Blog - Schlagwort Linux

Shotgun: Massenvernichtung für Prozesse

Veröffentlicht am 3. August 2010

Bei meiner Arbeit auf Linux-Systemen kommt es ab und zu vor, dass ich einige Prozesse/Deamonen im Hintergrund laufen habe, die entweder defunktional oder von meiner Shell abgekoppelt sind.

Nun möchte man manchmal den Urzustand wieder herstelle und bräuchte so etwas wie “reset” für die ganze Session: also alles bis auf die aktive Shell beenden.

Dabei hat sich für mich mein Script shotgun bewährt: es werden alle laufenden Prozesse des aktuellen Users mit kill -9 abgeschossen (außer der Shell und den Programmen, die shotgun braucht, selbst).

Ist eigentlich ganz simpel, man spart sich dadurch aber manchmal, über htop oder ps aux alle Prozesse des Users von Hand aufzuspüren und zu beenden.

Das Script ist vor allem auch dann nützlich, wenn man die Session beendet hat, und noch irgendwelche Prozesse auf (ansonsten freien) Mounts oder SSH-Verbindungen sitzen, die man sonst nicht schließen kann.

Kategorie: Linux

Umbenennen von Dateien nach Regulären Ausdrücken

Veröffentlicht am 19. May 2010

Ich hatte heute ein paar Dateien, die ich nach einem regulären Muster umbenennen musste.

Das das manuelle Umbenennen für einen Informatiker unwürdig ist und bei vielen Dateien schnell nervig und zeitfressend werden kann, habe ich schnell ein Perl-Script geschrieben, welches das für mich übernimmt.

Kategorie: Perl

Erste Schritte mit VirtualBox

Veröffentlicht am 27. April 2010

Ich habe seit längerer Zeit die Virtualisierungslösung VMware Server verwendet, um auf meinem (Gentoo) Linux PC Windows-Programme in einer nativen Windows-Umgebung laufen zu lassen, ohne das Betriebssystem wechseln zu müssen.

Allerdings kam vor einiger Zeit schon ein Update der VMware Software auf die Version 2, welche einige gravierende Änderungen in der Bedienung und auch in der ganzen Oberfläche mit sich brachte. Es ist mir auch trotz einiger Einarbeitungszeit nicht gelungen, einen effektiven Arbeitsablauf damit zu erreichen, bzw. die Software überhaupt vernünftig zu konfigurieren und zu bedienen.

Also war ein Downgrade auf die Version 1 für mich die einzige Lösung.

Ein paar Kernel-Updates später liessen sich leider die VMware-Module (die den Zugriff auf die Hardware steuern) nicht mehr mit dem geänderten Kernel-Interface kompilieren. Es ist mir auch nicht gelungen, dieses Problem zu lösen.

Das Ende der ganzen Geschichte: Die Virtualisierung mit VMware ist für mich keine Option mehr.

Daher schau ich mich jetzt nach neuen Virtualisierungslösungen um.

Ein Freund hat mir kürzlich die Virtualisierungssoftware VirtualBox empfohlen, daher werde ich diese nun einmal ausprobieren.

Ich werde hier nun meine Erfahrungen mit dieser Software schildern.

Videos schneiden auf der Kommandozeile

Veröffentlicht am 10. January 2009

Besitzer einer TV-Karte oder eines an einen Receiver angeschlossenen Computers kennen sicher das Problem:
Da hat man nun endlich den lang erwarteten Film aufgezeichnet und möchte ihn für spätere Videoabende archivieren; doch leider ist er wie immer vollgestopft mit Werbung und es befinden sich mit etwas Pech auch noch die letzten zehn Minuten der vorherigen Sendung auf der Aufnahme, so dass die gemütliche Atmosphäre beim Filmabend durch ein lästiges Herumspulen bzw. -scrollen gestört wird.

Also muss Abhilfe geschafft werden:
ein Videoschnittprogramm kann die lästigen Teile, die nicht zum Film gehören, herausschneiden.

Glücklicherweise gibt es mittlerweile auch ausreichend viele Open-Source-Videoschnittprogramme, so dass diese Arbeit kostenneutral angegangen werden kann.

Ärgerlicher wird das ganze, wenn die Videodatei irgendwo auf einem Fileserver liegt, auf dem kein grafische Umgebung läuft – oder diese nicht erreichbar ist.

In diesem Falle muss man die Videodatei per Kommandozeile von ihrer ungewollten Werbe-Last befreien.
Wie dies mit ein paar Scripten und einem lokalen Mediaplayer zu bewerkstelligen ist, will ich hier kurz zeigen.

Kategorie: Linux
Schlagworte:

SSH für Fortgeschrittene I - SSH Tunnel

Veröffentlicht am 30. October 2008

Unter SSH (Secure Shell) versteht man ein Netzwerkprotokoll, über das man eine sichere Verbindung zu einem anderen Computer aufbauen kann.

Normalerweise benutzt man dieses Protokoll, um über eine sichere Leitung Kommandos auf dem entfernten Rechner auszuführen oder Dateien zu übertragen.

Aber die Vielseitigkeit dieses Protokolls erlaubt auch zahlreiche weitere Anwendungen, die einen Vorteil aus dieser sicheren Verbindung ziehen können.

Die wohl wichtigste Anwendung des Protokolls über seine Basisfunktionen hinaus sind die sogenannten SSH-Tunnel.

Kategorie: Technik
Schlagworte:

Gentoo: Pakete bearbeiten

Veröffentlicht am 31. October 2007

Wenn man Gentoo (oder ein anderes Paketbasiertes Basissystem) benutzt, kommt diese Situation schon des öfteren vor:

Man möchte ein Paket installieren, aber dieses Paket hat Abhängigkeiten zu irgendwelchen anderen Pakete, von denen man weiß, dass man auch ganz gut ohne sie auskommen kann (z.B. zusätzliche Themes), aber ohne die sich das Paket einfach nicht installieren lassen will.

Normalerweise sind dafür USE-Flags vorhanden, aber manchmal werden diese auch nicht so vollständig implementiert, wie man das gerne hätte.

Ich möchte die Situation einmal an einem ganz konkreten Beispiel verdeutlichen:

Ich möchte eine neuere Version von Gnome (welche eigentlich noch über Keywords maskiert ist) installieren. Diese neue Version verlangt allerdings eine Aktualisierung des Pakets gnome-themes, wobei in der neueren Version mein lieblings-Theme des Window-Decorators in meinen Augen “verunstaltet” ist. Sprich: ich will die alte Version behalten.

Dumm nur, dass sich gnome-2.20.0 nur installieren lässt, wenn ich gnome-themes-2.20.0 oder höher unmaske und damit zum installieren oder updaten freigebe.

Die Lösung für das Problem ist eigentlich ganz simpel: ich verändere das Gnome-Paket.

Kategorie: Linux
Schlagworte:

Verschlüsselte Datenträger und Images

Veröffentlicht am 23. December 2006

Wie man unschwer erkennt, habe ich mich auf die Suche nach (relativ) sicheren, praktikablen und kompatiblen Verschlüsselungen gemacht. Der Hintergrund: einerseits interessiere ich mich sehr fü die Kryptographie, andererseits finde ich, dass die heutigen Computersysteme geradezu nachlässig sind bezüglich unserer Geheimnisse und persönlichen Daten.

Und wer jetzt das Killerargument „wer nichts verbotetes tut, muss nichts geheimhalten, ergo Datenschützer = Terroristen“ im Hinterkopf hat, dem sei gesagt, dass dieses Argument aus logischer Sicht sehr bedenklich ist:

  • Im Allgemeinen muss man paranoid sein und davon ausgehen, dass andere (unpersönlich) dich (wirtschaftlich) ausnutzen wollen. Wenn der Viagrahersteller XY deine E-Mail Adresse rausbekommt, kriegst du nunmal zehn Spammail mehr am Tag. Oder wenn ein Gauner an deine zwischengespeicherte Kredikartennummer im Browsercache kommt, ist halt nunmal dein Geld weg. Gelegenheiten gibt es viele - und die sollte man vermeiden …
  • Der Datenschutz ist (beispielsweise im Postgeheimnis) in den Grundrechten verankert. Und ein Grundrecht sollte man nicht leichtsinnig aufgeben.
  • Es geht einfach NIEMANDEN was an, mit wem ich E-Mails schreibe, welche Webseiten ich besuche und welches Textverarbeitungsprogramm ich benutze. Ebenso haben meinen Chef meine privaten Urlaubsfotos nicht zu interessieren und meine Notizen zu Thema XY haben auch keinen zu interessieren, wenn ich das nicht möchte.

Wie auch immer, ich machte mich jedenfalls (unter Linux) auf die Suche nach anwendbare Verschlüsselungstechniken.

Jetzt habe ich mich intensiver mit direkter Hardwarenaher Verschlüsselung mittels eines Device Mappers beschäftigt.

Kategorie: Linux

Zwiegespräch mit dem Server

Veröffentlicht am 27. July 2006

Wer schon einmal einen Rootserver administriert hat, kennt sicher das leidige Problem der Datenübertragung.

Folgende Situation: Man hat auf der einen Seite den eigenen Arbeitsrechner, auf der anderen Seite den Server. Wenn man nun Dateien auf den Server aufspielen möchte, ist der einfachste Weg über FTP:

  • FTP Serverprogramm installieren
  • FTP Benutzer einstellen (evtl. Systembenutzer?)
  • Verbinden und übertragen.

Nun ist diese Vorgehensweise recht trivial und bietet doch gewisse Nachteile:

  1. FTP ist unsicher. Das wird sich auch nicht so schnell ändern. Das Benutzerpasswort wird unverschlüsselt übertragen und die Verbindung ist nicht über TLS/SSL oder sonstiges gesichert. Jeder kann den Traffic abhören.
  2. Wenn man über FTP Daten überträgt, nehmen diese Daten den Owner und die Gruppe des FTP-Benutzers an.
  3. Man kann FTP-Benutzer (mit den üblichen FTP-Servern) nur schwer auf ein Verzeichnis beschränken. Entweder der ganze Verzeichnisbaum oder nur das Home-Verzeichnis des FTP Benutzers

Man sieht also, FTP ist ganz OK für schnelle und einfache Dateiübertragung, bietet aber auch entscheidende Nachteile.

Ein anderer Weg führt über SSH (Secure Shell).

Kategorie: Technik
Schlagworte: