Kohana war einmal ein wunderbares PHP-Framework, nur leider ist das Projekt komplett implodiert; Hauptentwickler weg, immer weniger aktive Entwickler, das Framework läuft nicht mehr mit PHP 7. Kohana ist tot…
Nun hat sich ein neues Projekt „gegründet“, Koseven! Koseven ist kompatibel mit Kohana (es ist ein Fork von Kohana 3.3.6) und kompatibel mit PHP 7!
Jetzt besteht also die Möglichkeit, die alten Kohana-Projekte in PHP 7 zu überführen, sie müssen nicht in ein neues Framework migriert werden. Ein solche Migration ist ja immer mit viel Arbeit, Zeit und Nerven verbunden…
Damit ich es nicht vergessen: Dann und wann sollte man den Pacman-Cache leeren, da sonst die Festplatte volläuft (Jedenfalls bei mir, root-Partition ist nur 20 GB groß).
Dieser Befehl:
$ sudo pacman -Scc
leert den Cache-Ordner komplett.
Für weniger brutales Löschen empfiehlt sich das Programm paccache.
Mit dem Observatory von Mozilla kann man Webseiten scannen und auf ihre (technische) Sicherheit überprüfen. Und hyaena.de erhält bei diesem Test die Bestnote A+! Sehr schön.
Nun gut, eigentlich sollte man meinen, daß eine statisch ausgelieferte Website wie hyaena.de, die auch noch keine externen Bibliotheken lädt, prinzipiell sicher ist, aber dennoch: Eine Analyse der vom Server gesendeten HTTP-Response-Header kann nie schaden.
Also habe ich einmal diese Website hier mit Hilfe des Online-Dienstes Securityheaders.io überprüft, und siehe da: das Ergebnis war wirklich nicht so berauschend. Da Securityheaders.io zum Ergebnis noch auflistet, was schlecht ist und wieso, habe ich meine htaccess-Datei um ein paar Einträge erweitert:
# Don't allow any pages to be framed - Defends against CSRF
Header set X-Frame-Options DENY
# Turn on IE8-IE9 XSS prevention tools
Header set X-XSS-Protection "1; mode=block"# Only allow JavaScript from the same domain to be run.# Don't allow inline JavaScript to run.
Header set X-Content-Security-Policy "allow 'self';"
Header set Content-Security-Policy "default-src 'self';"# prevent mime based attacks
Header set X-Content-Type-Options "nosniff"
Für den verschlüsselten Zugriff auf eine MySQL-Datenbank bei Hetzner kann man nicht nur SSH verwenden, sondern auch SSL.
Das entsprechende Zertifikat mit einigen Hinweisen ist im Hetzner-Wiki zu finden: Zugriff per SSL
Da es mir nun schon häufiger passiert ist, muß ich nun doch noch eine Notiz machen: Wenn das dusselige MacOS X mal wieder meint, den Ordner /opt vor mir verstecken zu müssen, hilft ein einfacher Befehl im Terminal:
$ sudo SetFile -a v /opt
Und schon sind der Ordner und sämtliche Unterordner im Finder wieder sichtbar.
Dieses Blog wird seit letztem Wochenende nicht mehr mit Octopress, sondern mit Jekyll betrieben.
Ich hatte einfach keine Lust mehr, noch länger auf Version 3 von Octopress zu warten, und da die neue Version von Jekyll vor kurzem erschienen war – Jekyll 3.0 Released –, wollte ich einfach mal wieder ein wenig basteln.
Als Grundlage habe ich das Thema „Harmony“, welches für Jekyll 2 erstellt worden war, verwendet.
Da will man ganz gemütlich seine MacPorts-Installation mit
$ sudo port upgrade outdated
aktualisieren und auf einmal bricht das ganz mit diesem Fehler ab:
---> Computing dependencies for freetype
---> Fetching archive for freetype
---> Attempting to fetch freetype-2.6.1_0.darwin_13.x86_64.tbz2 from http://nue.de.packages.macports.org/macports/packages/freetype
---> Attempting to fetch freetype-2.6.1_0.darwin_13.x86_64.tbz2 from http://mse.uk.packages.macports.org/sites/packages.macports.org/freetype
---> Attempting to fetch freetype-2.6.1_0.darwin_13.x86_64.tbz2 from http://lil.fr.packages.macports.org/freetype
---> Fetching distfiles for freetype
---> Verifying checksums for freetype
Error: Checksum (rmd160) mismatch for freetype-2.6.1.tar.bz2
Error: Checksum (sha256) mismatch for freetype-2.6.1.tar.bz2
Error: org.macports.checksum for port freetype returned: Unable to verify file checksums
Please see the log file for port freetype for details:
/opt/local/var/macports/logs/_opt_local_var_macports_sources_rsync.macports.org_release_tarballs_ports_print_freetype/freetype/main.log
Error: Unable to upgrade port: 1
Was tun? Nun, zunächst einmal habe ich ein Ticket erstellt: Checksum mismatch for freetype-2.6.1.tar.bz2.
Eigentlich eine gute Idee, und tatsächlich kam schon mit der zweiten Antwort die Lösung des Problems: Auf dieser Wiki-Seite – I get Error: checksum (md5/sha1/rmd160) mismatch for port. What can I do about it? – wird folgendes Vorgehen beschrieben:
$ sudo port selfupdate
$ sudo port clean --dist <portname>
$ sudo port install <portname>
Und schon lief wieder alles… Notiz an mich: Vor dem Öffnen eines neuen Tickets erst einmal ein wenig selber suchen…
In einem Ordner im Dateisystem liegen tausende Dateien und dutzende dieser Dateien müssen in einem anderen Ordner „gesammelt“ werden. Nun hat man nicht unbedingt Lust, jede Datei einzeln anzusprechen und zu kopieren…
Was man aber – wenn es gut läuft – hat, ist eine CSV-Datei mit einer Liste aller Dateinamen der benötigten Dateien. Diese Datei kann man nun mit einem Shell-Skript dazu verwenden, alle benötigten Dateien in den Zielordner zu kopieren -> copy-files.sh. CSV-Datei und Shell-Skript werden in den Ordner gespielt und das Shell-Skript ausgeführt, fertig!
Wie lautet nun der Inhalt des Shell-Skriptes? So:
#!/bin/bashwhile read line
do
filename=$(echo"$line" | awk-F","'{print $1}')cp$filename*"../targetfolder/"done < filenames.csv
Kopiert wird mit Wildcard, weil die Dateiendungen in diesem Fall unbekannt waren.