Skip to content

pgAdmin 4.x für Ubuntu, Debian, Mint und Co via Repository verfügbar

Kurze Meldung für PostgreSQL Freunde unter euch. Das bereits vorgestellte pgAdmin 4.x zur grafischen PostgreSQL Datenbank Server Verwaltung kann nun auch aus dem Postgres Repository installiert werden.

Bisher war unter Ubuntu oder Debian nur eine Installation via Python Wheel oder Docker möglich.

pgadmin4

sudo sh -c 'echo "deb http://apt.postgresql.org/pub/repos/apt/ $(lsb_release -cs)-pgdg main" > /etc/apt/sources.list.d/pgdg.list'

wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc | sudo apt-key add -

sudo apt-get update

sudo apt-get install pgadmin4

 

Anleitung: PostgreSQL 9.x Installation auf Postgres 10 aktualisieren

PostgreSQL 10 ist nun seit ein paar Monaten auf dem Markt. Somit kann an ein Update der bestehenden Infrastruktur gedacht werden.

Diese kurze Anleitung soll zeigen, wie ein Update einer 9.x Installation auf die aktuelle Version 10 unter Ubuntu Server gelingt.

PostgreSQL Server 9.x auf Version 10 aktualisieren

Zunächst wird das aktuelle Repository hinterlegt.

sudo echo 'deb http://apt.postgresql.org/pub/repos/apt/ xenial-pgdg main' > /etc/apt/sources.list.d/pgdg.list

wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc |   sudo apt-key add -

sudo apt-get update

Nun kann die aktuelleste Version installiert werden

sudo apt-get dist-upgrade

oder

sudo apt install postgresql-10

Zur Überprüfung ob auch beide Versionen vorhanden sind können die aktiven DB Cluster aufgelistet werden

pg_lsclusters

ls_clusterNun kann das neue 10er Cluster angehalten und das bestehende aktualisiert werden.

sudo pg_dropcluster 10 main --stop

sudo pg_upgradecluster 9.5 main

Danach sollte wieder ein kurzer Check gemacht werden, bevor das alte System entfernt wird. Ich prüfe hier nur den Prozess.

Am besten die Datenbanken oder Anwendungen direkt auf Funktion prüfen, bevor die alte Version entfernt wird.

ps aux

sudo pg_dropcluster 9.5 main

postgres

Den Linux Bootvorgang mit systemd analysieren

Systemd läuft sys-v-init nach und nach den Rang hab. Das heißt bei der Untersuchung des Bootvorgangs können andere Wege gegangen werden und es muss nicht auf altbekannte Tools wie Bootcharts zurückgegriffen werden.

Systemd bringt ein eigenes Analysetool auf pythonbasis mit, welches ähnliche Möglichkeiten bietet.

Der Aufruf kann zunächst ohne Parameter getestet werden. Dieser liefert einen groben Überblick.

systemd-analyze

Startup finished in 7.239s (kernel) + 30.762s (userspace) = 38.001s

Das gleiche Ergebnis wirft auch der Parameter "time" aus.

Die Ausgabe gibt anders als auf den ersten Blick vermutet nicht den gesammten Bootvorgang wieder, sondern nur die Zeit zum Starten der Dienste und Co.

systemd-analyze-chain

Der Parameter "critical-chain" liefert hier schon einen detaillierten Blick auf mögliche Nachzügler.

systemd-analyze critical-chain

Eine Liste aller Units kann wie folgt ausgegeben werden.

systemd-analyze blame

systemd-analyze-blame

Um nun eine ähnliche grafische Ausgabe wie bei Bootcharts zu erhalten bietet systemd-analyze eine SVG Ausgabe. Diese kann mit einem herkömmlichen Browser geöffnet werden.

systemd-analyze plot > /home/itrig/systemd.svg

systemd-analyze-svg

Eine weitere grafische Ausgabe kann mit "dot" erzielt werden. Dabei werden die Abhängigkeiten aller Aufrufe dargestellt.

systemd-analyze dot | dot -Tsvg > /home/itrig/systemdplot.svg

Soll die Grafik auf einen Dienst beschränken werden, muss dieser einfach mit angegeben werden.

systemd-analyze dot 'docker*' |dot -Tsvg > /home/itrig/docker.svg

systemd-analyze-dot

Alle weiteren Befehle lassen sich mit "man" oder "help" einsehen.
 

systemd-analyze [OPTIONS...] {COMMAND} ...

Profile systemd, show unit dependencies, check unit files.

  -h --help               Show this help
     --version            Show package version
     --no-pager           Do not pipe output into a pager
     --system             Operate on system systemd instance
     --user               Operate on user systemd instance
  -H --host=[USER@]HOST   Operate on remote host
  -M --machine=CONTAINER  Operate on local container
     --order              Show only order in the graph
     --require            Show only requirement in the graph
     --from-pattern=GLOB  Show only origins in the graph
     --to-pattern=GLOB    Show only destinations in the graph
     --fuzz=SECONDS       Also print also services which finished SECONDS
                          earlier than the latest in the branch
     --man[=BOOL]         Do [not] check for existence of man pages

Commands:
  time                    Print time spent in the kernel
  blame                   Print list of running units ordered by time to init
  critical-chain          Print a tree of the time critical chain of units
  plot                    Output SVG graphic showing service initialization
  dot                     Output dependency graph in dot(1) format
  set-log-level LEVEL     Set logging threshold for manager
  set-log-target TARGET   Set logging target for manager
  dump                    Output state serialization of service manager
  verify FILE...          Check unit files for correctness

 

Wachmacher - Passwort knacken auf 0xf

Zum Montag bietet sich ein kleiner Wachmacher an. Heute kommt dieser von den österreichischen Nachbarn und wurde bestimmt schon von einigen im Internet gesichtet. Dennoch ist es immer wieder sinnvoll seine Programmier- oder Hackerskills zu testen.

Nichts anderes macht 0xf.at auf momentan 37 Leveln. Auf verschiedene Arten muss ein Passwort geknackt werden. Mit ein wenig Programmierkenntnissen und logischem Denken sollten viele Level kein Problem darstellen. Praktischerweise lässt sich jede Herausforderung einzeln auswählen.

 

0xf

0xf ist inzwischen auf github vorhanden und kann frei verwendet oder erweitert werden.

Download

DuckDuckGo Suche über die Kommandozeile

Die Kommandozeile ist für die einen ein Fremdwort, für die anderen ein Stück Heimat.

Natürlich lässt sich damit auch in den Tiefen des Internets forschen, z.B. mit googler, aber auch mit ddgr für DuckDuckGo. Bei beiden handelt es sich um Open Source Suchmaschinen Tools für das Terminal.

Der Vorteil einer Suche mit DuckDuckGo ist Sicherheit. Anders als die bekannte Datenkrake versucht DuckDuckGo so wenig wie möglich an Nutzerdaten zu speichern. Damit auch Kommandozeilenfreunde in diesen Genuss kommen, wurde ddgr entwickelt.

Neben einer normalen Suche unterstützt die Terminalsuche die bekannten Bangs. Eventuell erinnert sich noch jemand an !itrig. Die Suchmaschine erlaubt auch eigene Bangs. (Artikel). Außerdem gibt es weitere Befehle um die Suche einzugrenzen.

Doch zunächst sollte das Kommandozeilen Tool installiert werden.

ddgr

Installation DuckDuckGo Suche für die Kommandozeile

sudo add-apt-repository ppa:twodopeshaggy/jarun
    
sudo apt update
    
sudo apt install ddgr

Verwendung DuckDuckGo Suche auf der Kommandozeile

Einfache Suche

ddgr suchwort

Erstes Suchergebnis öffnen

ddgr -j Suchwort

URLs vollständig anzeigen

ddgr -j Suchwort

Eine Webseite durchsuchen

ddgr -w itrig.de Suchwort

Einen Bang verwenden

ddgr !itrig ssh

Fazit

Die Variante mit dem Bang hat bei mir auf Anhieb leider nicht funktioniert. Ansonsten ist die Terminalsuche sicher ganz praktisch, sollte man auf ein Terminal beschränkt sein oder einfach eine Konsole bevorzugen. Der w3m Browser wäre sicherlich noch hilfreich, um das Terminalerlebnis zu vervollständigen.

Download ddgr