc-395
macadresse:00:30:05:a2:80:61
ipadresse:10.3.161.99
anmerkung:

pcname:pc-245
macadresse:00:0e:a6:14:80:db
ipadresse:10.3.161.91
anmerkung:

pcname:pc-397
macadresse:00:30:05:a2:80:b9
ipadresse:10.3.161.92
anmerkung:

pcname:pc-014
macadresse:00:01:03:d2:d1:3b
ipadresse:10.3.161.97
anmerkung:

pcname:pc-393
macadresse:00:30:05:a2:7f:f4
ipadresse:10.3.161.88
anmerkung:

pcname:pc-394
macadresse:00:30:05:a2:7f:f2
ipadresse:10.3.161.96
anmerkung:

pcname:pc-369
macadresse:00:13:d3:50:be:26
ipadresse:10.3.161.90
anmerkung:

pcname:pc-396
macadresse:00:30:05:a2:80:17
ipadresse:10.3.161.94
anmerkung:

pcname:pc-168
macadresse:00:01:02:fc:10:6d
ipadresse:10.3.161.95
anmerkung:

pcname:pc-350
macadresse:00:04:75:85:e6:4e
ipadresse:10.3.161.93
anmerkung:

[root@view prepare-vlans]# cat part-dhcp.conf
host pc-395 {hardware ethernet 00:30:05:a2:80:61; fixed-address 10.3.161.99;}
host pc-245 {hardware ethernet 00:0e:a6:14:80:db; fixed-address 10.3.161.91;}
host pc-397 {hardware ethernet 00:30:05:a2:80:b9; fixed-address 10.3.161.92;}
host pc-014 {hardware ethernet 00:01:03:d2:d1:3b; fixed-address 10.3.161.97;}
host pc-393 {hardware ethernet 00:30:05:a2:7f:f4; fixed-address 10.3.161.88;}
host pc-394 {hardware ethernet 00:30:05:a2:7f:f2; fixed-address 10.3.161.96;}
host pc-369 {hardware ethernet 00:13:d3:50:be:26; fixed-address 10.3.161.90;}
host pc-396 {hardware ethernet 00:30:05:a2:80:17; fixed-address 10.3.161.94;}
host pc-168 {hardware ethernet 00:01:02:fc:10:6d; fixed-address 10.3.161.95;}
host pc-350 {hardware ethernet 00:04:75:85:e6:4e; fixed-address 10.3.161.93;}

(AP)

back

Suchen/Ersetzen in mehreren Files

sed -i.back -e's/fish/cake/g' *.txt
(AP)

back

Backups auf Dreamhost

Backups
At DreamHost, we know everybody&#039;s data is important, no matter what plan they&#039;re on. That&#039;s why all our packages include full backup &quot;snapshots&quot; of your data at various regular intervals (two hourly, two daily, and two weekly). If you accidentally delete an important file, you can restore it yourself or let our customer service team know right away and we&#039;ll do our best to recover it in a recent state for you! Of course, you should ALWAYS keep your OWN backup copies of everything of any importance to you no matter what. But we&#039;ll do our best to make sure you never need them!

Steps for restoring data on your own :

1. cd into the hidden directory named .snapshot (it will not show up in any directory listing at all, but it&#039;s there)
2. Choose how far back you would like to go ( hourly.0 is one hour ago, hourly.1 is two hours ago, nightly.0 is one day ago, nightly.1 is two days ago, weekly.0 it one week ago, weekly.1 is two weeks ago )
3. Copy the restored file to where you want it (using the unix cp command). You&#039;re done!
http://blog.dreamhosters.com/kbase/index.cgi?area=2585 (AP)

back

Farbliche hervorhebung von ungeraden Zeilen in Excel

Excel: Zeilen abwechselnd farbig markieren &amp;#8211; vollautomatisch
Wenn Sie möchten, dass jede zweite Zeile in einem Tabellenblatt farbig hervorgehoben wird, können Sie sich über einen Trick die bedingte Formatierung zu Nutze machen. Dazu gehen Sie so vor:
Markieren Sie den Bereich, in dem die Zeilen unterschiedliche Farben bekommen sollen. Aktivieren Sie den Befehl &quot;Format – Bedingte Formatierung&quot;. Daraufhin erscheint die Dialogbox &quot;Bedingte Formatierung&quot;. In dieser Box aktivieren Sie im linken Listfeld die Option &quot;Formel ist&quot;. Dann geben Sie in das Eingabefeld die folgende Formel ein: =REST(ZEILE(A2);2)=0

Anschließend klicken Sie die Schaltfläche &quot;Format&quot; an. In dieser Box wählen Sie die gewünschten Farben aus und bestätigen das mit &quot;OK&quot;. Diese Farben werden anschließend alle &quot;zweiten&quot; Zellen erhalten. Die Box &quot;Bedingte Formatierung&quot; schließen Sie dann mit der Schaltfläche &quot;OK&quot;.
Die Zeilen des markierten Bereichs erscheinen dann in der gewünschten Darstellung.

Und noch ein Tipp: Wenn Sie eine Tabelle erstellen möchten, in der die Zeilenformatierung nach diesem Muster erst vorgenommen werden soll, wenn Sie in eine Zelle des Bereichs etwas eingeben, verwenden Sie bei der bedingten Formatierung diese erweiterte Formel:
=WENN(NICHT(ISTLEER (A2));REST(ZEILE(A2);2)=0)
(AP)

back

Word-Datenquelle eines Serienbriefs lässt sich nicht direkt bearbeiten

FRAGE: Ich habe verschiedene Serienbriefe und Datenquellen in Word 97 erstellt. Inzwischen bin ich auf Word 2002/XP umgestiegen und seitdem habe ich mit diversen Problemen beim Seriendruck zu kämpfen. Wenn ich zum Beispiel in der Seriendruck-Symbolleiste auf Datenquelle öffnen klicke, lande ich immer in irgendeinem Standardordner und muss folglich immer erst den Festplattenordner suchen, in dem sich die gewünschte Datenquelle für den Serienbrief befindet. Schwerwiegender ist aber, dass ich die Datenquelle nicht mehr direkt beim Seriendruck bearbeiten kann. Ich kann zwar über das Symbol Seriendruckempfänger die Felder der Datenquelle betrachten und mit der Schaltfläche Bearbeiten eine Bearbeitungsmaske öffnen. Darin ist aber die Schaltfläche Quelle bearbeiten deaktiviert. So kann ich Änderungen nur mühsam in der Bearbeitungsmaske vornehmen. Einfacher wäre es, wenn ich die Word-Datei, die als Datenquelle dient, direkt öffnen könnte, um die Änderungen in der zugehörigen Word-Tabelle vornehmen zu können. Geht es wirklich nur so umständlich oder kennen Sie einen einfacheren Weg?


ANTWORT: Wenn Sie einem Seriendruck-Dokument eine Datenquelle zuordnen wollen, sucht Word immer erst im Standardordner für Datenquellen. Die Frage ist aber, warum Sie überhaupt eine andere Datenquelle zuordnen möchten. Wenn ein Seriendruck-Dokument, das Sie mit Word 97 erstellt haben, fest mit einer Datenquelle in Form einer anderen Word-Datei verbunden ist, können Sie das Seriendruck-Dokument problemlos in einer neueren Word-Version öffnen, ohne dass damit die Verbindung zur Datenquelle aufgehoben würde. Beim Öffnen des Dokuments wird Sie Word aber darauf hinweisen, dass zum Einfügen der Datenquelle ein SQL-Befehl ausgeführt werden muss. Im entsprechenden Hinweisfenster müssen Sie dann auf Ja klicken. In Word können Sie sich anschließend sofort die Seriendruck-Vorschau betrachten - ein Indiz dafür, dass die Verbindung zur Datenquelle reibungslos funktioniert.
(AP)

back

Changing a Linux hostname

Thanks for the tip... I&#039;ll check it out.

Changing hostname in Linux is one of my favourites... favourite, that is, for demonstrating how Windows is superior to Linux! (It&#039;s so much easier in Windows, in other words!)

I&#039;m writing from memory and at 5.30am, so be prepared for someone else to correct me, but you have to do three things to change a Linux machine&#039;s hostname:

1. Edit /etc/hosts. The static IP address you&#039;re using should be assigned here to your new machine name, so you end up with:

127.0.0.1 localhost.localdomain localhost
192.168.1.1 somename.onadomain.home somename

2. Use the hostname command to set the name:

hostname somename.onadomain.home

(done as root, obviously)

3. Edit /etc/sysconfig/network so that it reads something like

NETWORKING=yes
HOSTNAME=&quot;somename.onadomain.home&quot;

Funnily enough, changing a database name involves doing multiple things in different places, too. Have a look at the Cloning a Database article, especially the script changes that take place in section 2.1 -and, of course, you&#039;d probably want to change your instance name to match. But don&#039;t forget additionally to alter the global database name as stored inside the data dictionary:

alter database rename global_name to somethingnew;
(AP)

back

Email output from cron jobs

This is usualy done using simple piping.

Given your scripts actualy are returning anything (e.g. echo &quot;backing up
db&quot;), you could simply pipe the result into an email like so:

59 23 * * * root sh /myscript.sh | /usr/bin/mail -s &quot;almost midnight&quot;
email@hidden

(all in one line above)
(AP)

back

Remotely Enable Remote Desktop

Windows Server Hacks: Remotely Enable Remote Desktop
by Mitch Tulloch, author of Windows Server Hacks
05/04/2004

Remote Desktop is a cool feature of Windows Server 2003 that lets you remotely log on to and work at a machine as if you were seated at the local console (in Windows 2000 Advanced Server, this feature was called Terminal Services in Remote Administration Mode). Remote Desktop can be a lifesaver for fixing problems on servers at remote sites, but what if you forgot to enable the feature before you shipped the server out to Kalamazoo? Enabling Remote Desktop is easy if the server is in front of you: just log on as an administrator, open System in Control Panel, select the Remote tab, and under Remote Desktop select the checkbox labeled &quot;Allow users to connect remotely to this computer.&quot; Unfortunately, you can&#039;t use the System utility to enable Remote Desktop on a remote machine, though you can access some properties pages of System using Computer Management by first connecting the console to a remote computer, then right-clicking on the root node and selecting Properties. Unfortunately, as you can see in Figure 1 below, the Remote tab is not available when you access System properties this way on a remote machine (here named SRV220).

Fortunately, there&#039;s a workaround. Sit down at your desk and log on to your Windows XP workstation using your administrator credentials and start Registry Editor by Start --&gt; Run --&gt; regedit --&gt; OK. Then select the Connect Network Registry option under the File menu.

This opens the Select Computer search box. Either browse Active Directory to locate the remote server, or type its name in the textbox.

Click OK and a node will be displayed in Registry Editor for the remote machine.

Now browse HKLM on SRV to find the following Registry key.

HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server

Under the Terminal Server key, you&#039;ll find a REG_DWORD value named fDenyTSConnection. Double-click on that value to open the Edit DWORD Value box and change the value data from 1 (Remote Desktop disabled) to 0 (Remote Desktop enabled).

The remote machine needs to be rebooted for the change to take effect, so open a command prompt and type the following command:

shutdown -m \\srv220 -r

After the remote machine reboots, Remote Desktop should be enabled on it. To test this from your workstation, open Start --&gt; All Programs --&gt; Accessories --&gt; Communications --&gt; Remote Desktop Connection, enter the name of the remote server in the Remote Desktop Connection logon box, supply your administrator password when prompted, and you&#039;re in.
http://www.windowsdevcenter.com/pub/a/windows/2004/05/04/serverhacks_remote.html (AP)

back

CMD unter Vista als Administrator ausführen

If you are a command line junkie like me,
and have been testing out Windows Vista…
one of the first things you&#039;ll notice is
that there is no way to run a command from
the run box in &quot;Administrator&quot; mode. Until now.

To try this out, go to the run box and type in something (cmd, for example)

Now instead of hitting the Enter key, use Ctrl+Shift + Enter.
You will be prompted with the obnoxious User Account Control dialog…
but it will then open up a command prompt in Administrator mode.

Hint: You can use Alt + C to quickly close the User Account Control dialog.
http://www.howtogeek.com/howto/windows-vista/run-a-command-as-administrator-from-the-windows-vista-run-box/ (AP)

back

Vista langsam mein Zugriff auf Netzwerk Shares

Slow file copy/move in Vista ? Here is the solution !

One of the main complain I had about Vista is the slow file copy or move operations. It seems that it is the new &quot;Remote Differential Compression&quot; who is the culprit.

To turn it off go in Control Panel / Programs and features / Turn on or turn off Windows features and uncheck &quot;Remote Differential Compression&quot;.

I found out that Vista TCP/IP &quot;Receive Window Auto-Tuning &quot; slows network access too.
To disable it, open a command prompt (WITH ) CTRL-SHIFT-ENTER and type:

netsh interface tcp set global rss=disabled
netsh interface tcp set global autotuninglevel=disabled

and reboot .
http://mytechweblog.blogspot.com/2007/04/slow-file-copymove-in-vista-here-is_05.html (AP)

back

RDP Port ändern (3389)

This tutorial will explain how using registry editor to change the Remote Desktop Protocol (RDP) port number on you Windows 2003 / XP / Vista .
This will be useful when you are behind a firewall or NAT and the default port 3389 is disabled.

Also, there are many scanning bots ran on hacked servers trying to brute-force the administrator password on other computers with Windows OS. As it takes a lot of resources the whole range of port to be scanned on every server, the bots are set to try only a short range to see whether particular service is running.

Changing the port will decrease the chance your server to become a target of brute-force attacks via Remote Desktop Protocol. Basically this will hide the server from automated scans looking for RPD.

To change the port you will need to start Windows Registry Editor.

Go to : Start -&gt; Run... type &#039;regedit&#039; and press OK

Expand the registry folders to:

HKEY_LOCAL_MACHINE &gt; System &gt; CurrentControlSet &gt; Control &gt; TerminalServer &gt; WinStations &gt; RDP-Tcp

Then locate the following registry subkey :

PortNumber
On the Edit menu, click Modify, and then on the Edit DWORD Value click Decimal which will show us the exact port number.

Change Windows remote desktop port number
Type the new port number, and then click &#039;OK&#039; button.

Quit Registry Editor and restart your computer. Make sure the firewall has the new port opened!

http://www.onlinehowto.net/Tutorials/Windows-XP/Change-Windows-remote-desktop-port-number/291/2 (AP)

back

Hostseintrag unter MacosX

However, under Mac OS X, we have something called &#039;NetInfo&#039; which I believe is from Next. Its a little more complex, but it is quite effective and powerfull if used to its fullest extent.

Here is how to add host entires to the netinfo database easily.

First, open up the terminal, which is located in /Applications/Utilities. Its different from that application called the Console (&#039;Console&#039; monitors errors sent to the console log, at /var/log/system.log).

You will need to be root for this to work, and I recomend typing the following commands:
sudo -s
(enter YOUR password at the password prompt)

Now, lets just see if anything currently resides in netinfo&#039;s host database:
[mach4:/tmp] root# nidump hosts /
127.0.0.1 localhost mach4 mach4.localdomain localhost.localdomain
255.255.255.255 broadcasthost
255.255.255.255 -DHCP-
192.168.1.1 router router.localdomain
192.168.1.100 100.localdomain
192.168.1.101 101.localdomain
192.168.1.102 102.localdomain
192.168.1.103 103.localdomain
192.168.1.104 104.localdomain
192.168.1.105 105.localdomain
192.168.1.132 bigbox
[mach4:/tmp] root#
ok, looks like I allready have a few in there, no prob, netinfo is somewhat intelligent, and will allow you to non-destructively add to this db.
So, at this point, we need to create a hosts file.
pico /etc/hosts (return)
Now you have a new file in pico. Type what you wish to become your host file in here, use the example above if you want, leave out all the 255.255 stuff and 127.0.0.1, they should allready be there, so I personally wouldn&#039;t mess with them.
Now that you have a nice host file (use tab between ip and names, it looks nice), press control-x. you will be prompted to save the file, press &#039;y&#039;, and then press return.

Ok, now we have a file in /etc called hosts. Under Linux and mosts unix&#039;s, we would be finished. But we have to load it into netinfo under Mac OS X. Here&#039;s how:
niload hosts . &lt; /etc/hosts
Wow, that was easy, wasn&#039;t it?
to check your entries, just type:
nidump hosts .
For some reason, nidump hosts / works as well.
http://macosx.com/forums/howto-faqs/10694-howto-use-niload-add-hosts.html (AP)

back

Motorrad auswintern


Motorrad auswintern
Machen Sie Ihr Zweirad fit für die neue Saison

Viele Biker freuen sich bereits auf die neue Motorradsaison. &quot;Bevor das Zweirad aus dem Winterschlaf geholt wird, sind aber noch ein paar technische Handgriffe erforderlich&quot;, sagt ÖAMTC-Techniker Steffan Kerbl.
Tipps fürs Motorradfahren nach der Winterpause

* Vor dem ersten Startversuch nach der Winterpause den Motorölstand kontrollieren.

* Flüssigkeitsstände (Kühlmittel, Brems- und Hydraulikflüssigkeit) überprüfen.

* Reifenluftdruck kontrollieren und gegebenenfalls nachjustieren. &quot;Sind die Reifen alt und abgefahren, kann Nässe zu schweren Stürzen führen. Profiltiefe und Luftdruck müssen stimmen&quot;, betont der ÖAMTC-Techniker.

* Ausprobieren, ob sich Hand- und Fußbremse geschmeidig betätigen lassen. Die Bremsen sollten hart und ordentlich zupacken. Bremsbeläge nötigenfalls austauschen.

* Auf einem wenig befahrenen Straßenabschnitt vorbeugend die Bremswirkung testen.

* War die Batterie während der Winterpause ausgebaut, empfiehlt es sich die Pole nach dem Anschließen ans Bordnetz (zuerst den Pluspol, dann den Minuspol) mit einem speziellen Batteriepolfett zu konservieren. Dadurch werden die blanken Stellen vor Korrosion geschützt. &quot;Hat die Batterie den Winter am Motorrad verbracht, kann es sein, dass der Motor Starthilfe braucht, um anzuspringen&quot;, sagt der ÖAMTC-Techniker.

* Will der Motor nicht starten, kann es aber auch am Vergaser liegen. Wurde vor der Winterpause der Vergaser entleert, dauert es meist nur kurz, bis er sich mit frischem Sprit füllt. Bei altem Kraftstoff im Vergaser wird mitunter die Anwendung eines Startersprays notwendig.

* Den Motor nicht erst lange warmlaufen lassen, sondern gleich unter mäßiger, langsam steigender Belastung warm fahren.

* Bevor die erste Motorradtour losgeht, noch sämtliche Funktionen, wie Beleuchtungsanlage, Blinker, Bremslicht und Hupe auf ihre Funktionstüchtigkeit testen.

&quot;Einmal jährlich muss beim Motorrad ein Öl- und Ölfilterwechsel vorgenommen werden. Das Bremssystem benötigt alle drei Jahre neue Bremsflüssigkeit und auch die Bremsbeläge halten selten mehr als drei Saisonen&quot;, erinnert ÖAMTC-Techniker Kerbl. Eine regelmäßige Kontrolle kann den Kauf einer neuen Bremsscheibe vermeiden helfen.

In den österreichweit neun Fahrsicherheitszentren des ÖAMTC können Biker Gefahren besser erkennen und vermeiden lernen. Die Motorradfahrer gewinnen durch die erworbene richtige Fahrtechnik mehr Fahrsicherheit und schließlich auch mehr Fahrspaß. Nähere Infos zum Motorrad-Kursangebot in den ÖAMTC-Fahrsicherheitszentren finden Sie in der Linkbox.

http://www.oeamtc.at/index.php?type=article&id=1129764&menu_active=0283 (AP)

back

Outlook: Automatisches Antworten auf eingehende Nachrichten..

.. mit einem POP3- oder IMAP-E-Mail-Konto

Der Abwesenheits-Assistent ist ein Feature, das für E-Mail-Konten in Microsoft Exchange Server verfügbar ist. Wenn Ihr Profil kein Exchange-E-Mail-Konto enthält, können Sie eine Outlook-E-Mail-Vorlage mit Outlook-Regeln kombinieren, um die Funktionen des Abwesenheits-Assistenten zu simulieren. Auf diese Weise können Sie mit Ihrem POP3- oder IMAP-E-Mail-Konto automatische Antworten auf eingehende Nachrichten senden.



So erstellen Sie eine Vorlage für eine Antwortnachricht


Stellen Sie sicher, dass Sie nicht Microsoft Office Word als Standard-E-Mail-Editor verwenden.
Zeigen Sie im Menü Datei auf Neu, und klicken Sie dann auf E-Mail-Nachricht.
Klicken Sie im Nachrichtenfenster im Menü Format auf Nur-Text.
Anmerkung Wenn Sie Nachrichten im Format HTML oder Rich-Text senden, kann dies zu Problemen bei Empfängern führen, die Sie in Ihren Kontakten als Nur-Text-Empfänger angegeben haben.
Wenn in einer Warnmeldung angezeigt wird, dass Sie die aktuelle Formatierung entfernen, klicken Sie auf Ja.
Geben Sie als Nachrichtentext Ihre gewünschte automatische Antwort ein.
Klicken Sie im Meldungsfenster im Menü Datei auf Speichern unter.
Wählen Sie im Dialogfeld Speichern unter aus der Liste Dateityp die Option Outlook-Vorlage aus.
Geben Sie im Feld Dateiname einen Namen für die Antwortvorlage ein, und klicken Sie dann auf Speichern.

So erstellen Sie eine Regel für das automatische Antworten auf neue E-Mail-Nachrichten

Outlook 2003

Klicken Sie im Menü Extras auf Regeln und Benachrichtigungen.
Klicken Sie im Dialogfeld Regeln und Benachrichtigungen auf Neue Regel.
Klicken Sie auf Regel ohne Vorlage erstellen, dann auf Nachrichten bei Ankunft prüfen und anschließend auf Weiter.
Aktivieren Sie unter Welche Bedingung(en) möchten Sie überprüfen? das Kontrollkästchen die nur an mich gesendet wurde, und wählen Sie weitere Kriterien nach Bedarf aus. Klicken Sie dann auf Weiter.
Aktivieren Sie unter Was soll mit dieser Nachricht passieren? das Kontrollkästchen diese mit einer bestimmten Vorlage beantworten.
Klicken Sie unter 2. Schritt: Regelbeschreibung bearbeiten (auf unterstrichene Werte klicken) auf einer bestimmten Vorlage.
Klicken Sie im Dialogfeld Antwortvorlage auswählen im Feld Suchen in auf Vorlagen im Dateisystem. Wählen Sie die im vorherigen Abschnitt erstellte Vorlage aus, und klicken Sie dann auf Öffnen.
Klicken Sie auf Weiter.
Optional können Sie auch die entsprechenden Kontrollkästchen für Ausnahmen von der Regel für automatische Antworten aktivieren.
Klicken Sie auf Weiter.
Geben Sie unter 1. Schritt: Regelnamen eingeben einen Namen für die Regel für automatische Antworten ein, und klicken Sie dann auf Fertig stellen.

Wenn mit dem Regel-Assistenten die Regel diese mit einer bestimmten Vorlage beantworten aktiviert wurde, wird die automatische Antwort einmal pro Sitzung an die einzelnen Absender gesendet. Mit dieser Regel wird verhindert, dass Outlook wiederholt Antworten an einen Absender sendet, von dem Sie mehrere Nachrichten erhalten. Während einer Sitzung werden von Outlook in einer Liste die Benutzer protokolliert, an die bereits eine Antwort gesendet wurde. Wenn Sie Outlook schließen und erneut starten, wird diese Liste zurückgesetzt.

Anmerkung Outlook muss ausgeführt werden, damit der Regel-Assistent automatische Antworten sendet. Außerdem muss Outlook für das regelmäßige Überprüfen auf neue Nachrichten konfiguriert werden.
(AP)

back

anonym emails verschicken

http://spambog.com/
http://spambog.com/ (AP)

back

IP und MAC-Adresse mit NMAP holen und in Datenbank schreiben

nmap -sP -n 192.0.32.0/24 |grep -v &quot;Nmap&quot; | sed &#039;:a;N;$!ba;s/.
MAC/ : /g&#039; | awk &#039;{print &quot;insert into ips values &quot;&quot; $2 &quot;&quot;,&quot;&quot; $9 &quot;&quot;);&quot;};&#039;
(AP)

back

Excel öffnet dateien aus dem Outlook heraus nicht mehr

Im Excel unter Extras - Optionen am Registerblatt &quot;Algemein&quot; das Hackerl bei &quot;Andere Anwendungen Ignorieren&quot; wegnehmen
(AP)

back

Track Your Visitors, Using PHP

Erzeuge Logfile, schreibe hinein
http://onlinetutorials.net/tutorials/PHP/track_your_visitors_using_php.shtml (AP)

back

Grosse Datei erzeugen

dd if=/dev/zero of=meineDatei bs=1024 count=1
erzeugt eine Datei mit 1024 Null-Bytes.

mkfile [-nv] size [g | k | b | m] filename
# mkfile 1024m MyFile
http://forum.fachinformatiker.de/linux-unix/58435-1-gb-grosse-datei-erzeugen.html (AP)

back

RemoteByMail - Access and control your computer from anywhere

Control and access your computer from anywhere at home or on the road simply by sending an e-mail.

Send simple commands by e-mail to your computer at work in order to
# Retrieve files or folders
# Automatically zip files to be transferred
# Execute programs or batch files, or open files


http://www.runtime.org/remotebymail.htm (AP)

back

apache - DocumentRoot must be a directory

You got &quot;DocumentRoot must be a directory&quot; error even it is really a
directory because of SELinux extensions. Run
system-config-securitylevel (or redhat-config-securitylevel) to
disable SELinux for httpd or give SELinux permissions to that
directory:
chcon -R -h -t httpd_sys_content_t /path/to/directory

More help at: http://fedora.redhat.com/docs/selinux-faq-fc3/index.html
(AP)

back

find exec grep

Und um die Suche noch zu Perfektionieren ein /dev/null dazu!

find . -exec grep cookie /dev/null {} ;

Dann wird zusätzlich der Dateiname ausgegeben in der das Gesuchte gefunden wurde!
(AP)

back

Dateien nach Größe sortieren

ls -al | sort -rn +4
(AP)

back

MySQL suchen-ersetzen von Feldteilen

Anwendung in SOS-Audio :
(SZ) wird durch (Susi Zink) ersetzt

update sos_audio set name=REPLACE(name,&#039;(SZ)&#039;,&#039;(Susi Zink)&#039;)
(AP)

back

putty remote befehle ausführen

Putty can run commands remotely using the command line switch -m, and specify username/pass with -l and -pw. So

putty -l user -pw pass -m script.sh serveraddress

And script.sh should have in it:
cd /var/spool/mydir/ &amp;&amp; rm subdir -rf

(AP)

back

Time Machine durchsucht auch die Backups anderer Rechner

Problem: Wie kann man auf den Inhalt eines Backups zugreifen, das von einem anderen Mac stammt, wenn dieser momentan wegen einer Reparatur nicht verfügbar ist?

Lösung: Man schließt die Festplatte mit dem Backup an den Rechner an. Dann öffnet man das Time-Machine-Menü mit gedrückter Wahltaste, woraufhin sich der Befehl &quot;Time Machine starten&quot; in &quot;Andere Time-Machine-Volumes durchsuchen&quot; ändert. Dieser Befehl ist außerdem im Kontextmenü von Time Machine im Dock zu finden. Es öffnet sich nun ein Fenster, in dem alle verfügbaren Sicherungskopien aufgelistet sind. Man wählt eine aus und kann dieses dann wie gewohnt mit Time Machine durchsuchen. Um Sicherungskopien zu durchsuchen, die auf Time Capsule abgelegt sind, muss man zuerst das Image im Finder aktivieren, erst dann erscheint es im Fenster. th
(AP)

back

Einzelarchive am MAC erstellen - Das Archivierungsprogramm wandelt Dateien in Archive.

Das Archivierungsprogramm ist eine Oberfläche für das systemeigene Komprimierungsprogramm des Systems. Man findet es im Ordner &quot;Core Services&quot; des Library-Ordners. Zieht man es ins Dock, erstellt man mit diesem Tool Archive per Drag-and-drop. Es kann auch einige Voreinstellungen ändern. Praktisch ist das Programm vor allem, wenn man mehrere Dateien nicht in einem einzelnen Archiv verpacken will: Zieht man Dateien auf das Programmsymbol, erstellt das Tool aus jeder Datei ein einzelnes Archiv. sw
(AP)

back

Datei auf anderen Server kopieren

scp xtail.pl uxwsms02:$PWD/
(AP)

back

datum in datei loggen (shell-Skript)

date +&quot;%Y-%m-%d %H:%M:%S hello&quot;
(AP)

back

Sniffer ohne installieren

Network Toolkit d. Firma CACE-Technologie (darin enthalten Windump)

Support Tools der Windows-CD : netcap.exe -&gt; Datei mit /C, am ende netcap /remove
(AP)

back

Videoplayer, Videokonverter

Player : vlc, mplayer, media player classic (nur windows)
Codecpacks: ffdshow tryouts, haali media splitter, combined community codec pack (cccp), perian (mac)
codierer: windows: SUPER, mediacoder - virtualdub; universal: avidemux, handbrake,staxrip, meGUI
allzweckconverter (wenig vorkenntnisse): XMedia Recode
Mediainfo (untersucht videos)
(AP)

back

nur INFO anzeigen

gzcat server.log.2009-03-03.gz | grep -v &quot; DEBUG [&quot; | gzgrep -e &quot;^2009-03-03&quot; &gt; server.log.2009-03-03#INFO

einfacher ?

gzcat server.log.2009-03-03.gz | grep &quot; INFO [&quot; &gt; server.log.2009-03-03#INFO

(AP)

back

Zeilen aus Datei mit vi ausschneiden

Datei mit VI öffnen;
&lt;esc&gt;: set nu
&lt;esc&gt;: 1,500 w hallo.txt
(AP)

back

TCP/IP Konfiguration reparieren (WinXP)

TCP/IP Konfiguration reparieren

Bei den Vorgängerversionen von Windows XP konnten Sie Netzwerkprobleme mit dem TCP/IP Protokoll mit einer Radikalmethode lösen:

dazu wurde einfach das Protokoll über die Systemsteuerung deinstalliert und erneut eingerichtet.
Eine Deinstallation ist unter Windows XP aber so ohne weiteres möglich.

Dafür bietet XP aber eine Reparaturfunktion, mit der Sie TCP/IP wiederherstellen können:

Über „Start“ und „Ausführen“ wechseln Sie mit „CMD“ in die Eingabeaufforderung.
Wechseln Sie mit „CD WindowsSystem32“ in das System32-Verzeichnis und geben dort folgenden Befehl ein: netsh int ip reset tcpreset.txt Dabei wird eine Protokolldatei erstellt.
Öffnen Sie die Datei „tcpreset.txt“, in der die Ergebnisse der Reparatur protokolliert wurden.
(AP)

back

Netzwerk unter Vista: Windows XP-Rechner anzeigen lassen

Obwohl Windows Vista inzwischen bereits einige Jahre auf dem Buckel hat, erreichen uns immer wieder Anfragen, warum in der Netzwerk-Übersicht von Vista keine Rechner mit Windows XP auftauchen. Die Antwort auf diese Frage ist jedoch einfach – obwohl sie auf den Zeilen sprengenden Namen „Verbindungsschicht-Topologieerkennungs-Antwortprogramm“ hört:

Microsoft bietet unter diesem Namen ein Update für Windows XP an, mit dem XP-Rechner auch unter Vista in der Netzwerkübersicht auftauchen. Falls Sie also in den heimischen vier Wänden ein Netzwerk betreiben, in dem sich Rechner mit Vista und Windows XP tummeln, sollten Sie dieses Update installieren.

Download von Verbindungsschicht-Topologieerkennungs-Antwortprogramm:
www.microsoft.com/downloads/details.aspx?displaylang=
de&amp;FamilyID=4f01a31d-ee46-481e-ba11-37f485fa34ea
(AP)

back

How to create a WAR file for Tomcat or Jboss

Open a command prompt and cd to
&lt;Tomcat_home&gt;webappspets
Use the java archive command &#039;jar&#039; to bundle up your application
jar -cvf pets.war *
In English, &quot;compress everything in this directory into a file named pets.war&quot;
(c=create, v=verbose, f=file)
(AP)

back

CHKDSK-Daten wiederherstellen

Wenn die Festplatte muckt und das Dateisystemen Schwierigkeiten macht, dann lässt Vista „Checkdisk“ von der Leine. Dieses Systemprogramm überprüft die Festplatte auf defekte Sektoren und verloren gegangene Dateifragmente.

Die Überreste beschädigter Dateien landen im CHK-Format auf der Festplatte. So tröstlich es auch zu wissen ist, dass Teile oder sogar die gesamte Datei gerettet werden konnte: Mit den Bordmitteln von Vista können CHK-Dateien nicht wiederhergestellt werden. An dieser Stelle springt jedoch eine praktische Freeware in die Bresche:

„CHK-Mate“ ist nicht nur kostenlos nutzbar, sondern verfügt auch über eine relativ einfach zu nutzende Oberfläche. In wenigen Schritten führt Sie der englischsprachige Assistent durch das Programm und hilft Ihnen dabei, den Inhalt von CHK-Dateien wiederherzustellen.

Allerdings sollten Sie keine Wunder erwarten: Falls beispielsweise von einem Video nur einige Dateifragmente gerettet werden konnten, dann wird sich UnCheck an der Wiederherstellung die Zähne ausbeißen. Der Inhalt beschädigter Dateien kann also nicht in jedem Fall wiederhergestellt werden.

Bitte beachten Sie, dass CHK-Dateien generell kein besonders gutes Zeichen sind: Sobald eine Festplatte defekte Sektoren aufweist, schweben Ihre Dateien in großer Gefahr, denn diese Probleme können sich im Laufe der Zeit noch verstärken. Falls es also immer wieder zu Problemen kommt und Checkdisk immer wieder verloren gegangene Dateifragmente ans Tageslicht fördert, sollten Sie eine komplette Sicherheitskopie anlegen. Außerdem sollten Sie die Festplatte austauschen.

Download von CHK-Mate: www.diydatarecovery.nl/chkmate.htm
http://www.windows-secrets.de/troubleshooting/artikel/d/chkdsk-daten-wiederherstellen.html?lid=MjE5ODIyMzU0Nw%3D%3D017799030 (AP)

back

Terminal to wide

stty columns 20
http://unix.ittoolbox.com/groups/technical-functional/solaris-l/terminal-too-wide-230103 (AP)

back

Here's a simple rundown/walkthru of how to open/install a .JAR on your Blackberry

(First, thanks to Sunkast for letting us know how to &quot;explore&quot; under the media icon, I was going crazy with this phone thinking I couldn&#039;t explore what was on the memory card or phone! [I used to have an HP Ipaq 6945 which was a bit more easier to navigate!]... I also just learned how to do this)

1. Download to .JAR to your PC
2. Link your Blackberry to your PC via the USB cable
3. Open &quot;Computer&quot; in the Start Menu
4. Go to the folder/location on your PC where you stored the .JAR file
5. Either copy or cut the file (In case there&#039;s any oopses, best to copy)
6. In the Drive/Device list under the &quot;Computer&quot; screen find your Blackberry
7. Paste the file either into the root of Blackberry or a subfolder, either will suffice.
8. Unhook Blackberry from USB cable
9. In the applications on your phone (or on home screen depending on Theme) scroll to the &quot;Media&quot; icon
10. Click the &quot;Media&quot; icon to launch it
11. Press the menu button and select &quot;Explore&quot;
12. Locate the .JAR file either on the device memory or memory card (check both as the Blackberry seems to just sort of stick system memory and card memory together lol)
13. Click the file, and it should prompt you to download (install)
14. Click &quot;Download&quot; and you should be golden.
(AP)

back

How to View High Resolution YouTube Videos

Normally the youtube url looks like the one below which gives you low resolution 320×240 videos.
http://youtube.com/watch?v=ABCDE
Simply add &amp;fmt=6 onto the end of url
http://youtube.com/watch?v=ABCDE&amp;fmt=6
Now you should see high resolution videos. If no change is observed, then it means the video has not been converted to the higher resolution yet. View the video in full screen mode to see the difference.
If you add &amp;fmt=18 to the end of url.
http://youtube.com/watch?v=ABCDE&amp;fmt=18
Now it will play the high-resolution 480×360 MP4 high-bandwidth videos with higher quality audio when available, otherwise it will play the regular version. Give it a try.
http://www.quickonlinetips.com/archives/2008/03/view-high-resolution-youtube-videos/ (AP)

back

Files in shell umbenenne

for f in New*.mp4; do mv &quot;$f&quot; &quot;${f/New #2 (Programm /Biene Maja DVD_}&quot;;done
(AP)

back

http://satzlqwtimih.com/

WbpWXy &lt;a href=&quot;http://bqiqzpiiprre.com/&quot;&gt;bqiqzpiiprre&lt;/a&gt;, [url=http://wentdushgcrw.com/]wentdushgcrw[/url], [link=http://mnrhvgkjuijf.com/]mnrhvgkjuijf[/link], http://xumldsivaane.com/
http://satzlqwtimih.com/ (AP)

back

http://vxtvxwjcvwuy.com/

gWvO7V &lt;a href=&quot;http://farkcvnctbfe.com/&quot;&gt;farkcvnctbfe&lt;/a&gt;, [url=http://onyciezuuqqo.com/]onyciezuuqqo[/url], [link=http://dquscvgtlefd.com/]dquscvgtlefd[/link], http://bzygvquwbjzq.com/
http://vxtvxwjcvwuy.com/ (AP)

back

ZWZtJEWpLklV

HJOEZu &lt;a href=&quot;http://exqnntujnsnc.com/&quot;&gt;exqnntujnsnc&lt;/a&gt;, [url=http://itluwshknipg.com/]itluwshknipg[/url], [link=http://rulvxrmnxnfx.com/]rulvxrmnxnfx[/link], http://hcxibskhaqyv.com/
YdYPJUGaU (AP)

back

lNtcXwgnJh

Bx6YL7 &lt;a href=&quot;http://nzxvcudugzix.com/&quot;&gt;nzxvcudugzix&lt;/a&gt;, [url=http://ujakeyncxmvu.com/]ujakeyncxmvu[/url], [link=http://owuteosxukdk.com/]owuteosxukdk[/link], http://nvvkywxtxame.com/
bkxxZEEYgXI (AP)

back

HPuhIOAFMShIy

nFt0Os &lt;a href=&quot;http://rkszlzhyubae.com/&quot;&gt;rkszlzhyubae&lt;/a&gt;, [url=http://qblpclczmfak.com/]qblpclczmfak[/url], [link=http://myirmgqntzuk.com/]myirmgqntzuk[/link], http://odllawrxfbjj.com/
XaJrAtjTvhEW (AP)

back

vzxmNEiKyEyCI

uzZ158 &lt;a href=&quot;http://crrvuxzcylbc.com/&quot;&gt;crrvuxzcylbc&lt;/a&gt;, [url=http://yauborbdalnb.com/]yauborbdalnb[/url], [link=http://cwjusfvuqakp.com/]cwjusfvuqakp[/link], http://gwhhbdinfndd.com/
WkjLEzbYlrypCPtTK (AP)

back

snoop mit TCPDUMP auf handyparken.at

siehe confluence !!

https://tasktrack.telekom.at/confluence/
https://tasktrack.telekom.at/confluence/pages/viewpage.action?pageId=141995536 (AP)

back