Open Source im professionellen Einsatz
Linux-Magazin 09/2013

Werkzeuge im Kurztest

Tooltipps

Fish 2.0.0, Bad 0.0.2, Blink, Fping 3.5, Lnav 0.5.0 und Tomb 1.4 im Kurztest.

1439

Fish 2.0.0

Alternative Shell

Quelle: http://fishshell.com

Lizenz: GPLv2

Alternativen: Bash, Dash, Z-Shell

Fish ist ein Kommandozeilen-Interpreter mit interessanten Zusatzfeatures. Auf den ersten Blick wirkt die Shell wie die Bash, aber schon bei der ersten Befehlseingabe sieht alles anders aus. Mit Syntax Highlighting hebt das Programm unvollständige Befehle in Rot hervor, korrekte Kommandos erscheinen in Blau und Parameter sind türkis gefärbt.

Zudem versucht Fish Befehle und Parameter zu erraten und macht bereits während der Eingabe Vorschläge. Dabei greift das Tool auf die History der aktuellen Session zurück. Eine Tab-Completion, Pipes und Umleitungen haben die Entwickler ebenfalls implementiert.

Eine Überraschung erlebt, wer »help« eintippt. Die Shell zeigt nicht etwa eine Liste der verfügbaren Kommandos an, sondern öffnet die Onlinehilfe im Standardbrowser. Dieser startet auch, wenn Benutzer »fish_config« aufrufen. Per Mausklick schalten sie dann Features ein und aus und sehen ebenfalls die History. Ein Blick auf die Projektseite – dort insbesondere auf das Tutorial – ist empfehlenswert, vor allem für Anwender, die sich für Skripting mit Fish interessieren.

Fish ist eine interessante Shell-Alternative für Linux- und OS-X-Anwender. Neben den Standardfunktionen punktet das Tool vor allem mit Syntax Highlighting und den Vorschlägen bei der Eingabe.

Bad 0.0.2

Backupverzeichnisse überwachen

Quelle: https://github.com/SaviorPhoenix/bad

Lizenz: GPLv2

Alternativen: Lsyncd, Pirysncd

Der Backup-Daemon überwacht ein vom Anwender definiertes Verzeichnis, erstellt MD5-Summen für neu hinzugekommene Daten und kopiert sie dann in einen weiteren Ordner. Um die eigentliche Datensicherung kümmert sich das Tool nicht. Hier ist ein weiteres Programm erforderlich, das den Zielordner sichert.

Bad berücksichtigt Änderungen in Unterverzeichnissen, jedoch nur bis zur ersten Stufe. Welche Änderungen im Dateisystem erfolgt sind, erfährt Bad über die Inotify-Funktion des Kernels. In der persönlichen Konfigurationsdatei »~/.bad/config« geben Benutzer über »watch_dir« und »backup_dir« an, welchen Ordner der Daemon überwacht und wohin er neue Daten kopiert.

Weitere Einstellungen sind über Aufrufparameter definierbar. So versetzt »-d« das Programm zu Testzwecken in einen Dry-run-Modus, »-l« beeinflusst den Loglevel, »-n« deaktiviert das Hashing und »-N« schaltet die rekursive Sicherung ab. Seine Aktionen protokolliert der Daemon nicht im Standardverzeichnis unter »/var/log« , sondern in den Homeverzeichnissen der Nutzer in der Datei »~/.bad/log« .

Bad ist ein noch junges Projekt und bietet bisher nur wenige fortgeschrittene Funktionen. Dennoch hat das Tool Potenzial und es lohnt sich, es im Auge zu behalten.

Blink 16jun13

Schlanke Blogengine

Quelle: http://tinybashcgis.tuxfamily.org

Lizenz: GPL

Alternativen: Blazeblogger

Wer eine handliche Blogengine sucht, der sollte einen Blick auf Blink werfen. Nach dem Entpacken des Archivs kopieren Admins das Verzeichnis »cgi-bin« in den Dokumentenordner des Webservers und stellen sicher, dass die enthaltenen CGI-Dateien ausführbar sind.

Blink verwaltet mehrere Blogs in Verzeichnissen unterhalb von »cgi-bin/blink« . Soll eines davon Kommentare aufnehmen, erstellen Admins zusätzlich das Verzeichnis ».comments« im jeweiligen Blogordner. Wer CSS nutzen möchte, der muss den HTML-Code im Skript anpassen; die Datei »README.blink« erklärt, wie es geht. Blink sortiert die Blogartikel nach ihrem Änderungsdatum.

Über »post« öffnen Anwender ein Formular, in dem sie einen Text verfassen können. Ebenso öffnet ein Klick auf »Comment« ein Eingabefeld für Kommentare. Die Textarea ist in beiden Fällen auf 500 Wörter begrenzt; HTML-Tags und -Entities versteht die Engine. Als Schutz vor Spambots geben Nutzer vor dem Absenden den aktuellen Monat ein. Eine einfache Suchfunktion ist ebenfalls dabei.

Die schlanke Blogengine eignet sich vornehmlich für kleinere Netze oder den Heimrechner. Mangels einer ausgefeilten Zugriffsverwaltung sollten sich Admins gut überlegen, ob sie Blink als offenes Blog im Netz betreiben.

Fping 3.5

Leistungsfähige Ping-Alternative

Quelle: http://fping.org

Lizenz: GPL

Alternativen: Ping

Fping sendet ICMP-Pakete an einen Rechner und wertet die Antwortzeiten aus. Da das Tool auf Raw-Sockets zurückgreift, benötigt es Rootrechte. Ist IPv6-Support gewünscht, gibt der Anwender dies beim Kompilieren der Quellen an. Die ausführbare Datei heißt dann nicht »fping« , sondern »fping6« .

Im Gegensatz zu Ping kann das Werkzeug mehrere Systeme mit einem Aufruf abklopfen. Der Benutzer tippt die Adressen entweder von Hand ein oder übergibt sie mit dem Parameter »-f« als Datei. Um alle Rechner in einem Subnetz zu testen, nimmt »-g« als Option das Netz samt Netzmaske entgegen. Kombiniert mit »-a« und »-q« zeigt Fping nur die verfügbaren Systeme an und blendet die Fehlermeldungen nicht erreichter Hosts aus.

Genau wie Ping sendet Fping 56 Byte große Datenpakete. Mittels »-b« reduzieren Nutzer die Paketgröße auf 12 Byte oder erhöhen sie auf 64 KByte. Wer anstelle der IP-Adressen lieber die Namen der Zielrechner in der Ausgabe sehen möchte, der schaltet mit »-d« das DNS-Lookup an.

Fping wartet nach dem Abschicken eines ICMP-Pakets nicht auf eine Antwort oder auf einen Timeout, sondern geht nach dem Round-Robin-Prinzip vor und spricht direkt den nächsten Host an. Erhält das Tool eine Antwort, entfernt es den Recher aus der Liste und macht eine Ausgabe. In der Voreinstellung probiert es dreimal, ein System zu erreichen, aber über »-r« können Anwender die Anzahl der Versuche erhöhen. Der Parameter »-l« schaltet in eine Endlosschleife, »-s« zeigt eine statistische Auswertung.

Fping klopft nicht nur mehrere Hosts gleichzeitig ab, sondern gibt zahlreiche Extrainformationen aus.

Lnav 0.5.0

Logdateien-Navigator

Quelle: http://tstack.github.io/lnav

Lizenz: BSD revised

Alternativen: Multitail

Wer in den Logdateien eines großen Servers nach bestimmten Einträgen sucht, sieht oft den Wald vor lauter Bäumen nicht. Lnav hilft beim Lichten des Informationsdickichts. Das Curses-basierte Tool bereitet den Inhalt von Protokolldateien auf und hebt Zeitstempel, Loglevel und andere Meldungen hervor. Es versteht und analysiert »/var/log/syslog« , Apache-Zugriffsprotokolle, Strace und andere Protokolle, die Timestamps enthalten.

Wichtige Informationen färbt Lnav ein. So markiert es Warnungen beispielsweise gelb, während Fehler rot sind. Mit dem Kommando »highlight« , gefolgt von einem Suchmuster, färben Anwender auch andere Einträge bunt. Den Anstrich dürfen sie allerdings nicht festlegen, Lnav wählt selbst die Farben aus und ändert diese bei jedem neuen Aufruf. Filter und Suchfunktionen sortieren die Informationen. Der Einsatz von regulären Ausdrücken ist dabei möglich.

Das Sortieren der Ausgabe können auch SQL-Statements erledigen. Lnav benutzt die Virtual-Table-Funktion von SQlite 3, um rudimentäre Tabellen zu erzeugen. Wer möchte, kann eigene Tabellen anlegen. Beispiele für den Einsatz von SQL, eine Auflistung der integrierten Lnav-Befehle und der verfügbaren Tastenkürzel bietet die Onlinehilfe, die »?« auf den Schirm bringt. Bei den Shortcuts haben sich die Entwickler an gängigen Tools orientiert. So leitet »/« beispielsweise eine Textsuche ein, »:« wechselt in den Befehls- und »;« in den SQL-Modus.

Lnav wird seinem Namen gerecht und hilft bei der Navigation in Logdateien. Das Tool erleichtert damit die Analyse und Auswertung der Protokolle. Ausgefeilte Filter- und Suchfunktionen runden das Paket ab.

Tomb 1.4

Verschlüsselte Dateicontainer erzeugen

Quelle: http://www.dyne.org/software/tomb

Lizenz: GPLv3

Alternativen: Cryptmount, Truecrypt

Tomb erstellt und verwaltet verschlüsselte Container auf der Shell. Dazu verwendet das Tool keine eigenen Algorithmen, sondern setzt als Wrapper auf bewährte Werkzeuge wie Cryptsetup, »dd« und »mkfs« . Tomb setzt zudem die Z-Shell voraus. Einige Befehle erfordern Rootrechte.

Anwender erstellen ihre Container in drei Arbeitsschritten. Zunächst rufen sie Tomb mit dem Parameter »dig« auf, um den Behälter zu erstellen. Als Optionen definieren sie die Größe in MByte und den Namen. Im zweiten Schritt erzeugt »forge« eine Schlüsseldatei, die das Passwort zur Verschlüsselung enthält. Zu guter Letzt initialisiert der Parameter »lock« die Containerdatei und verschließt sie mit dem erzeugten Key.

Frühere Tomb-Versionen kannten den Parameter »create« , der alle drei Phasen automatisiert durchführte. Die aktuelle Version unterstützt den Befehl noch, die Hilfe und die Manpage erwähnen ihn allerdings nicht mehr.

Mit »open« öffnen Benutzer Tomb-Container, wobei sie hinter »-o« weitere Mountoptionen angeben dürfen. In der Voreinstellung hängt das Tool die Container unterhalb von »/media« ein. Um herauszufinden, welche gerade geöffnet sind, verwenden Nutzer den Parameter »list« . Weitere Kommandos wie »index« oder »search« indizieren alle Daten eines Containers und ermöglich damit die Suche. Informationen und Anwendungsbeispiele liefert die Manpage.

Tomb erzeugt verschlüsselte Container in wenigen Schritten auf der Kommandozeile und bindet diese ins Dateisystem ein.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 3 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.