Process Monitor ist eine erweiterte Monitoring-Werkzeug für Windows, es zeigt, dass Echtzeit-Dateisystem, Registry und Prozess / Thread-Aktivität an. Dies kann sehr hilfreich sein, wenn man unter Windows herausfinden möchte auf welche Daten ein bestimmtes Programm zugreift. Unter Linux kann man dafür folgendes Kommando verwenden -> lsof
Process Monitor
(In diesem Beispiel zeigt “Process Monitor” gerade die MP3s an auf welche der “Windows Media Player” zugreift.)
Bei einem Gravatar handelt es sich um einen global verfügbaren Avatar (Global Recognized Avatar), welcher mit der E-Mail-Adresse des Benutzers verknüpft ist. Verschiedene Seiten bieten den Nutzern an, Avatare auf ihre Server zu laden und mit ihren E-Mail-Adressen zu verknüpfen. So kann ein Benutzer des Internets in jedem Blog oder anderen System seinen globalen Avatar hinterlassen, ohne sich extra bei jedem Blog zu registrieren und dann ein Bild hochzuladen. – Wiki
Das einbinden auf deine Webseite ist sehr einfach:
Verstecke deine echte öffentliche IP-Adresse unter Windows, indem du mit einen kleinen Tool, einen Proxy aktivierst. Leider kann man bei dieser Methode relativ schnell herausfinden, wer dort wirklich etwas gemacht hat, da die Verbindung nur über einen Proxy geht und somit noch zurückverfolgt werden könnte.
Alternativ und für Menschen mit Verfolgungswahn (wozu ich mich auch zähle) kann man sich auch einen neuen Browser installieren, welche die nachfolgende Funktion direkt integriert hat…
Das Prinzip von TOR:
… oder man rüstet seinen momentanen Firefox mit Tor nach. Dafür benötigen wir als erstes Tor (am besten mit Benutzeroberfläche) -> Tor + Vidalia <-
dann installieren wir uns noch schnell einige hilfreiche Plugins für Firefox -> Torbutton <-
Andere Programme, die HTTP-Proxys unterstützen, können Tor nutzen, wenn Privoxy als HTTP-Proxy eingerichtet ist (einfach “localhost” und “port 8118” eingeben). Bei Programmen, die SOCKS direkt nutzen (z.B. Instant-Messaging, Jabber, IRC usw.), trage Tor als Proxy ein (“localhost” und “port 9050”) und
-> FoxyProxy <- um unsern Firefox Browser komfortabel konfigurieren zu können, kann man z.B. die Funktionen von Tor nur auf bestimmte Webseiten anwenden. Nun können wir unter folgender Adresse noch kurz testen, ob alles geklappt hat und Tor auch funktioniert -> check.torproject.org
________________________________
Alternativ kann man auch OperaTor ausprobieren, dies ist eine Kombination aus “Opera + Tor + Privoxy”:
Wer seinem Linux (als Beispiel dient hier Debian) Informationen zur Hardware entlocken möchte, kann dies unter-anderem mit den folgenden Kommandos machen.
1.) Allgemeine Hardware-Infos
dmidecode ist ein Tool um das DMI (SMBIOS) eines Computers ausliest, es wird eine Tabelle erzeugt, in welche eine Beschreibung der Hardware Komponenten deines PC aufgeführt wird… z.B. Informationen wie Serien-Nummern und BIOS Version.
aptitude install dmidecode
dmidecode | less
Alternativ wäre hier auch noch lshw bzw. hwinfo zu erwähnen, diese beiden Programme zeigt eine Hardware Liste deines PC/Servers an.
aptitude install lshw
lshw | less
bzw. mittels w3m anzeigen lassen
lshw -html | w3m -T text/html
lshw -short | less
H/W path Device Class Description
====================================================
system A7N8X2.0
/0 bus A7N8X2.0
/0/0 memory 64KiB BIOS
/0/4 processor AMD Athlon(tm) XP 2600+
/0/4/9 memory 128KiB L1 cache
/0/4/a memory 512KiB L2 cache
/0/26 memory 2560MiB System Memory
[...]
aptitude install hwinfo
hwinfo | less
hwinfo --short | less
cpu:
AMD Athlon(tm) XP 2600+, 1921 MHz
keyboard:
/dev/input/event0 AT Translated Set 2 keyboard
Mit dem folgenden Kommando, werden die Informationen zu den “Memory Module” angezeigt ->
sudo dmidecode --type 6
bzw.
sudo dmidecode --type 17
Alternativ kann man sich die Infos auch mit lshw anzeigen lassen, dafür müssen wir als erst-einmal, wir zuvor Beschrieben, dass entsprechende Paket installieren und dann die entsprechenden Infos zum RAM anzeigen lassen ->
lshw -class memory
einige Infos über den aktuellen Speicherverbrauch kann man mit folgenden Kommando in Erfahrung bringen ->
cat /proc/meminfo
bzw.
free -mt
3.) PCI Hardware-Infos
lspci zeigt eine Liste mit allen PCI Geräten an. (z.B. Grafikkarte, Soundkarte, Netzwerkkarte…)
aptitude install pciutils
lspci
folgendes Kommando zeigt deine Soundkarte an ->
lspci | grep
folgendes Kommando zeigt deine Grafikkarte an ->
lspci | grep VGA
folgendes Kommando zeigt deine Netzwerkkarte an ->
lspci | grep Ethernet
4.) CPU Hardware-Infos
Folgende zeigt Infos zur CPU an (z.B. Beschreibung, Version, MHZ, FSB…)
lshw -class cpu
bzw.
cat /proc/cpuinfo
und dies die Auslastung (load) der CPU
cat /proc/loadavg
bzw.
top
5.) Festplatten Hardware-Infos
Folgendes Kommando zeigt alle Partitionen an
cat /proc/partitions
bzw.
fdisk -l
und mit dem nächsten Befehl kannst du mittels S.M.A.R.T. herausfinden, ob es deiner Festplatte gut geht, oder ob du diese baldmöglichst austauschen solltest. (die SMART Unterstützung muss im BIOS aktiviert werden)
Als erstes installieren wir dies einmal…
aptitude install smartmontools
… dann Kommentieren wir alles mit “#” in der folgenden Datei aus, so dass der Daemon nicht automatisch gestartet wird.
vim /etc/default/smartmontools
folgendes zeigt alle Infos zu einer Festplatte an ->
smartctl --all /dev/h(s)da
zeigt nur an, ob die Festplatte noch OK ist ->
smartctl -H /dev/h(s)da
und dies zeigt Festplatten-Infos an (z.B. Model, Seriennummer, Firmware…)
Ich wohne in einem ländlichen Gebiet (Ork) und habe zirka eine 1000-er DSL-Leitung…
… leider nutzt mein Bruder nun die Leitung um sein “GuildWars” zu spielen, außerdem habe ich mein W-Lan mit einem zweiten SpeedTouch-Router erweitert, so dass ich im ganzen Haus W-Lan habe und auch meine Schwester, Mutter und Vater online gehen können, welche natürlich zusätzlich die Leitung ausbremsen. Zudem habe ich da noch einen kleinen Xen-Server in meinem Schrank eingebaut aber dazu gleich… :)
Also hab ich mir gedacht, dass ich einen Proxy aufstelle, sodass zumindest Bilder, Updates, … welche jemand bereits heruntergeladen hat, nicht noch einmal aus dem Internet geladen werden müssen.
Eines der Kriterien, die der Proxy-Server erfüllen sollte war, dass ich keine Werbung mehr auf den Webseite haben wollte, dann am besten noch Anonym surfen kann, des weiteren wollte ich es irgendwie hin-bekommen, dass ich meinen kleinen V-Server, auf welchem auch diese Webseite läuft in das ganze geschehen mit einbeziehen kann, um dessen Download-Speed zu nutzen und dass alles ohne sich ständig von intern am Proxy Authentifizieren zu müssen.
Die Firewall kann per Web-Oberfläche aus dem “grünen”-Netz (192.168.0.0/24) erreicht werden, zudem wurde die Konfiguration zusätzlich auf der Konsole verändert, so dass der Proxy z.B. nicht preisgibt, dass er etwas mit der Anfrage zu tun hat, somit wird der verwendete Browser/Betriebssystem/Auflösung/Herkunft verschleiert. Ausserdem wurde mithilfe der Weboberfläche eingestellt, dass es einen “Vorgelagerter Proxy” gibt, somit wird die Anfrage ggf. an Meister-Proxy weitergeleitet, wenn diese nicht bereits im Cache des Proxys zu finden ist.
Auf Meister-Proxy trifft die Verbindung als erstes auf den ersten Ziproxy-Server, welcher Bilder vom Format “JPEG 2000” zurück in “JPEG” konvertiert, warum dies nötig ist erschließt sich gleich… der nächste Proxy an den die Anfrage gerichtet wird ist ein Squid-Proxy, dieser ist so eingestellt, dass er nicht die aktuellen Updates, Download usw. wie der Proxy auf der Endian Firewall zwischenspeichert. Dieser Proxy speichert Dateien, welche häufig angefragt werden. Dieser leitet die Anfrage nun zum letzten Proxy in diesem Netzwerk weiter. Der zweite Ziproxy-Server empfängt von meinen V-Server HTML-Dateien, welche mit gzip komprimiert sind und Bilder welche im “JPEG 2000” konvertiert und somit verkleinert wurde, leider können dies nicht alle Browser darstellen bzw. verarbeiten, diese Ziproxy-Server macht ein de-gzip und somit erschließt sich auch der Sinn der zweiten Ziproxy-Servers, welcher die Bilder wider zurück konvertiert.
Der V-Server nimmt die Anfrage entgegen, und komprimiert die Daten mittels gzip und wandelt die Bilder in das Format “JPEG 2000” um, dann wird die Anfrage noch an den letzen Proxy geleitet, welcher die Werbung, Popups usw. entfernt und somit keine Werbung über meine langsame Leitung übertagen werden muss.
Zusammenfassung:
1.) Endian Firealll: Squid – Cachen von akuellen Dateien (z.B. Updates)
2.) Meister-Proxy: Ziproxy – dekomprimieren von Bildern für den Enduser
3.) Meister-Proxy: Squid – Cachen von häufigen Dateien (z.B. Google-Logo)
4.) Meister-Proxy: Ziproxy – dekomprimieren von gzip-Daten
5.) V-Server: Ziproxy – Komprimierung mittels “gzip” und “JPEG 2000”
6.) V-Server: Privoxy – Filtern von Werbung
Im grunde muss man diese Zusammenfassung nun rückwärts lesen, so sieht man den Weg, welchen die Webseite durchwandert, bis diese im Browser dargestellt wird.
Proxy-Server
Auf das Bild klicken, um es groß zu sehen!
Die Konfiguration:
Meister-Proxy: 2-mal Ziproxy
cd /usr/src/
wget http://kent.dl.sourceforge.net/sourceforge/ziproxy/ziproxy-2.7.1.tar.bz2
tar --bzip -xvf ziproxy-2.7.1.tar.bz2
cd ziproxy-2.7.1/
# Defaults for ziproxy initscript
# sourced by /etc/init.d/ziproxy
# installed at /etc/default/ziproxy by the maintainer scripts
#
# This is a POSIX shell fragment
#
# Additional options that are passed to the Daemon.
# DAEMON_OPTS="-c /etc/ziproxy/ziproxy.conf"
DAEMON_OPTS1="-c /etc/ziproxy/ziproxy-link.conf"
DAEMON_OPTS2="-c /etc/ziproxy/ziproxy-user.conf"
vim /etc/init.d/ziproxy
#!/bin/sh
### BEGIN INIT INFO
# Provides: ziproxy
# Required-Start: $network $local_fs
# Required-Stop: $network $local_fs
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Init script for ziproxy
# Description: This is the init script for ziproxy.
### END INIT INFO
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
DAEMON=/usr/bin/ziproxy
NAME=ziproxy
DESC=ziproxy
test -x $DAEMON || exit 0
PIDFILE=/var/run/$NAME.pid
DODTIME=1 # Time to wait for the server to die, in seconds
# If this value is set too low you might not
# let some servers to die gracefully and
# 'restart' will not work
# Include ziproxy defaults if available
if [ -f /etc/default/ziproxy ] ; then
. /etc/default/ziproxy
fi
DAEMON_OPTS1="$DAEMON_OPTS1 -d"
DAEMON_OPTS2="$DAEMON_OPTS2 -d"
set -e
running_pid()
{
# Check if a given process pid's cmdline matches a given name
pid=$1
name=$2
[ -z "$pid" ] && return 1
[ ! -d /proc/$pid ] && return 1
cmd=`cat /proc/$pid/cmdline | tr "00" "n"|head -n 1 |cut -d : -f 1`
# Is this the expected child?
##[ "$cmd" != "$name" ] && return 1
[ "$cmd" != "$name" ] && return 1
return 0
}
running()
{
# Check if the process is running looking at /proc
# (works for all users)
# No pidfile, probably no daemon present
[ ! -f "$PIDFILE" ] && return 1
# Obtain the pid and check it against the binary name
pid=`cat $PIDFILE`
running_pid $pid $DAEMON || return 1
return 0
}
force_stop() {
# Forcefully kill the process
[ ! -f "$PIDFILE" ] && return
if running ; then
kill -15 $pid
# Is it really dead?
[ -n "$DODTIME" ] && sleep "$DODTIME"s
if running ; then
kill -9 $pid
[ -n "$DODTIME" ] && sleep "$DODTIME"s
if running ; then
echo "Cannot kill $NAME (pid=$pid)!"
exit 1
fi
fi
fi
rm -f $PIDFILE
return 0
pkill -9 ziproxy
}
is_not_running() {
if ! running; then
echo "$NAME is not running."
exit 1
fi
}
case "$1" in
start)
echo -n "Starting $DESC: "
if running; then
echo "$NAME is already running."
exit 1
fi
start-stop-daemon --start --quiet --pidfile $PIDFILE
--exec $DAEMON -- $DAEMON_OPTS1 > $PIDFILE
start-stop-daemon --start --quiet --pidfile $PIDFILE
--exec $DAEMON -- $DAEMON_OPTS2 > $PIDFILE
if running; then
echo "$NAME."
else
echo " ERROR."
fi
;;
stop)
echo -n "Stopping $DESC: "
start-stop-daemon --stop --quiet --pidfile $PIDFILE
--exec $DAEMON
echo "$NAME."
;;
force-stop)
echo -n "Forcefully stopping $DESC: "
is_not_running
force_stop
if ! running; then
echo "$NAME."
else
echo " ERROR."
fi
pkill -9 ziproxy
;;
#reload)
#
# If the daemon can reload its config files on the fly
# for example by sending it SIGHUP, do it here.
#
# If the daemon responds to changes in its config file
# directly anyway, make this a do-nothing entry.
#
# echo "Reloading $DESC configuration files."
# start-stop-daemon --stop --signal 1 --quiet --pidfile
# /var/run/$NAME.pid --exec $DAEMON
#;;
force-reload)
#
# If the "reload" option is implemented, move the "force-reload"
# option to the "reload" entry above. If not, "force-reload" is
# just the same as "restart" except that it does nothing if the
# daemon isn't already running.
# check wether $DAEMON is running. If so, restart
start-stop-daemon --stop --test --quiet --pidfile
/var/run/$NAME.pid --exec $DAEMON
&& $0 restart
|| exit 0
;;
restart)
echo -n "Restarting $DESC: "
is_not_running
start-stop-daemon --stop --quiet --pidfile
/var/run/$NAME.pid --exec $DAEMON
[ -n "$DODTIME" ] && sleep $DODTIME
start-stop-daemon --start --quiet --pidfile
/var/run/$NAME.pid --exec $DAEMON -- $DAEMON_OPTS1 > $PIDFILE
start-stop-daemon --start --quiet --pidfile
/var/run/$NAME.pid --exec $DAEMON -- $DAEMON_OPTS2 > $PIDFILE
echo "$NAME."
;;
status)
echo -n "$NAME is "
if running ; then
echo "running."
else
echo "not running."
exit 1
fi
;;
*)
N=/etc/init.d/$NAME
echo "Usage: $N {start|stop|restart|force-reload|status|force-stop}" >&2
exit 1
;;
esac
exit 0
Ein Skript, ein Befehl oder sonstiges, was in einen bestimmten Rhythmus wiederholt in der ausgeführt werden soll, genau dafür ist ein Cronjob zuständig.
cron
Um nun einen cronjob einzutragen, muss man sich zunächst für einen Editor für diesen Zweck entscheiden… in diesem Fall setzen wir als Standart-Editor “VIM” ->
export EDITOR=vim
das Kommando:
crontab -l
-> zeigt deine crontab-Einträge an
crontab -u -l
-> zeigt alle crontab-Einträge von einem bestimmten “user” an
crontab -e
-> editiert deine crontab-Einträge
crontab -u -e
-> editiert die crontab-Einträge von einem bestimmten “user”
crontab -r
-> löscht alle deine crontab-Einträge
die Syntax:
[Minuten] [Stunden] [Tag des Monats] [Monat] [Tag der Woche] [Kommando]
– [Minuten] -> 0-59 – [Stunden] -> 0-23 – [Tag des Monats] -> 1-31 – [Monat] -> 1-12 – [Tag der Woche] -> 0-7 (0 oder 7 = Sonntag)
– “* * * * *” -> das Skript wird jede Minute ausgeführt – “> /dev/null” -> es hat keine Ausgabe auf der Konsole – “2>>” -> Fehler werden ins Logfile geschrieben
30 00 * * * /home/user/test2.sh &> /dev/null
– “30 00 * * *” -> das Skript wird jeden Tag um 00:30 Uhr ausgeführt – “&> /dev/null” -> es werden keine Ausgaben ausgegeben (kein Log)
– “0 8-20/2 * * *” -> das Skript wird jede zwei Stunden von 8 bis 20 Uhr ausgeführt
1,2,5,9 -> jede erste, zweite, fünfte, neunte (Minute, Stunde… ) 0-4,8-12 -> von 0 bis 4 und von 8 bis 12 (Minute, Stunde… ) */5 -> jede fünf (Minute, Stunde… ) 1-9/2 -> von 1 bis 9 in zweier Schritten (Minute, Stunde… )
Mit folgender Live-Hack-CD kannst du, falls du dein Passwort vergessen hast, es wiederherstellen bzw. es zurücksetzen. Dies wurde bereits erfolgreich mit folgenden Windows Versionen getestet…
– Windows Server 2008 Standard SP2 (v.275)
– Windows Vista Business SP0
– Windows Vista Ultimate SP1
– Windows Vista Ultimate SP0
– Windows Server 2003 Enterprise
– Windows XP
– Windows XP SP1
– Windows XP SP2
– Windows XP SP3
– Windows 7
Diese Live-CD beschränkt sich jedoch beim zurück setzten des Passwortes nicht nur auf Windows, es wurde ebenfalls auf folgenden Distributionen erfolgreich angewendet.
Daten synchronisieren, Daten sichern und Daten austauschen
Dropbox ist eine Online-Festplatte, welche sich spielend einfach in das Dateisystem integrieren lässt und 2 GB Speicherplatz kostenlos anbietet. Daten von inaktiven kostenlosen “Free accounts” werden nach 90 Tagen kommentarlos von den Servern entfernt.
Dropbox wird sich nach der Installation als Verzeichnis im Dateisystem wiederfinden und kann wie jedes andere Verzeichnis angesprochen werden, d.h. jede Veränderung an einer Datei wird direkt auf dem Dropbox-Server gesichert und auf jeden anderen Rechner, der mit Dropbox verlinkt ist, übertragen bzw. sichbar.
Die Zwischenschritte werden auf dem Server gespeichert, so dass die online Festplatte Revisions / Zwischenstände jeder vorhandenen und gelöschten Datei hat.
Usage: bin/dbcli.py [options] … [options]
Available commands:
status – Get overall status for the daemon.
copypublic – Copies the url to the clipboard (? I guess)
install – Tries to download the daemon and install it in your home directory.
browse – Browse the specified folder in your browser.
copygallery – Copies the gallery url to the clipboard.
share – Open the browser and shows share-information.
file – Get information about a file/folder.
folder – Get information about a file/folder.
help – Gives this.
revisions – Opens the revisions page in your browser for the specified file.
In diesem Skript sollte ich das Programm “pmap” noch einmal erwähnen, mit diesem kannst du weitere Informationen zum Speicherverbrauch eines Prozesses in Erfahrung bringen.
z.B.:
ps auxf | grep apache
In der zweiten Spalte der Ausgabe finden wir jeweils die PID-Nummer des Prozesses.
pmap < PID > | grep php
nun sehen wir z.B. den Speicherverbrauch der php-Erweiterungen
In order to optimize the website and to continuously improve it, this site uses cookies. By continuing to use the website, you consent to the use of cookies.Ok