August 2009 Archive

Wer nur zum Arbeiten Spalten oder Zeilen fixieren will, so dass sich diese beim Scrollen nicht verschieben, der kann dies über "Fenster -> Fenster fixieren" tun. Dabei muss man aber Bedenken, dass man nur die obersten Zeilen bzw. die linkesten Spalten fixieren kann.

Wer fixierte Spalten oder Zeilen drucken möchte, der muss aber noch eine weitere Einstellung treffen. Unter "Datei -> Seite einrichten -> Tabelle -> Drucktitel" kann man die Wiederholungszeilen bzw. -spalten angeben. Sind diese angegeben, kann man das Ergebnis unter der Seitenansicht betrachten.

Spalten - Zellen fixieren bei excel-online.de:
http://www.online-excel.de/excel/singsel.php?f=72

Jeder von uns nutzt Tag für Tag Google. Zum Suchen, zum Mailen, zum Routen berechnen und um Informationen zu teilen. Und niemand macht sich Gedanken, wie gefährlich beziehungsweise wie unbedacht das Ganze sein kann, wenn man soviel von sich an Google preisgibt.

Aus diesem Gund haben die drei Jungs Austin Bragg, Meredith Bragg, and Hunter Christy von The Big Honkin' drei nette Episoden gedreht, in denen zwei Jungs auf der Suche nach Zimmernachbarn sind und dabei an Google geraten. Die amüsanten Folgen sind dabei im Video zu sehen...

Hier die Links zu The Big Honkin':
http://www.thebighonkin.com/
http://thebighonkin.blogspot.com/

Wer sehen will, wie große Mathematiker einst ihre Texte verfasst haben und wie sie arbeiteten, der ist mit der elektronischen Sammlung historischer Mathematik-Bücher gut bedient. Nicht nur englische Bücher, sondern auch deutsche Titel haben es in die Sammlung "Historical Math Monographs" der Cornell University Library geschafft.

Hier ist der Link zur Sammlung:
http://digital.library.cornell.edu/m/math/

Und hier die Nachricht vom Schockwellenreiter dazu:
http://www.schockwellenreiter.de/blog/2009/06/16/mathematikbucher-online/

Momentan läuft eine DDoS-Attacke gegen Shortnews. Da man über http://admin.shortnews.de den Service zeitweise erreichen kann, kann man auch auf folgende Forennachricht von gestern abend um 22:50 zugreifen:

DOS Attacke auf shortnews.de
Seit heute abend läuft eine DOS-Attacke auf ShortNews.de. Die Techniker
im Rechenzentrum arbeiten an einer Lösung...

Diese Nachricht wurde von SirDariusz gepostet, der seines Zeichens Team-Mitglied und verantwortlicher Manager Software Development ist.

Zur Shortnews-Nachricht:
http://admin.shortnews.de/feedback.cfm?fanz=1&fbid=4353096&rubrik=Whats%20New&start=1&feedback_archive=0

Seit heute morgen sind keine Aufrufe der Webseite www.shortnews.de mehr möglich. Auch diverse Pings und Traceroutes von verschiedenen Providern laufen ins Leere und liefern nur eine 100 prozentige Paketverlustrate. Leider sind auch nirgendwo irgendwelche News bislang zu finden, warum einer der größten deutschen Kurznachrichtendienste momentan offline scheint.

Mehr Infos zu Shortnews:
http://de.wikipedia.org/wiki/ShortNews

Traceroute.org liefert eine Liste an Providern, von denen man weltweit Traceroutes und Pings durchführen kann:
http://www.traceroute.org/

UPDATE:
http://www.undertec.de/blog/2009/08/ddosattacke-auf-shortnews.html

Wer per Skript zum Beispiel Dateien per SCP verschieben möchte, wird vor das schier unlösbare Problem gestellt, dass er beim Anmelden an einem fremden  Rechner zwingend sein Passwort angeben muss. Lösen lässt sich dieses Problem, in dem man Schlüsseldateien verwendet. Beachten sollte man hierbei allerdings aber, dass das Hinterlegen von Zugangsschlüsseln zur Automatisierung ein erhebliches Risiko darstellt. Denn wurde ein Rechner infiltriert, so kann das andere System sehr schnell ebenfalls zum Ziel einer Attacke werden.

In aller Kürze geht man zur Schlüsselgenerierung auf dem eigenen Server wie folgt vor. Einfach folgende Zeile zur Erzeugung der Schlüssel in der Kommandozeile eingeben:

ssh-keygen -t dsa

oder wahlweise

ssh-keygen -t rsa

Die Abfragen die nun folgen, sollten leer bleiben, damit man später keine Passphrase eingeben muss. Also alle Abfragen mit "Enter" absegnen. Ob man DSA oder RSA nimmt, hängt davon ab, wieviel Vertrauen man in die jeweilige Verschlüsselung hat.

Durch diese beiden Befehle wurden jetzt Schlüssel für den entsprechenden Nutzer, in Kombination mit der IP-Adresse bzw. des Namens unseres Servers generiert. Der öffentliche Schlüssel heißt dann zum Beispiel "id_dsa.pub" und der private Schlüssel "id_dsa". Beide liegen nun im jeweiligen Benutzerverzeichnis im Ordner ".ssh".

Nun wird der öffentliche Schlüssel "id_dsa.pub" auf den fremden Rechner in das Benutzerverzeichnis in den Ordner ".ssh" kopiert (falls der Ordner nicht existiert einfach mit "mkdir .ssh" anlegen):

scp /home/BENUTZER/.ssh/id_dsa.pub  BENUTZER@192.168.0.0:/home/
BENUTZER/.ssh/

Berechtigung der Datei auf dem fremden Rechner ändern:

chmod 700 /home/BENUTZER/.ssh/id_dsa.pub

Und nun muss diese Datei auf dem fremden Rechner noch in die Liste authorisierter Schlüssel kopiert werden:

cat /home/BENUTZER/.ssh/id_dsa.pub >> authorized_keys

Versucht man sich nun per SSH am fremden System anzumelden, so wird man kein Passwort mehr benötigen.

Zwei gute Anleitungen zu dem Thema finden sich auch hier:
http://www.linux-fuer-alle.de/doc_show.php?docid=233&catid=16
http://www.schlittermann.de/doc/ssh.html

Zu den Verschlüsselungsverfahren hier die Wikipedia-Einträge:
http://de.wikipedia.org/wiki/RSA-Kryptosystem
http://de.wikipedia.org/wiki/Digital_Signature_Algorithm

Unter Linux lässt sich eine komplette Datenbank sehr komfortabel mit dem Tool "mysqldump" sichern. Voraussetzung hierfür ist aber der standardmäßige Einsatz von MyISAM als Speicher-Engine.

Möchte man alle Datenbanken des MySQL-Servers sichern, so kann man folgenden Befehl verwenden:

mysqldump -A -u BENUTZER -pPASSWORT > DATEI.sql

Dabei werden unter der Angabe des Benutzers und dessen Passworts alle Datenbanken in die Datei "DATEI.sql" geschrieben. Voraussetzung ist natürlich, der Benutzer hat Zugriffsrechte auf alle Datenbanken.

Möchte man nur eine spezielle Datenbank sichern, so kann man dies wie folgt tun:

mysqldump DATENBANKNAME -u BENUTZER -pPASSWORT > DATEI.sql

Das zurückspielen ist genauso einfach wie das sichern:

mysql -u BENUTZER -pPASSWORT < DATEI.sql

Achtung. Möchte man das Passwort direkt hinter der Option -p angeben, so darf kein Leerzeichen zwischen -p und dem Passwort stehen!

Homepage von MySQL und die komplette Dokumentation:
http://www.mysql.de/
http://dev.mysql.com/doc/

Backupempfehlungen und Anleitungen von MySQL:
http://dev.mysql.com/doc/mysql-backup-excerpt/5.0/en/index.html

Referenz zu mysqldump von MySQL:
http://dev.mysql.com/doc/refman/5.0/en/mysqldump.html

Anleitung von Stefan Kornaski:
http://stefankonarski.de/content/mysqldump/

Anleitung von Alfred Nussbaumer:
http://www.gymmelk.ac.at/~nus/phpmysql/php/node106.html

Anleitung von Tim Bormann:
http://www.tim-bormann.de/anleitung-manuelles-und-automatisches-backup-mysql-datenbank/

Wikipedia-Eintrag zu MySQL und den verschiedenen Speicher-Engines:
http://de.wikipedia.org/wiki/MySQL

Um einen Webserver ohne Browser zu testen, kann man auf das Kommandozeilen-Tool "telnet" zurückgreifen. Mittels telnet lassen sich die HTTP-Kommandos direkt an den Webserver schicken, der dann die entsprechende Antwort zurückliefert. Da telnet so gut wie unter allen Betriebssystemen zur Verfügung steht, kann diese Art und Weise des Testens extrem hilfreich sein.

Zunächst wird eine Telnet-Verbindung zum Webserver an Port 80 (Standardport für Webserver) aufgebaut:

telnet www.ich-teste-diesen-beispiel-webserver.de 80

Danach bekommt man einen Zeile in der nur der Cursor blinkt. Nun kann man folgende Eingaben machen (Achtung: Unter Umständen sieht man diese Eingaben nicht auf dem Bildschirm):

GET  /index.html  HTTP/1.1
host: www.ich-teste-diesen-beispiel-webserver.de

Zum Absenden dieser Eingabe muss 2 mal die Enter-Taste gedrückt werden. Jetzt sendet uns der Webserver die angeforderte Information zurück. In diesem Fall die "index.html" im Textformat.

Da man bei der Host-Anweisung auch andere Host-Namen angeben kann, lassen sich auf diese Art und Weise prima virtuelle Webserver testen, die nur eine IP haben, aber über mehrere Domains verfügen.

Zwei kurze Anleitungen zu dem Thema finden sich hier:
http://www.esqsoft.com/examples/troubleshooting-http-using-telnet.htm (englisch)
http://support.euregio.net/blog/2006/09/11/website-via-telnet-testen/ (deutsch)

Hier die Wikipedia-Einträge zu HTTP und Telnet:
http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol
http://de.wikipedia.org/wiki/Telnet

Wer einen Restart des Apache-Webservers durchführt, kann durchaus auf folgende Fehlermeldung stoßen:

[warn] NameVirtualHost *:80 has no VirtualHosts

Diese Fehlermeldung wird dann ausgegeben, wenn in der Konfigurationsdatei mehrere Male die Zeile "NameVirtualHost *:80" auftaucht. Da die Konfigurationsdatei meist auf mehrere Dateien aufgeteilt ist, die dann mit Include-Befehlen in die apache2.conf reingeholt werden, kann dieses Problem durchaus öfters auftauchen.

Im Test wurde unter Debian Lenny mit Apache 2.2.9 die Datei httpd.conf mit den virtuellen Host-Adressen gefüllt und die Default-Seite unter "sites-enabled" ausgeklammert. Bei einem Restart trat dann der Fehler auf. Dies lag daran, dass in der Datei "ports.conf" ebenfalls die Zeile "NameVirtualHost *:80" ausgeklammert werden musste. Danach ließ sich der Apache ohne Probleme neu starten.

Hier noch drei Links die sich ebenfalls mit diesem Problem befassen (vor allem beim Einsatz mit confixx):
http://www.huschi.net/10_101_de-apache-warn-namevirtualhost-80-has-no-virtualhosts.html
http://serversupportforum.de/forum/webserver/1146-warn-namevirtualhost-80-has-no-virtualhosts.html
http://www.mydigitallife.info/2007/08/11/apache-warn-namevirtualhost-80-has-no-virtualhosts-error-when-start/

Hier der Wikipedia-Artikel zu confixx:
http://de.wikipedia.org/wiki/Confixx

Der kostenlose Counterdienst Blogcounter.de bzw. Blogcounter.com wurde über Ebay für 15.050 Euro versteigert. Laut der Betreiberseite soll sich trotz des Verkaufs nichts ändern. Interessanterweise findet man auf der Webseite nur einen kurzen Hinweis auf den Verkauf. Per Mail wurden die Nutzer in keinster Weise informiert. Je nach Sichtweise ist dies also nicht unbedingt ein Grund bei Blogcounter.de oder Blogcounter.com zu bleiben.

Der Link zur Ebay-Auktion findet sich hier:
http://cgi.ebay.de/ws/eBayISAPI.dll?ViewItem&item=150357662008

In der Auktion waren wohl nur die Domains und die Datenbanken bzw. die Software inklusive. Die 5 Server waren von der Auktion ausgenommen. In manchen Blogs (siehe unten) wird zum Teil spekuliert, ob die Werbeinnahmen wohl zu gering waren, um die nach Betreiberangaben anfallenden 150 € pro Monat zu bezahlen.

Link zu Blogcounter:
http://blogcounter.com/
http://www.blogcounter.de/

Diese Nachricht in anderen Blogs:
http://www.prometeo.de/2009/07/blogcounter-de-und-blogcounter-com-stehen-zum-verkauf/
http://www.falkenklau.de/blogcounter-bei-ebay/
http://www.seo-watchblog.de/2009/07/18/blogcounter-wird-bei-ebay-versteigert/
http://webstandard.kulando.de/post/2009/07/20/blogcounter-fuer-15050-euro-bei-ebay-verkauft
http://www.bugblog.de/allgemein/blogcounter-wird-versteigert/2009/07/10/

Wer viele verschiedene E-Mail-Konten in Thunderbird benutzt, der wird irgendwann wohl diese nach persönlicher Priorität ordnen wollen. Um dies zu bewerkstelligen, gibt es ein kleines Tool namens "Folderplane Tools", mit dem man sehr leicht und schnell die Ordner in die gewünschte Reihenfolge sortieren kann.

Dazu einfach das Add-On von http://www.erweiterungen.de/detail/Folderpane_Tools/ herunterladen. Die Endung .zip von der Datei entfernen. Nun kann man die so entstehende xpi-Datei einfach über "Extras -> Add-Ons -> Installieren" installieren. Über die Einstellungen die man bei den Add-Ons findet, kann man einen Standardordner festlegen und mit der Reihenfolge der Konten jonglieren. Nach einem Neustart wird dann die neue Sortierung übernommen.

Vor genau 4 Jahren erblickte der Undertec-Blog das erste mal das Licht der Welt oder besser gesagt der Blogosphäre. Damals begann alles noch Movable Type Version 3.17 und dem "First Post" der immer noch unter http://www.undertec.de/blog/indexold.html ganz unten zu finden ist.

Zwischen Mai 2006 und August 2007 gab es eine längere Durststrecke wo der Blog zwar online war, aber leider kein neuer Content hinzukam. Danach ging es dann wieder richtig los. Der Blog wurde mit Movable Type Version 4.0 gerelauncht und die alten Einträge unter obigem Link zusammengefasst. Seither haben sich im Undertec-Blog 181 neue Einträge angesammelt. Im Schnitt surfen pro Tag mehr als 300 Besucher auf diese Seite, um nach Informationen aus dem Bereich Hardware, Software oder allgemein dem WWW zu suchen.

Trotz der langen Betriebsdauer hat der Undertec-Blog sein Design beibehalten, da es die größtmöglichste Übersicht über die ganze Themen und deren Inhalte bietet. Das einzige was im Laufe der Zeit dazu gekommen ist, sind die Google Anzeigen, die mehr, aber meistens eher weniger für die Finanzierbarkeit des Blogs und des Servers sorgen.

Ein Danke schön gibt es für all diejenigen, die fleißig kommentiert haben, Trackbacks geschickt haben oder einfach nur mitgelesen haben: Herzlichen Dank !!!

Somit können wir uns alle auf die nächsten Jahre mit noch mehr Content und noch mehr Berichten erfreuen...

Torte.JPG 

Manchmal möchte man wissen, welche Pakete man eigentlich auf seinem kompletten Debian-System installiert hat. Dazu kann man einfach den Debian Package Manager verwenden. Einfach folgenden Befehl eingeben und man erhält eine komplette Liste:

dpkg -l

Es kann sein, dass die Paketnamen nicht vollständig ausgeschrieben werden. Unter Punkt 6.2 im unten verlinkten Dokument, gibt es zwei Möglichkeiten, den vollständigen Namen herauszufinden.

Link zum APT Howto:
http://www.debian.org/doc/manuals/apt-howto/ch-search.de.html

Vor langer Zeit erschien der Artikel "Logical Volume Manager (LVM) - Softwaregestütztes Raid" hier im Undertec-Blog, der ein wenig Hilfe zur handgeführten Installation eines LVM beinhaltete. Nun kann man das Ganze auch noch ein wenig erweitern, indem man zuerst die Festplatten in einen softwaregestützen Raid-Verbund überführt, wobei es egal ist, ob es sich um ein RAID 1 (Spiegelung) oder ein RAID 5 (redundantes Striping) handelt und anschließend ein LVM aufsetzt, um so seine Platten in sogenannte logische Volumeneinheiten zu überführen.

Ein gute Anleitung die einem bei diesem Manöver bei einer Debian Installation hilft, ist die Anleitung von Emidio Planamente. Sie ist zwar auf Englisch, beschreibt aber Schritt für Schritt wie man die Festplatten bei der Installation in ein Software-Raid überführt, worauf zu achten ist (z.B. darf /boot höchtsens RAID 1 sein) und wie man dann das LVM auf diesen Raid-Verbund dann aufsetzt. Danach kann man dann auf dem LVM ganz normal seine Partitionen anlegen und das Betriebssystem installieren. Die Anleitung ist für Debian Etch (4.0) geschrieben, hat aber unter Debian Lenny (5.0) genauso hervorragend funktioniert.

Im Test wurden 3 SCSI-Festplatten gleicher Bauart verwendet, wobei ein RAID-1 für den boot-Ordner über zwei Platten angelegt wurde (der Platz auf der dritten Platte dient als Reserve für das RAID-1) und ein RAID-5 über den restlichen Speicherplatz der drei Platten. Hierauf wurde dann das Logical Volume aufgesetzt und dieses dann partitioniert für das Wurzelsystem, home und swap. Danach lief die Installation ohne Probleme durch. Zu beachten ist allerdings noch, dass GRUB nur auf die erste Platte installiert wird und man von Hand ihn auch noch auf die zweite installieren muss.

Der Link zu Emidio Planamentes Anleitung: http://emidio.planamente.ch/pages/linux_howto_root_lvm_raid_etch.php

Wieso soll man immer das Original verwenden, wenn es eine Kopie für die Hälfte oder ein Drittel des Preises auch tut? Unter diesem Motto kann man sich gerne ein CECT-Handy der Firma Qiao Xing zu legen. Da es sich bei den Telefonen nicht um originalgetreue Plagiate handelt, gibt es auch keine Schwierigkeiten diese Handys in Deutschland über E-Bay oder diverse Online-Shops zu erwerben.

Funktionell sind diese Handys ausgestattet wie das iPhone oder die etwas besseren Nokia-Handys. Egal ob mit Touchscreen oder als Handy-Armbanduhr. Mit Kamera und nutzbar in allen GSM-Netzen, haben diese Handys auch oft die Möglichkeit zwei SIM-Karten zu betreiben. Preislich liegen alle so um die 100 € bzw. darunter.

Was die Halbwertszeit dieser Handys betrifft, lässt sich momentan noch nicht viel sagen. Da selbst Nokia-Handys ab Werk mit diversen Software-Problemen, wie etwa das Einfrieren des Hauptmenüs, geliefert werden, bleibt die Frage offen, wie qualtitativ diese chinesischen Handys sind. Von der Verarbeitung her, sieht zumindest das äußere ganz passabel aus. Dennoch sollte man sich vor Augen halten, dass Plagiate aus China laut Experten oft mit Materialfehlern gespickt sind.

Ein Online-Shop findet sich unter folgendem Link (natürlich kann man auch bei E-Bay suchen):
http://www.cect-shop.com/

Ein Chip-Artikel zur iPhone-Kopie:
http://www.chip.de/news/CECT-P168-Dreiste-iPhone-Kopie_27033238.html

Wikipedia-Artikel zum Hersteller:
http://de.wikipedia.org/wiki/Qiao_Xing

Wie auf Heise und in diversen anderen Internet-Plattformen berichtet, so kann man mit mehr oder weniger Aufwand direkt die Eingabe des EC-Pins am elektrischen Stromnetz abgreifen. Dies funktioniert, weil die Datenleitung des PS/2-Tastaturkabels nicht gut genug gegenüber dem Massekabel abgeschirmt ist. Und dieses Massekabel wird letztendlich bis ins elektrische Stromnetz durchgeleitet. So kann man die Informationen, die durch das Datenkabel fließen indirekt über die Masseleitung "mithören".

Zum Glück nimmt die Signalstärke zunehmend von der Eingabequelle ab, so dass man keine Chance hat, von zu Hause aus fremde Geldautomaten zu belauschen. Außerdem kann man den Signalen die man belauscht nur Wahrscheinlichkeiten zuordnen, so dass klar sein dürfte, dass das Belauschen komplexerer Tastatureingaben außer PINs kaum möglich ist.

Hier der Heise-Artikel dazu:
http://www.heise.de/newsticker/Black-Hat-PIN-an-der-Steckdose-abgreifen--/meldung/142781

Hier lässt sich das komplette Whitepaper mit allen technischen und theoretischen Inhalten als Text-Datei oder PDF herunterladen:
http://dev.inversepath.com/download/tempest/

Mit einem Fork-Aufruf erzeugt man im Normalfall beim Programmieren einen Kindprozess, der dann gewisse Aufgaben übernehmen soll. Dieser wird im Prozessor eigenständig verwaltet und benötigt somit auch eigene Rechenzeit. Dass das mit dem Fork-Aufruf manchmal aber auch nach hinten losgehen kann, sieht man an den Fork-Bomben. Dabei wird der Kindprozess rekursiv aufgerufen und bringt so den Prozessor zum erliegen.

Um über die Bash unter Linux das System zu blockieren, kann man folgenden Code verwenden (Originalcode aus dem Wikipedia-Artikel zu Forkbomb, der Funktionsname ist hierbei der Doppelpunkt):

:(){:|:&};:

Wer mehr über Fork-Prozesse und die Fork-Bomben lesen möchte, der sei an Wikipedia verwiesen:
http://de.wikipedia.org/wiki/Fork_(Unix)
http://de.wikipedia.org/wiki/Forkbomb

Über dieses Archiv

Diese Seite enthält alle Einträge von Undertec Blog von neu nach alt.

Juli 2009 ist das vorherige Archiv.

September 2009 ist das nächste Archiv.

Aktuelle Einträge finden Sie auf der Startseite, alle Einträge in den Archiven.

Juli 2013

So Mo Di Mi Do Fr Sa
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
Etter EDV- und IT-Dienstleistungen
Powered by Movable Type 5.04

Google Werbung:

Google Werbung: