Profimail – DER s60 mailclient

Falls jemand auf der Suche nach einem vernünftigen eMail-Client fürs S60 ist, dann kann ich Profimail unbedingt empfehlen. Ich kenne keine besser App für diesen Zweck. Das Teil schlägt schon fast alle Clients bei mir auf dem Desktop. Gegenüber der Standard App hat es die folgenden wesentlichen Vorteile:

  • IMAP Ordner werden richtig und vollständig unterstützt
  • HTML-Mails nativ
  • Regel-Egine
  • Absolut innovative Bedienung (mit nichts zu vergleichen …)
  • Verwaltet die Postfächer komplett (hab jetzt aktuell ca. 15.000 Mails am Handy mit dabei)

Ein weiteres Plus ist das Widget fürs N97. Wer einen solchen Client sucht unbedingt ausprobieren. Die 30 Tage Testversion hat mich überzeugt.

bash-tipp: pushd / popd

Nein pushd und popd sind keine Daemons. Das d steht für directory und nicht für daemon. Mit den beiden Kommandos navigiert man schnell durch Verzeichnisse. Beide Kommandos sind die Fortsetzung von

cd -

. Im Detail:

  • pushd ist ein cd, das sich zusätzlich die History auf einem Stack merkt.
  • popd holt sich das jeweils letzte Verzeichnis vom Stack und wechselt dort hin.

Idealerweise legt man sich noch 2 Alias in .bashrc an:

alias cd="pushd"
alias cb="popd"

Damit kann man cd – jetzt mit cb ersetzen und das sogar mehrfach.

WordPress sicher administrieren

Das Admininterface meines Blogs schütze ich logischerweise mit ssl. Dazu habe ich in die wp-config.php folgendes Eingetragen:

define('FORCE_SSL_ADMIN', true);
define('FORCE_SSL_LOGIN', true);

Jetzt habe ich aber auch Plugins installiert, die von https scheinbar noch nie was gehört haben. Jedenfalls funktionieren ein paar Sachen im Backend danach nicht mehr sauber. Eigentlich der Hammer und eigentlich ein Grund die entsprechenden Plugins gleich zu entsorgen. Wären die nur nicht mal so praktisch … Also muss wohl ein Workaround her. Zugegeben, der Workaround ist eher der Holzhammer aber erfunktioniert. Folgendes habe ich beim vhost in Apache ergänzt:

 
  ExtFilterDefine sslfix_rstf mode=output intype=text/html \
    cmd="/bin/sed 's|http://gmbd.de/wp-content/plugins|https://gmbd.de/wp-content/plugins|g' -"
  
    SetOutputFilter sslfix
  

Wichtig, dass es auf die Location „/wp-admin“ eingegrenzt ist und damit nur bei der Administration anschlägt. Ansonsten bremst das schon ordentlich. In der mod_ext_filter steht zur Performance folgendes:

Even when the performance characteristics are not suitable for production use, mod_ext_filter can be used as a prototype environment for filters.

Liebes Christkind…

… ich hätte da einen Wunsch.

Nachdem ich nun von Xing auf Facebook umgestellt habe, ist mir gleich ein Wunsch für Weihnachten in den Sinn gekommen. Ich weiß nicht ob es dafür schon eine Lösung gibt. Wenn nicht, dann kann mir entweder das Christkind, Facebook oder ein paar kreative Köpfe helfen.

Nun um was dreht sich mein Wunsch? Bisher war mir ziemlich egal was Freunde von mir alles in Twitter so ablassen. Nachdem aber fast alle nun ihren Twitter Account in Facebook integriert haben, wird meine Facebook Seite von soviel Banalität überschwemmt, dass ich mir einen Banalitätsfilter sehnlichst herbei sehne. Nicht falsch verstehen, ich habe nichts gegen gelegentliche Meldungen auf Twitter oder wenn jemand was lustiges sieht. Ich habe aber was dagegen, wenn einzelne auf meiner Freunde List mich alle paar Minuten mit banalen sinnlosen Meldungen zuschießen und diese Personen 90% der Beiträge auf der Startseite bei Facebook ausmachen.

Kennt jemand einen entsprechenden Filter?

Vielleicht würde es auch reichen, wenn ich die Meldungen einzelner Freunde per „Daily Digest“ bestellen könnte. So würde ich dann eben nur einmal am Tag einen Eintrag mit allen Updates bekommen. Gibt’s das schon?

tcp keepalives und timeouts

Nachdem ich mit einer kommerziellen bei Idle-Verbindungen immer rausgeflogen bin habe ich mir das Thema mal auf Linux Büchsen genauer angesehen. Es gibt zwei wichtige Schrauben:

  1. /proc/sys/net/ipv4/tcp_keepalive*
    Über die 3 Kernel Parameter tcp_keepalive_time, tcp_keepalive_intvl, tcp_keepalive_probes kann man dem Kernel mit geben wie häufig er Keepalive Pakete verschickt. Das hilft, wenn man zwischen Client und Server eben solch kommerziellen Firewalls hat, die eine idlen Verbindung sehr schnell trennen. Details dazu hier.
  2. /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_*
    Über diese Kernel Parameter regelt man auf Linux Firewalls selbst wie hoch die entsprechenden Timeouts sind. Am wichtigsten ist hier wohl der Parameter ip_conntrack_tcp_timeout_establishe, welcher per Default auf 432000 Sekunden (=5 Tage) steht. D.h. Linux-Firewalls würden per Default erst nach 5 Tagen idle Verbindungen trennen. Speziell auf Firewalls mit viel Traffic kann es schon mal vernünftig sein, den Wert zu verkleinern. Bei der kommerziellen Firewall, die mich genervt hatte, waren 30 Minuten eingestellt. Ein zu hoher Wert kann im schlimmsten Fall dafür sorgen, dass die Conntrack Tabelle voll läuft und man eine Meldung wie diese bekommt:

    Nov 20 12:43:24 hostname kernel: ip_conntrack: table full, dropping packet.
    

    Nicht schön!

    Die Anzahl der aktuell aktiven und inaktiven TCP Verbindungen kann man übrigens ganz leicht per snmp abfragen. Die beiden OIDs sind .1.3.6.1.2.1.6.5.0 für aktive und .1.3.6.1.2.1.6.6.0 für passive (das kann OpenNMS von Haus auf). Direkt am System geht es gesamt mit:

    [root@host]# cat /proc/sys/net/ipv4/netfilter/ip_conntrack_count
    10333
    

    Bei der Unterscheidung zwischen den einzelnen Stati hilft grep, awk, sort … 🙂

PS: Wie die Parameter über den Reboot hin rettet erklärt man sysctl bzw. man sysctl.conf

ssh-copy-id

Eben habe ich in einem Wiki gelesen, wie man für SSH einen Public Key kopieren soll:

cat ~/.ssh/id_rsa.pub | ssh root@172.16.1.1 'cat - >> ~/.ssh/authorized_keys'

Bei dem Tipp sind mehrere Dinge problematisch:

  1. wer sagt, dass es ein rsa Key ist und kein dsa?
  2. gibt es .ssh schon?
  3. hat .ssh und authorized_keys die richtigen Rechte?

Die Befehlszeile müsste weit umfangreicher sein…

Aber halt es geht viel einfacher mit

ssh-copy-id user@host

Mehr Optionen unter man ssh-copy-id

PS: MAC OS X kennt das Kommando nicht …