Lautstärkeregler

Im Ubuntu eingebauten Lautstärkeregler 2.22.0 gibt es den Button „Mikrophone stummschalten“ den ich bei jedem Start von Ubuntu erneut ausschalten muss damit meine Boxen kein Rauschen von sich geben.

bildschirmfoto-lautstarkeregler-realtek-alc861-oss-mixer

Diese Einstellung wollte ich mittels amixer auf der Konsole finden um sie dauerhaft oder per Script zu setzen. Leider ging der amixer aber auch nicht:

user@desktop:~# /usr/bin/amixer
amixer: Mixer default load error: No such file or directory
user@desktop:~# sudo /etc/init.d/alsa-utils restart
* Shutting down ALSA... * warning: 'alsactl store' failed with error message 'alsactl: get_control:209: Cannot read control info '2,0,0,Master Playback Volume,0': No such file or directory'... amixer: Mixer hw:0 load error: No such file or directory
amixer: Mixer hw:0 load error: No such file or directory
...
[fail]
* Setting up ALSA... * warning: 'alsactl restore' failed with error message 'alsactl: set_control:989: warning: name mismatch (Headphone Playback Switch/Surround Playback Switch) for control #2
alsactl: set_control:991: warning: index mismatch (0/0) for control #2
alsactl: set_control:993: failed to obtain info for control #2 (Operation not permitted)'... amixer: Mixer hw:0 load error: No such file or directory
amixer: Mixer hw:0 load error: No such file or directory
amixer: Mixer hw:0 load error: No such file or directory
...
[ OK ]

Lösung:
Ich habe dann das Kernel Modul alsa nachinstalliert.

user@desktop:~# module-assistant auto-install alsa
The program 'module-assistant' is currently not installed. You can install it by typing:
apt-get install module-assistant
-bash: module-assistant: command not found
user@desktop:~# apt-get install module-assistant
...
user@desktop:~# module-assistant auto-install alsa
...

Nach einem neustart funktionierte nicht nur der amixer sonder auch die Soundeinstellungen werden beim herunterfahren gespeichert.

Quelle: ubuntuforums.org

E-Mails mit gnupgp verschlüsseln

Also bislang habe ich ja immer einen Krampf bekommen wenn es um PGP ging. Langsam habe ich aber den dreh raus wie es geht.

1. gnupg installiren: sudo apt-get install gnupg
2. Thunderbird Plugin installiren: https://addons.mozilla.org/de/thunderbird/addon/71
3. Schlüssel erzeugen:
OpenPGP -> Schlüssel verwalten … -> Erzeugen -> Neues Schlüsselpar …
bildschirmfoto-openpgp-schlussel-erzeugen
– Gib dann ein Passwort für den Passphrase ein und wiederhole ihn.
– Schlüsselpaar erzeugen Klicken.
– Dann sollte man einen Widerrufsschlüssel erzeugen.

4. OpenPGP -> Schlüssel verwalten … -> Rechte Maustaste auf den eigenen Schlüssel -> Öffentlichen Schlüssel Per E-Mail Senden

Nun kann derjenige der deinen Öffentlichen Schlüssel hat, dir eine Verschlüsselte Nachricht zukommen lassen die du entschlüsseln kannst.

Die gegen Seite muss dafür auch das Thunderbird Plugin installiert haben und den Schlüssel importieren.

1. Rechte Maustaste auf den Öffentlichen Schlüssel -> OpenPGP Schlüssel Importiren
Dann kann man beim Senden von E-Mails den Hacken Verschlüsseln anklicken und die Mail wird vor dem Senden verschlüsselt.

Quelle: thunderbird-mail.de

grep -v -e „^#“

Jetzt muss ich noch mal was für mich Dokumentieren weil ich ständig danach suche. Dieser Befehl liest eine Datei ein und entfernt alle Zeilen wo am Anfang eine # oder ein ; oder ein $ steht.

cat date.conf | grep -v -e "^#" -e ";" -e "^$"

Temperatur unbekannt

Hm ich könnte ja auch mal vor die Tür gehen aber wofür hat man denn das Internet. Heute sagte mir mein Pennal nur — bzw. Temperatur unbekannt.

Unbekant

Wenn das Internet mal abstützt, bin ich glaube ich völlig aufgeschmissen.

[update] Wo bleibt der Spam?

In meiner E-Mail Statistik, einer meiner Frondendserver sind die Rejects heute das erste mal unter die Marke von 900 Rejects gefallen. Noch vor 2 Wochen waren es mehr als 4000. Das ist gut das 4,4 fache weniger.
mailgraph20081123
23.11.2008

mailgraph20081111
11.11.2008

Aber Warum? Gestern titelte Heise: DDoS Attacke auf InternetX. Wo angeblich 40.000 Hosts und einer Gesamtbandbreite von über 20 Gbit/s den Angriff durchführen.
Und vor eine Woche titelte Heise: US Provider ziehen Spam Schleuder den Stecker. Danach soll der Spamanteil im Internet wohl massiv zurück gegangen sein.

[update 21.11.08 19.17]
Störungsmeldung / DDOS Angriff von Schlund Technologies

Sehr geehrte Damen und Herren,
derzeit stehen die InterNetX Infrastruktur bzw. große Teile des DNS im Fokus eines massiven DDoS Angriffes. Durch Einsatz komplexer Regelwerke ist derzeit aber eine begrenzte Bandbreite verfügbar. Dies nimmt jedoch Einfluss auf die Erreichbarkeit des DNS.

Ein DDoS Angriff ist eine Attacke von außen, die zum Ziel hat, einen oder mehrere Dienste eines Hosts lahm zu legen. Mehr Informationen darüber finden Sie unter diesem Link: http://de.wikipedia.org/wiki/DDoS

Das Angriffsvolumen liegt derzeit bei ca. 40.000 Hosts und einer Gesamtbandbreite von über 20 Gbit/s. Das InterNetX Team ist in Zusammenarbeit mit zahlreichen Backbonebetreibern um eine zeitnahe Lösung bemüht.

Wir bitten die Unannehmlichkeiten zu entschuldigen und danken für das Verständnis.

Mit freundlichen Grüßen

Schlund Technologies Technik

[update 24.11.2008 12:15]
Gerade titelte heise die Bestätigung das es auch bei anderen Mailservern so aussieht: Spam fällt auf Jahrestief

Unterdessen ist bei mir die Anzahl der Spams wieder auf ein normal Niveau gestiegen:
mailgraph20081124

[update 21.11.08 21.17]
Entstörungsmeldung zum DDOS Angriff von Schlund Technologies

Sehr geehrte Damen und Herren,

am Freitag, 21.11.08, ab 09:20 Uhr, wurde auf die Schlund Technologies Infrastruktur ein massiver DDoS-Angriff gestartet. Auswertungen haben ergeben, dass der Angriff im Besonderen dem Nameserverpool galt.

Mit einer gezielten DDoS(Distributed Denial of Service)-Attacke, also einer dezentralen Angriffsstrategie, die ca. 40.000 infizierte Client- bzw. Serversysteme zum gemeinsamen Angriff auf ein Ziel koordinierte, wurde ein Peak in der Gesamtbandbreite von über 20 Gbit/s und ca. 800.000 Paketen pro Sekunde erreicht. Dies schränkte diverse Backbonebetreiber in ihren freien Ressourcen ein und führte zu temporären Störungen.

Die Angriffe wurden in Form von „UDP Fragmenten“ und reinen „UDP Floods“ geführt. Schlund Technologies hat in Zusammenarbeit mit zahlreichen Carriern und oben genannten Backbonebetreibern gemeinsam eine Lösung bzw. komplexe Regelwerke zur effizienten Filterung der Angriffe entwickelt und
seit Freitag, 21.11.2008, 15:48 Uhr, erfolgreich im Einsatz.

Wir möchten uns an dieser Stelle für etwaige Unannehmlichkeiten entschuldigen und Ihnen für Ihr Verständnis danken.

Ihr Schlund Technologies Technik-Team

[update 01.12.08 00:00]
Weitere Statistiken die den Krassen Einbruch des Spamverkehrs zeigen. Die keinen Balken unterhalb von 600k sind die Zugestellten E-Mails. Auffallend ist aber auch das auch weniger richtige E-Mails an diesem Tag gesendet wurden.
spam_november2008