| Weedit 2.0.2 |
|---|
|
Spürt Dateiduplikate auf Quelle: [http://adm1n.cjb.net/cw/] Lizenz: GPL 2 Alternativen: Dupseek, Duper, Fdupe |
Plattenplatz bleibt wertvoll, schon allein wegen des Kosten- und Zeitaufwands beim Backup. Niemand mag MBytes verschenken, insbesondere wenn die gleiche Datei woanders schon existiert. Beim Aufspüren solcher Dubletten hilft Weedit. Das Programm durchforstet eine gegebene Verzeichnisstruktur und überprüft alle Dateien mit MD5- und CRC-32-Algorithmen auf Doppelgänger. Bei jeden Treffer verrät das Programm Pfade und Dateinamen der Zwillinge.
Ist sich der Anwender seiner Sache sicher, weist er mit dem Parameter »-d« dazu an, ein Derivat sofort beim Durchlauf zu löschen. Weedit legt auf Wunsch eine Dublettendatenbank an, die alle Doppelgänger eines Durchlaufs erfasst. Das beschleunigt den nächsten Lauf - ein großer Vorteil, wenn das Programm als Cronjob regelmäßig prüft.
Seine Datenbank legt Weedit in einem binären Dateiformat ab. Um trotzdem einen Blick reinwerfen zu können, liefert der Entwickler, der sich Evil Productions oder CW nennt, das Tool Readdb mit, das die Datenbank tabellarisch in der Konsole ausgibt. Allerdings muss der Anwender »readdb« mit GCC manuell kompilieren, denn Weedits Makefile erzeugt den Reader nicht.
****- Weedit ist ein nützliches Tool, um die Menge der Dateidubletten zu begrenzen. Gerade die Spielart mit Datenbank verschafft ihm einen Vorsprung gegenüber anderen Zwillingsforschern.
| Ppplag-20050227 |
|---|
|
PPP-Nutzung auswerten Quelle: [http://soul.datamax.bg/~cade/away/ppplag/] Lizenz: GPL 2 Alternativen: Pppusage, Ppp-counter, Online.php |
Wer in Zeiten von DSL den Datendurchsatz auf dem PPP-Interface im Auge behalten muss, weil er einen Volumentarif nutzt, findet mit Ppplag den idealen Helfer. Das Programm analysiert die PPP-Einträge der übergebenen Logdatei und erstellt daraus einen tabellarischen Einzelverbindungsnachweis. Auf Wunsch enthält der auch die IPs von PPP-Client und -Server der jeweiligen Sitzung.
Dial-up-Kunden, die es genau wissen wollen, berechnet Ppplag den Durchschnittswert für übertragene Bytes pro Sekunde, natürlich getrennt nach ein- und ausgehendem Transfer. Auch darf der Nutzer die Verbindungsdaten nach Tagen oder Monaten zusammenfassen. Die Anzeige der IP-Adressen entfällt jedoch in dieser Darstellung. Zudem lässt sich die Analyse auf einen Anwender oder Zeitraum beschränken.
Für Nutzer eines Zeittarifs kalkuliert die clevere Analysesoftware die entstandenen Verbindungskosten. Abrechnungstakt und Preis einer Einheit muss man allerdings vorher über Umgebungsvariablen festlegen. Andernfalls rechnet Ppplag mit einem Cent pro Minute.
****- Ppplag eignet sich hervorragend, um Datenvolumen und Online-Zeit im Auge zu behalten - für alle Dial-upper ohne Flatrate ein Muss.
| Sysstat 7.1.6 |
|---|
|
Systemmonitoring Quelle: [http://perso.orange.fr/sebastien.godard/] Lizenz: GPL 2 Alternativen: Collectd, Nagios und andere SNMP-Suites |
Jeder Admin sollte die Auslastung seiner Systeme beobachten, sei es, um Pannen zu begegnen, sei es, den Zeitpunkt des Aufrüstens mit neuer Hardware zu planen. Dazu braucht er einen Systemmonitor, wobei kleinerer Systeme nicht zwingend Nagios brauchen, hier reicht die Sysstat-Suite völlig. Sie liegt zwar in den Repositorys vieler Distributionen, wird aber in der Regel nicht per se installiert. Da Sysstats Entwicklung stürmisch voranschreitet, lohnt sich sowieso das Kompilieren aus dem neuesten Quellcode. Danach warten acht Programm-Module darauf, I/O-Werte von Geräten, Ethernet-Karten oder Partitionen zu erfassen oder die CPU- und Arbeitsspeicherauslastung zu protokollieren.
Wer einzelne Daten sammeln will, lässt »sar« manuell über ein vorgegebenes Intervall laufen und schaut sich die erfassten Werte in der Standardausgabe an. Zur kontinuierlichen Systemüberwachung hingegen gehört das Programm »sa1« in der Crontab. Die erfassten Werte legt das Tool unter »/var/log/sa« ab. »sadf« bereitet sie anschließend für die Verarbeitung, zum Beispiel in einer Tabellenkalkulation, auf.
***** Sysstat ist eine schlanke, aber leistungsstarke Monitoring-Suite, mit der jeder Admin kleiner bis mittlerer Netzwerke den Überblick behält.
| Lshw B.02.11 |
|---|
|
Inventarisierung Quelle: [http://ezix.org/project/wiki/HardwareLiSter] Lizenz: GPL 2 Alternativen: KDE Infozentrum, ZCI, Empirium |
Wer herausfinden will, was in den PCs und Servern seines Rechnerpools steckt, kann natürlich die Geräte aufschrauben und notieren, was er an CPUs, Speichern und sonstigen Komponenten erkennt. Oder er nimmt ein Tool wie Hardware Lister (Lshw) zu Hilfe. Das kleine Programm ermittelt Informationen rund um die Systemkomponenten wie Firmware, Busgeschwindigkeit oder Interrupts und bereitet die gewonnenen Daten zu einer ausführlichen HTML- oder XML-Datei auf, die sich auch prima weiterverarbeiten lassen.
Durch die Angabe einer so genannten Class beschränkt Lshw seine Ermittlungen auf die als Class angegebenen Komponentengruppe, beispielsweise das IDE-System. Der Admin kann auch mehrere Classes angeben. Wer nur schnell einige Kerninformationen wie Prozessorcache oder den Soundchip benötigt, erhält mit dem Parameter »-short« eine auf das Wesentliche gestutzte Ausgabe.
Für anonymisierte Weiterverarbeitung der Daten bietet Lshw zudem die Option »-sanitize«, die seine Ausgabe um sensitive Informationen wie Seriennummern bereinigt. Falls für GTK+ übersetzt, kennt Lshw neben der Kommandozeilensteuerung per »-X« auch eine grafische Variante. Bei ihr navigiert der Anwender interaktiv durch die Komponenten.
****- Hardware Lister informiert ausführlich und übersichtlich über die verbaute Hardware. Schön: Die Möglichkeit, erfasste Daten als XML-Datei zu sichern, macht das Weiterverarbeiten mit anderen Programmen leicht.
| Grsync 0.6 |
|---|
|
Verzeichnis-Synchronisation Quelle: [http://www.opbyte.it/grsync/] Lizenz: GPL 2 Alternativen: Rsync, Fullsync |
Auf steten Abgleich bedachte Freundinnen und Freunde grafischer Bedienoberflächen dürfen Grsync für ihr Programm-Portfolio vormerken: Es bedient sich der GTK+-Bibliotheken, um die Funktionalität von Rsync grafisch abzubilden. Über Checkboxen macht sich der Bediener an den Parametern von Rsync zu schaffen. Die Optionen reichen vom Erhalt der Zugriffs- und Eigentumsrechte über Datenkompression bis zu Backups. Da Grsync nicht alle Parameter kennt, darf der Nutzer fehlende Optionen, zum Beispiel die zu verwendende Remote-Shell, in ein Textfeld eintippen.
Grsync kennt auch Funktionen, die Rsync fehlen, etwa das Archivieren von Sitzungseinstellungen. Auf diese Weise lassen sich Synchronisationsläufe immer mit den gleichen Einstellungen durchführen. Das Programm sichert die Einstellungen in einer Textdatei, die problemlos bearbeitbar ist. Zur Vor- und Nachbereitung einer Synchronisation erlaubt es Grsync, externe Programme auszuführen - ideal, um beispielsweise das zu synchronisierende Verzeichnis von temporären Dateien zu befreien.
**--- Grsync ist gut für alle, die mit Rsync nicht so vertraut sind oder nur dessen Standardfunktionen benötigen. Für Anwender, die Datenbestände lieber per Skript abgleichen oder öfter die Remote-Shell wechseln oder Exclude und Delete-before benutzen, ist Grsync keine wirkliche Alternative.
| Rootkit Hunter 1.3.0 |
|---|
|
Security-Scanner Quelle: [http://rkhunter.sourceforge.net] Lizenz: GPL 2 Alternativen: Chkrootkit, Zeppoo |
Viren, Trojaner und sonstige Schädlinge nutzen als Nahrungsgrundlage gewöhnlich Software aus Redmond. Vor Rootkits jedoch sollte sich auch der Linux-User nie ganz sicher fühlen. Zum Aufspüren der ungebetener Gäste bietet sich Rootkit Hunter an. Im Gegensatz zu anderen Programmen dieses Genres arbeiten die Entwickler an Rootkit Hunter permanent, um Gifte gegen neu entdeckte Malware zu produzieren.
Nach dem Start kontrolliert es den Rechner auf 109 bekannte Rootkits und prüft das System auf Backdoors, offene und ungewöhnliche UDP- und TCP-Ports sowie Logdateien von Sniffern. Es scannt auch nach auffälligen Zeichenketten und versteckten Dateien oder Verzeichnissen. Darüber hinaus prüft Rootkit Hunter, ob Benutzerkonten ohne Passwort existieren oder ob sich ein Benutzer Root-gleiche Rechte angeeignet hat.
Es wirft einen Blick in die Konfigurationsdatei des SSH-Daemon
und stellt sicher, dass niemand die veraltete Protokollversion 1.0
verwendet und dass Root keinen SSH-Zugang besitzt. Last but not
least vergleicht es die Prüfsummen elementarer Programme wie
der Bash, »cat« oder »find«, um deren
Mani
Diesen Artikel als PDF kaufen
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





