Merry X-Mas and a happy new year!

Das Jahr geht zu Ende und hoffentlich kann jeder diese Zeit nutzen, die eigenen Batterien etwas aufzuladen.

Ich wünsche alle viele schöne (Geek-)Geschenke und einen super Start in Jahr 2008! Auf das die guten Vorsätze wenigstens bis Februar halten.

Für die besinnliche Zeit hier noch ein kleines Geschichtchen für den Christmas-Geek:
A Geek Christmas Carol (Play-Button gaaanz unten)

PS: Ich drücke allen 24/7-Admins die Daumen, dass das Handy nur klingelt, um zu einer spontanen Weihnachts- oder Silvester-Party eingeladen zu werden und nicht weil Mailserver XY wieder mal Probleme macht. 😉

Windows-Shortcuts für Konsolenfreaks

Als Linux-Konsolen-Anhänger ist man es oft unter Windows Leid sich durch die immer gleichen Dialoge zu klicken, um die eine Einstellung an dem PC zu ändern. Auch wenn ich oft nicht verhindern kann, dass ich “das Häkchen” dann letzten Endes in der GUI setzen muss, so suche ich doch stets Möglichkeiten den Weg dahin zu verkürzen.

Im MCSEBoard habe ich dafür eine wunderbare Aufstellung aller Befehle gefunden, die man schnell mittes Start->Ausführen (bzw. WIN+R) starten kann.

MCSEboard.de: Konsolenbefehle für Windows XP und Server 2003

semmelstatz 3.0 aktiviert

Seit heute läuft die neue Version 3.0 von meinem WP-Lieblingsplugin semmelstatz. Es wurden einige Verbesserungen vorgenommen wie z.B. neue Rechtestruktur, neue IP-Funktionen sowie eine separate Langfrist-History-Tabelle.

In der Historyseite werden die Daten zusätzlich grafisch mittels Balkendiagrammen dargestellt – ein Feature über das ich mich sehr freue! (“Ein Balken sagt mehr als 1000 Zahlen.”)

“redunzl”, wie sich der Schreiber von semmelstatz gern selbst nennt, fand zusätzlich das Standard-Theme im Adminbereich nervig und hat daher seit neuestem eine eigene CSS-Datei mitgeliefert. Mit Hilfe dieser kann man sich nun seine Stats optisch so anpassen wir man mag.

Die Installation des Updates ist kinderleicht und ist in der Datei “update_auf_3_0.txt” gut beschrieben, welche im Downloadarchiv enthalten ist. Bei einer Neuinstallation muss man eigentlich nur das Verzeichnis in den Plugins-Ordner kopieren und das Plugin im Admin-Bereich aktivieren.

Link: semmelstatz @ kopfhoch-studio

duplicity 0.4.6 released

ACHTUNG: Die in diesem Artikel besprochenen Versionen sowohl von ftplicity als auch duplicity sind bereits veraltet. Die grundsätzlichen Erklärungen sind zwar weiterhin valid, aber die Syntax oder Konfigurationsparameter könnten sich geändert haben. Bitte verwendet den Such-Tag “duplicity” bzw. den Such-Tag “ftplicity” und die Kommentare, um aktuelle Informationen zu finden.

So, die neue Version 0.4.6 von duplicity wurde vom Team released (endlich mal kein RC) und auch umgehend von mir installiert und getestet.

Die Installation ist denkbar einfach:

  • Bitte vorher ein eventuell installiertes Distributions-Paket deinstallieren, damit es keine Konflikte mit der Paketverwaltung gibt. Eigenhändig installierte Vorversionen müssen aber nicht entfernt werden.
  • Download der Files:

    cd downloads # Beispielpfad
    wget http://savannah.nongnu.org/download/duplicity/duplicity-0.4.6.tar.gz

    Entpacken

    tar -xzf duplicity-0.4.6.tar.gz

  • In das Verzeichnis wechseln.

    cd duplicity-0.4.6

  • Version bauen und installieren

    python setup.py build
    python setup.py install

  • Fertig.

Für die Verwender von ftplicity: Wie alle duplicity-Versionen ab 0.4.4 funktioniert nur dies mit meiner angepassten Version von ftplicity.

LINK: Zum [duplicity]-changelog…

apticron+apt-listbugs: Nie mehr ein Update verpassen

Der geplagte Sysadmin hat den ganzen Tag soviel zu tun – eines davon ist, die ausstehenden Patches im Auge zu behalten. Üblicherweise werden dazu RSS-Feeds und Mailinglisten abonniert und im Falle von Debian regelmäßig

aptitude update && aptitude dist-upgrade

ausgeführt, um nach Aktualisierungen der Debian-Pakete zu suchen.

Was für selbst compilierte Software nicht so richtig geht, ist für die Debian-Pakete möglich: Die Automatisierung des Checks.

Es gibt einige Admins, denen der manuelle Updatevorgang auch noch zu müselig ist und die das Update (mit Parametern) ebenfalls via cron erledigen. Ich bin allerdings der Meinung, dass dies zu “gefährlich” ist, da es in manchen Fällen vorkommt, dass die geupdateten Dienste nicht mehr starten oder andere Fehler produzieren. Ein waches wachsames Auge des Sysadadmins kann da schon helfen.

Also suchte ich nach einer Möglichkeit zeitnah über neue Pakete und deren Bugfixes informiert zu werden und fand sie:

apticron informiert via Mail, sobald neue Pakete zur Verfügung stehen. Im Zusammenspiel mit dem Perl-Skript apt-listbugs sieht man in der Infomail (und auch bei jedem manuellem Updatevorgang) auch gleich, welche Bugs gefixt wurden und kann so nach Wichtigkeit das Update planen.

So sieht eine Beispielmail dann im Ergebnis aus:


apticron report [Sat, 01 Dec 2007 06:35:14 +0100]
========================================================================

apticron has detected that some packages need upgrading on: 

	fqdn.tld
	[ 123.123.123.123 ]

The following packages are currently pending an upgrade:

	libmysqlclient15off 5.0.32-7etch3
	mysql-client-5.0 5.0.32-7etch3
	mysql-common 5.0.32-7etch3
	mysql-server-5.0 5.0.32-7etch3

========================================================================

Package Details:
Lese Changelogs...
--- Änderungen für mysql-dfsg-5.0 (libmysqlclient15off mysql-client-5.0 mysql-common mysql-server-5.0) ---
mysql-dfsg-5.0 (5.0.32-7etch3) stable-security; urgency=high

  * SECURITY:
    Fix for CVE-2007-5925: The convert_search_mode_to_innobase function in
    ha_innodb.cc in the InnoDB engine in MySQL 5.1.23-BK and earlier allows
    remote authenticated users to cause a denial of service (database crash)
    via a certain CONTAINS operation on an indexed column, which triggers an
    assertion error. (closes: #451235)

 -- Norbert Tretkowski <nobse@debian.org>  Thu, 15 Nov 2007 18:51:30 +0100

mysql-dfsg-5.0 (5.0.32-7etch2) stable-security; urgency=high

  * Security release prepared for the security team by the Debian MySQL
    maintainers. The patches were mostly taken from the Ubuntu project.
  * CVE-2007-2583: The in_decimal::set function in item_cmpfunc.cc in MySQL
    allowed context-dependent attackers to cause a denial of service (crash)
    via a crafted IF clause that results in a divide-by-zero error and a NULL
    pointer dereference. Closes: #426353
  * CVE-2007-2691: MySQL did not require the DROP privilege for RENAME
    TABLE statements, which allows remote authenticated users to rename
    arbitrary tables. Closes: #424778
  * CVE-2007-2692: The mysql_change_db function in MySQL did not restore
    THD::db_access privileges when returning from SQL SECURITY INVOKER
    stored routines, which allowed remote authenticated users to gain
    privileges. Closes: #424778
  * CVE-2007-3780: It was discovered that MySQL could be made to overflow
    a signed char during authentication. Remote attackers could use crafted
    authentication requests to cause a denial of service.
  * CVE-2007-3782: Phil Anderton discovered that MySQL did not properly
    verify access privileges when accessing external tables. As a result,
    authenticated users could exploit this to obtain UPDATE privileges to
    external tables.

 -- Christian Hammers <ch@debian.org>  Tue,  6 Dec 2007 21:54:01 +0100

========================================================================

You can perform the upgrade by issuing the command:

	aptitude dist-upgrade

as root on fqdn.tld

It is recommended that you simulate the upgrade first to confirm that
the actions that would be taken are reasonable. The upgrade may be
simulated by issuing the command:

	aptitude -s -y dist-upgrade
--  apticron

Zu installieren sind beide Tools ganz leicht über aptitude.