26.02.2014 Aufrufe

Linux-Magazin Clean Linux (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Software<br />

www.linux-magazin.de Tooltipps 09/2013<br />

58<br />

Fping 3.5<br />

Leistungsfähige Ping-Alternative<br />

Quelle: [http:// fping. org]<br />

Lizenz: GPL<br />

Alternativen: Ping<br />

Lnav 0.5.0<br />

Logdateien-Navigator<br />

Quelle: [http:// tstack. github. io/ lnav]<br />

Lizenz: BSD revised<br />

Alternativen: Multitail<br />

Tomb 1.4<br />

Verschlüsselte Dateicontainer erzeugen<br />

Quelle: [http:// www. dyne. org/ software/​<br />

tomb]<br />

Lizenz: GPLv3<br />

Alternativen: Cryptmount, Truecrypt<br />

Fping sendet ICMP-Pakete an einen<br />

Rechner und wertet die Antwortzeiten<br />

aus. Da das Tool auf Raw-Sockets zurückgreift,<br />

benötigt es Rootrechte. Ist IPv6-<br />

Support gewünscht, gibt der Anwender<br />

dies beim Kompilieren der Quellen an.<br />

Die ausführbare Datei heißt dann nicht<br />

»fping«, sondern »fping6«.<br />

Im Gegensatz zu Ping kann das Werkzeug<br />

mehrere Systeme mit einem Aufruf<br />

abklopfen. Der Benutzer tippt die Adressen<br />

entweder von Hand ein oder übergibt<br />

sie mit dem Parameter »‐f« als Datei. Um<br />

alle Rechner in einem Subnetz zu testen,<br />

nimmt »‐g« als Option das Netz samt<br />

Netzmaske entgegen. Kombiniert mit »‐a«<br />

und »‐q« zeigt Fping nur die verfügbaren<br />

Systeme an und blendet die Fehlermeldungen<br />

nicht erreichter Hosts aus.<br />

Genau wie Ping sendet Fping 56 Byte<br />

große Datenpakete. Mittels »‐b« reduzieren<br />

Nutzer die Paketgröße auf 12 Byte<br />

oder erhöhen sie auf 64 KByte. Wer anstelle<br />

der IP-Adressen lieber die Namen<br />

der Zielrechner in der Ausgabe sehen<br />

möchte, der schaltet mit »‐d« das DNS-<br />

Lookup an.<br />

Fping wartet nach dem Abschicken eines<br />

ICMP-Pakets nicht auf eine Antwort<br />

oder auf einen Timeout, sondern geht<br />

nach dem Round-Robin-Prinzip vor und<br />

spricht direkt den nächsten Host an. Erhält<br />

das Tool eine Antwort, entfernt es<br />

den Recher aus der Liste und macht eine<br />

Ausgabe. In der Voreinstellung probiert<br />

es dreimal, ein System zu erreichen, aber<br />

über »‐r« können Anwender die Anzahl<br />

der Versuche erhöhen. Der Parameter »‐l«<br />

schaltet in eine Endlosschleife, »‐s« zeigt<br />

eine statistische Auswertung.<br />

★★★★★ Fping klopft nicht nur mehrere<br />

Hosts gleichzeitig ab, sondern gibt zahlreiche<br />

Extrainformationen aus. n<br />

Wer in den Logdateien eines großen Servers<br />

nach bestimmten Einträgen sucht,<br />

sieht oft den Wald vor lauter Bäumen<br />

nicht. Lnav hilft beim Lichten des Informationsdickichts.<br />

Das Curses-basierte<br />

Tool bereitet den Inhalt von Protokolldateien<br />

auf und hebt Zeitstempel, Loglevel<br />

und andere Meldungen hervor. Es versteht<br />

und analysiert »/var/log/syslog«,<br />

Apache-Zugriffsprotokolle, Strace und<br />

andere Protokolle, die Timestamps enthalten.<br />

Wichtige Informationen färbt Lnav ein.<br />

So markiert es Warnungen beispielsweise<br />

gelb, während Fehler rot sind. Mit dem<br />

Kommando »highlight«, gefolgt von einem<br />

Suchmuster, färben Anwender auch<br />

andere Einträge bunt. Den Anstrich dürfen<br />

sie allerdings nicht festlegen, Lnav<br />

wählt selbst die Farben aus und ändert<br />

diese bei jedem neuen Aufruf. Filter und<br />

Suchfunktionen sortieren die Informationen.<br />

Der Einsatz von regulären Ausdrücken<br />

ist dabei möglich.<br />

Das Sortieren der Ausgabe können auch<br />

SQL-Statements erledigen. Lnav benutzt<br />

die Virtual-Table-Funktion von SQlite 3,<br />

um rudimentäre Tabellen zu erzeugen.<br />

Wer möchte, kann eigene Tabellen anlegen.<br />

Beispiele für den Einsatz von SQL,<br />

eine Auflistung der integrierten Lnav-Befehle<br />

und der verfügbaren Tastenkürzel<br />

bietet die Onlinehilfe, die »?« auf den<br />

Schirm bringt. Bei den Shortcuts haben<br />

sich die Entwickler an gängigen Tools<br />

orientiert. So leitet »/« beispielsweise<br />

eine Textsuche ein, »:« wechselt in den<br />

Befehls- und »;« in den SQL-Modus.<br />

★★★★★ Lnav wird seinem Namen gerecht<br />

und hilft bei der Navigation in Logdateien.<br />

Das Tool erleichtert damit die<br />

Analyse und Auswertung der Protokolle.<br />

Ausgefeilte Filter- und Suchfunktionen<br />

runden das Paket ab.<br />

n<br />

Tomb erstellt und verwaltet verschlüsselte<br />

Container auf der Shell. Dazu verwendet<br />

das Tool keine eigenen Algorithmen,<br />

sondern setzt als Wrapper auf<br />

bewährte Werkzeuge wie Cryptsetup,<br />

»dd« und »mkfs«. Tomb setzt zudem die<br />

Z-Shell voraus. Einige Befehle erfordern<br />

Rootrechte.<br />

Anwender erstellen ihre Container in<br />

drei Arbeitsschritten. Zunächst rufen sie<br />

Tomb mit dem Parameter »dig« auf, um<br />

den Behälter zu erstellen. Als Optionen<br />

definieren sie die Größe in MByte und<br />

den Namen. Im zweiten Schritt erzeugt<br />

»forge« eine Schlüsseldatei, die das Passwort<br />

zur Verschlüsselung enthält. Zu guter<br />

Letzt initialisiert der Parameter »lock«<br />

die Containerdatei und verschließt sie mit<br />

dem erzeugten Key.<br />

Frühere Tomb-Versionen kannten den<br />

Parameter »create«, der alle drei Phasen<br />

automatisiert durchführte. Die aktuelle<br />

Version unterstützt den Befehl noch, die<br />

Hilfe und die Manpage erwähnen ihn<br />

allerdings nicht mehr.<br />

Mit »open« öffnen Benutzer Tomb-<br />

Container, wobei sie hinter »‐o« weitere<br />

Mountoptionen angeben dürfen. In der<br />

Voreinstellung hängt das Tool die Container<br />

unterhalb von »/media« ein. Um<br />

herauszufinden, welche gerade geöffnet<br />

sind, verwenden Nutzer den Parameter<br />

»list«. Weitere Kommandos wie »index«<br />

oder »search« indizieren alle Daten eines<br />

Containers und ermöglich damit die Suche.<br />

Informationen und Anwendungsbeispiele<br />

liefert die Manpage.<br />

★★★★★ Tomb erzeugt verschlüsselte<br />

Container in wenigen Schritten auf der<br />

Kommandozeile und bindet diese ins<br />

Dateisystem ein. (U. Vollbracht/​hej) n

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!