Werkzeuge im Kurztest
Tooltipps
Werkzeuge im Kurztest
Werkzeuge im Kurztest
CPU Limit 1.3
CPU-Bedarf von Prozessen einschränken
Quelle: [http://cpulimit.sourceforge.net]
Lizenz: GPLv2
Alternativen: Nice, Auto Nice Daemon
Auch auf Mehrkernprozessoren kann es sinnvoll sein, den Rechenbedarf einzelner Programme im Zaum zu halten. Mit CPU Limit steht ein Tool zur Verfügung, das im Gegensatz zu Nice auch die Prozessorbelastung bereits aktiver Prozesse einschränkt. Um die Kontrolle über einen laufenden Prozess zu übernehmen, sendet CPU Limit ein »SIGSTOP«
-Signal, gefolgt von einem »SIGCONT«
.
Einen Prozess spricht der Nutzer über den Programmpfad, den Namen oder die PID an. Letzteres ist empfehlenswert, falls mehrere Instanzen desselben Programms laufen. Gibt der Anwender den Namen oder Pfad an, wählt CPU Limit immer die erste Programminstanz aus, die nicht zwingend die meiste Last erzeugt. Zudem definiert der Nutzer beim Aufruf den erlaubten Verbrauch in Prozent.
Über den Parameter »-b«
läuft CPU Limit im Hintergrund und bleibt auch dann aktiv, wenn das kontrollierte Programm den Betrieb einstellt. Startet es zu einem späteren Zeitpunkt erneut, nimmt der Begrenzer die Arbeit wieder auf und überwacht den neuen Prozess. Ist das nicht gewünscht, unterbindet die Option »-z«
dieses Verhalten.
[UCC:x99-wertung] * CPU Limit bändigt den Ressourcenbedarf einzelner Prozesse und zügelt diese auch, wenn sie bereits aktiv sind – praktisch, wenn sich ein Programm erst im Betrieb als Belastung entpuppt.
Pagekite 0.3.20
Lokale Dienste via Reverseproxy freigeben
Quelle: [http://pagekite.net/wiki/OpenSource/]
Lizenz: AGPLv3
Alternativen: Surrogate, Pound
Pagekite eröffnet eine komfortable Möglichkeit, Dienste des eigenen Rechners im Internet freizugeben. Das Python-Programm setzt nicht auf dynamisches DNS und manuelle Port-Weiterleitungen, sondern erzeugt einen Tunnel zwischen Server und einem speziellen Frontend. Dieses benötigt eine zugängliche IP-Adresse und fungiert dann als Reverseproxy. Als Frontend nutzt der Anwender wahlweise den kostenpflichtigen Pagekite-Service oder richtet sein eigenes ein.
Ad hoc konfiguriert der Anwender Pagekite über Kommandozeilen-Parameter. Um einen Dienst bereitzustellen, übergibt er beim Start die Adresse und Portnummer des Frontends und teilt darüber hinaus das Protokoll, die Adresse und den Port des Backends mit. Das Programm unterstützt die Protokolle HTTP, HTTPS und Websocket. Weitere Dienste leitet das Tool durch so genannte Rawports durch. Wer die Kommunikation zwischen Frontend und Backend absichern möchte, verschlüsselt sie über entsprechende Optionen mit SSL. Ein Blick ins Pagekite-Wiki lohnt sich – es bietet detaillierte Informationen und Beispiele zur Einrichtung von SSL-Verbindungen und gibt auch Hilfestellung beim Erzeugen der Schlüsseldateien.
Kommt das Tool regelmäßig zum Einsatz, empfiehlt es sich, eine Konfigurationsdatei anzulegen. Eine Vorlage mit Standardeinstellungen erzeugt die Parameterkombination »--defaults --settings«
. Der Nutzer kann sie an eigene Wünsche und Vorstellungen anpassen.
* Mit Pagekit stellt der Anwender schnell und einfach lokale Dienste im Netz bereit. Wer kein eigenes Frontend einrichten kann oder möchte, nutzt den kostenpflichtigen Pagekite-Service.
Trojan Scan 1.4.1
Trojaner und andere Malware aufspüren
Quelle: [http://www.trojanscan.org]
Lizenz: Apache 2.0
Alternativen: Chkrootkit, Snort
Das Skript Trojan Scan spürt mit Linux-Bordmitteln Trojaner, Rootkits und andere Schädlinge auf. Seine Arbeitsweise ist denkbar einfach: Es erzeugt eine Liste aller laufenden Prozesse, die Netzwerkzugriffe ermöglichen. Dazu greift es auf Grep, Lsof, Ps und andere zurück.
Die ermittelten Daten gleicht Trojan Scan mit einer vom Anwender angelegten Liste erlaubter Verbindungen ab. Fällt ein aktiver Prozess auf, weil er nicht zu den erlaubten Programmen zählt, informiert das Skript den Admin via Mail. Entsprechende Einstellungen setzt die Konfigurationsdatei, in der auch die externen Helfer definiert sind. Trojan Scan erkennt zwar selbstständig das Betriebssystem, auf dem es seine Arbeit verrichtet, trägt aber nicht immer die zur Distribution passenden Pfade ein, sodass hier eventuell Nacharbeit erforderlich ist.
Da das Skript für die Tests auf Bordmittel zurückgreift, hängt die Zuverlässigkeit natürlich davon ab, ob die externen Tools selbst "sauber" sind. Um das Risiko etwas zu verringern, hinterlegt Trojan Scan den MD5-Hashwert von Lsof in seiner Konfiguration und vergleicht ihn bei jedem Aufruf mit dem aktuellen. Nach einem Distributions-Upgrade muss der Nutzer den Hashwert gegebenenfalls neu erzeugen. Der vorausschauende Admin hinterlegt die Konfigurationsdatei des Tools auf einem USB-Stick, mountet diesen read-only und passt die Option »CONFIG_FILE«
im Skript an.
* Trojan Scan ist ein handliches Tool, um den Rechner auf Schadsoftware hin zu untersuchen. Allerdings hängt die Zuverlässigkeit stark von der Unversehrtheit des zugrunde liegenden Betriebssystems ab.
Wiki2beamer 0.9.3
Präsentationen mit Wiki-Syntax für Latex-Beamer erstellen
Quelle: [http://wiki2beamer.sourceforge.net]
Lizenz: GPLv2
Alternativen: Latex-Beamer, Libre-Office
Latex-Beamer erzeugt professionell gestaltete Präsentationen, setzt jedoch voraus, dass der Nutzer sich zunächst ins Textsatzsystem einarbeitet. Wiki2beamer bietet an, die Folien mit einer Wiki-ähnlichen Syntax aufzuschreiben und anschließend in ein Latex-Dokument zu konvertieren. Aus diesem generiert das Satzsystem dann die fertige Präsentation. Für den letzten Schritt ist das Latex2beamer-Package erforderlich.
Das Python-Programm unterstützt zahlreiche Wiki-Formatierungsoptionen. Tags wie »==«
leiten Abschnitte, Unterabschnitte oder Rahmen ein, vor Listen und Aufzählungen steht »*«
oder »#«
. Zusätzlich kennt das Tool Tags für Fett- und Kursivschrift und solche, die Inhalte farblich hervorheben. Über das »[nowiki]«
-Tag schließt der Anwender Bereiche von der Wiki2beamer-Bearbeitung aus, und mit dem »[code]«
-Tag markieren Entwickler Quellcode in der Präsentation. Falls Latex die verwendete Programmiersprache unterstützt, ist sogar Syntax Highlighting möglich.
Weitere Tags bauen Grafiken, Fußnoten oder Tabellen ein. Neben diesen Gestaltungsmöglichkeiten setzt das Tool auch visuelle Effekte wie etwa animierte Bilder oder das Aufdecken von Text um. Im Wiki2beamer-Archiv ist ein Beispieldokument enthalten, das alle Optionen anschaulich darstellt und auch zeigt, wie Anwender ihr eigenes Layout mit einer Vorlage festlegen.
* Die Syntax ist leicht verständlich und das Ergebnis überzeugt – Wiki2beamer erleichtert die Anfertigung professioneller Präsentationen mit Latex-Beamer. (U. Vollbracht/hej)
Cryptmount 4.1
Als Anwender verschlüsselte Container einbinden
Quelle: [http://cryptmount.sourceforge.net]
Lizenz: GPLv2
Alternativen: Enc-FS, Emount
Wer seine Daten vor unbefugtem Zugriff schützen möchte, kommt nicht umhin, diese zu verschlüsseln. Cryptmount unterstützt den Anwender beim Anlegen verschlüsselter Container und ermöglicht es, diese danach mit einfachen Nutzerrechten zu mounten.
Das Cryptmount-Paket enthält die Programme »cryptomount«
und »cryptomount-setup«
, ein Assistent hilft ein verschlüsseltes Device zu erstellen. Alle Optionen für verschlüsselte Devices speichert der Einrichtungsassistent in der Datei »/etc/cryptmount/cmtab«
. Dazu gehören die eindeutigen Namen, die Mountpoints, das Keyfile und der Dateisystem-Typ. Wer möchte, kann hier weitere »mount«
- oder »fsck«
-Optionen hinterlegen oder existierende Einträge anpassen.
Ein verschlüsseltes Device hängt der Nutzer ohne Rootrechte mit »cryptmount -m«
, gefolgt vom Devicenamen, ins Dateisystem ein. Um direkt alle in der »cmtab«
definierten Devices zu mounten, ruft der Anwender das Tool zusammen mit der Option »-a«
auf. Eine Liste aller bekannten verschlüsselten Devices gibt der Parameter »-l«
aus.
* Ganz ohne Rootrechte verschlüsselt und mountet Cryptmount vorhandene Devices. Unterstützung erhält der Anwender vom mitgelieferten Einrichtungsassistenten.
Darkhttpd 1.8
Kompakter Webserver für kleine Netze
Quelle: [http://unix4lyfe.org/darkhttpd]
Lizenz: BSD Revised
Alternativen: Mini-Httpd, Xshttpd
Darkhttpd ist ein schlanker und performanter Webserver, der sich prima für lokale Netze eignet. Das Tool bietet keine CGI-Unterstützung und zeigt daher nur statische Dokumente an. Auf eine SSL-Unterstützung muss der Nutzer ebenfalls verzichten.
Im Gegensatz zu Platzhirsch Apache benötigt der Server keine umfangreiche Konfigurationsdatei, sondern nimmt alle Einrichtungswünsche als Aufrufparameter entgegen. Beim Start erwartet der Webserver mindestens die Angabe des Dokumentenverzeichnisses.
Mit Administratorrechten aufgerufen lauscht Darkhttpd auf allen Interfaces an Port 80 auf eingehende Verbindungen. Startet ein Benutzer den Webserver, wählt dieser Port 8080. Beide Portnummern und auch die Interface-Adressen modifiziert der Nutzer über Aufrufparameter. In der Voreinstellung arbeitet Darkhttpd im Vordergrund, bietet aber einen Daemon-Modus.
Um Darkhttpd abzusichern, kann der Admin dem Webserver über UID- und GID-Optionen die Rechte eines unprivilegierten Benutzers zuweisen. Außerdem ist es möglich, den Server in einer Chroot-Umgebung zu betreiben.
* Darkhttpd eignet sich ideal für lokale Netze. Der Server ist dabei auf statische Seiten und unverschlüsseltes HTTP beschränkt.
Umfang: 2 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Alle Rezensionen aus dem Linux-Magazin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...