WordPress hÀngt sich auf im Wartungsmodus

Problem
Wie im vorherigem Beitrag ein eher seltenes Problem. Wenn ein Plugin nicht aktualisiert wird oder aus anderen GrĂŒnden der Wartungsmodus sich nicht selbst ausschaltet.

Lösung
Mit FTP auf das Wurzelverzeichnis von der WordPress-Installation gehen und die versteckte Datei, erkennbar am fĂŒhrenden Punkt, .maintenance löschen. Nicht vergessen sich die versteckten Dateien anzeigen lassen, meist im MenĂŒ „Ansicht“ des FTP-Programms zu finden.

WordPress manuell aktualisieren

Problem
Das automatische Update wird von wp-admin/update-core.php verwaltet.
Trotzdem kommt auch ein solch mehrfach geprĂŒftes und gefixtes CMS mal ins Stolpern.
Die Fehlermeldungen können sein

  • Die Datei konnte nicht kopiert werden.

Lösung
Hier nun ein die Lösung um in jedem Fall ein aktuelles WordPress auf seinem Webspace zu nutzen.

  1. Wenn noch möglich, ein Backup der Inhalte und der Datenbank vornehmen, auch wenn es sich im Nachhinein als ĂŒberflĂŒssig herausstellt.
  2. Download der deutschen Version von WordPress ĂŒber https://de.wordpress.org/txt-download/.
  3. Entpacken der Zip-Datei, es wird ein Verzeichnis „wordpress“ erstellt.
  4. Aus diesem dekomprimiertem Verzeichnis das Unterverzeichnis wp-content löschen.
  5. Mit dem FTP auf den bisherigen Webspace zugreifen und außer
    • dem Verzeichnis wp-content und
    • den Dateien .htaccess und wp-config.php

    die gesamte WordPress-Installation löschen.

  6. Nun die neuen Verzeichnisse und Dateien aus dem dekomprimiertem Verzeichnis auf den Webspace hochladen.

WordPress missachtet W3C-Standards


Inhaltsverzeichnis

  1. Heute am Beispiel des Unterstrich von Hyperlinks, auch Selektor „a“
  2. Die Normung von HTML5 und CSS3 sind große Erleichterungen
  3. WordPress und die Ehrlichkeit
  4. Noch Open Source Software oder doch nicht mehr zu empfehlen
  5. Beispiel der Deklarationen „outline“ und „border“

Immer wieder werden von „WordPress“ bewĂ€hrte Standards missachtet. Hier im Theme „Twenty Sixteen“ von WordPress.org.


Heute am Beispiel des Unterstrich von Hyperlinks, auch Selektor „a“
Das CSS, Cascading Style Sheets, gibt dem Inhalt das Aussehen. Diese Trennung ist vom W3C, World Wide Web Consortium, auch genauso gewollt. Das CSS gibt es mittlerweile in der 3. Version und deckt fĂŒr die meisten Webdesigner auch gefĂŒhlte 99% der gewĂŒnschten Funktionen ab.


Die Normung von HTML5 und CSS3 sind große Erleichterungen
Wird ein Link gesetzt, so wird dieser sofort ohne weitere Layout-Einstellungen in der Farbe Blau und mit Unterstrich dargestellt. Außerdem bekommt der Mauszeiger die Form des Pointers zugewiesen. Das sind die 3 Standards die in jedem HTML-Dokument fĂŒr Hyperlinks schon vordefiniert sind. Der Unterstrich wird dabei von der Deklaration „text-decoration“ mit dem Wert „underline“ dargestellt.
Dieser Standard soll gewĂ€hrleisten, das nachfolgende Arbeiten an der Webseite und seinem CSS, ohne weiteren Aufwand und von jedem anderem Bearbeiter fortgesetzt werden können. Denn das schlussendliche Werk, fĂŒr das ein Webdesigner bezahlt wird, gehört dem Kunden.


WordPress und die Ehrlichkeit
Jetzt das Aber, aber warum versuchen Webdesigner diese Standards mit nicht konformen WinkelzĂŒgen auszuhebeln? Das bleibt wohl deren Geheimnis. Das es getan wird, das ist zweifellos Tatsache. Doch das es bei den empfohlenen und von der eigenen Plattform verbreitete Themes von WordPress sind, das ist Ă€rgerlich und widerspricht auch dem Gedanken von Open Source Software, nĂ€mlich der Nichtdiskriminierung, und dem wichtigstem Designprinzip, dem KISS-Prinzip.

In verschieden Themes, die von WordPress vertrieben werden, sind mir solche nicht standardkonformen Deklarationen von Elementen vorgekommen und sie Ă€rgern mich so sehr das ich nun einen Beitrag zum WordPress Standart-Theme „Twenty Sixteen“ schreibe. Denn hier wird der Unterstrich von Links erstellt mit „box-shadow: 0 1px 0 0 currentColor;“.

Versucht nun jemand diesen Unterstrich zu Ă€ndern oder zu entfernen wird er nicht fĂŒndig mit der Suche nach „text-decoration“. Bei einem anderem Theme von WordPress wird der Unterstrich mit „border-bottom“ erstellt, das zu dem selbem Ärger beim Webdesigner fĂŒhrt.


Noch Open Source Software oder doch nicht mehr zu empfehlen
Jetzt stellt sich mir die Frage, sind diese Themes denn dann ĂŒberhaupt noch Open Source Software und wenn nicht, dann sind diese auch nicht mehr zu empfehlen!

Beispiele
standardkonformer Hyperlink der W3C-Empfehlung
Hyperlink mit „border-bottom“
Hyperlink mit „box-shadow“
Es sind keine Unterschiede zu erkennen, genau das ist die fatale Situation, vor dem der Webdesigner steht. Zudem sind in dem Theme „Twenty Sixteen“ 6(sechs) CSS-Dateien mit 53kB, das entspricht etwa 9000 Wörter, da ist die Suche nach der entsprechenden Deklarationen schon sehr schwer.


Beispiel der Deklarationen „outline“ und „border“
Hier liegt kein Fehler vor, nur scheint „outline“ doch sehr redundant zu sein. Die Deklaration „outline“ ist ohne sie zu kennen nicht gleich von „border“ zu unterscheiden. Der Unterschied liegt darin, „border“ legt sich zuerst um den Inhalt und „outline“ beinhaltet „border“ und den Content. Aber einzeln gesetzt, ist „outline“ nicht von „border“ zu unterscheiden.

Hyperlink mit „border“
Hyperlink mit „outline“
Hyperlink mit blauer gepunkteter Linie fĂŒr „outline“ und roter Linie fĂŒr „border“

Lokales Netzwerk

Inhaltsverzeichnis


Ermitteln der eigene IP-Adresse und Schnittstelle mit

  • „ifconfig“,
  • identisch mit „netstat -ei“ oder
  • eine Ă€hnlische Ausgabe mit „ip addr“.
test@test:~$ ifconfig
enp0s3: flags=4163  mtu 1500
	inet 10.0.2.15
	netmask 255.255.255.0
	broadcast 10.0.2.255
	inet6 fe80::a00:27ff:fe87:5d94
	[weitere Ausgabe]

In diesem Fall

  • heißt die Schnittstelle „enp0s3“,
  • besitzt die IP-Adresse der IP-Protokollversion 4 „10.0.2.15“,
  • besitzt die IP-Adresse der Version 6 „fe80::a00:27ff:fe87:5d94“ und
  • den MTU-Filter „1500“

Ermitteln der Router-Hardware mit „route“

test@test:~$ route
Kernel-IP-Routentabelle
Ziel     Router  Genmask       Flags Metric Ref Use Iface
default  wrt	 0.0.0.0       UG    100    0   0 enp0s3
10.0.2.0 0.0.0.0 255.255.255.0 U     100    0   0 enp0s3

Router heist „wrt“ erkennbar am „G“-Flag fĂŒr „Gateway“.


Ermitteln des Router-Alias mit „route|grep default| awk ‚{print $2}‘

test@test:~$ route|grep default| awk '{print $2}'
wrt

Dieser Befehl kann schon eingebaut werden, wie beispielsweise in eine „.conkyrc“.


Ermitteln der Router-Adresse mit „route -n“ oder „netstat -r -n“

test@test:~$ route -n
Kernel-IP-Routentabelle
Ziel      Router       Genmask         Flags Metric Ref Use Iface
0.0.0.0   10.0.2.2     0.0.0.0         UG    100    0     0 enp0s3
10.0.2.0  0.0.0.0      255.255.255.0   U     100    0     0 enp0s3

Die Router- IP-Adresse lautet „10.0.2.2“ erkennbar am „G“-Flag.


Ermitteln der aktiven Internetverbindungen mit „netstat“

test@test:~$ netstat
Aktive Internetverbindungen (ohne Server)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
Aktive Sockets in der UNIX-DomÀne (ohne Server)
Proto RefCnt Flags Type  State     I-Node   Pfad
unix  2   [ ]   DGRAM              14641 /run/user/1000/systemd/notify
unix  3   [ ]   DGRAM              8854  /run/systemd/notify
unix  2   [ ]   DGRAM              8856  /run/systemd/cgroups-agent
unix  14  [ ]   DGRAM              8863  /run/systemd/journal/dev-log
unix  2   [ ]   DGRAM              8871  /run/systemd/journal/syslog
unix  6   [ ]   DGRAM              8875  /run/systemd/journal/socket
unix  3   [ ]   STREAM  VERBUNDEN  15354    
unix  3   [ ]   STREAM  VERBUNDEN  15337    
unix  3   [ ]   STREAM  VERBUNDEN  14440    
[weitere Ausgabe]

Wer sollte nicht von Windows auf Linux wechseln


Inhaltsverzeichnis

  1. Kein Linux fĂŒr den Mittelstand, kein Linux fĂŒr private Nutzer die 10 Jahre Windows nutzen
  2. Die GrĂŒnde gegen eine Wechsel zu Linux
  3. Schnell und billig, Windowsprogramme aus Fremd-Modulen zusammengesetzt
  4. Diebstahl von freien Quellcode
  5. Wie bekommt man trotzdem seine Windows-Software zum laufen unter Linux
  6. Die höchsten Prinzipien von Software
  7. Hinweis

Kein Linux fĂŒr den Mittelstand, kein Linux fĂŒr private Nutzer die 10 Jahre Windows nutzen
Nach vielen Jahren Linux-Propaganda gebe ich auf bei einigen Benutzern nun fĂŒr Linux zu werben.
Es geht in diesem Beitrag um kleine mittelstĂ€ndische Software, Software von GerĂ€teherstellern und Software fĂŒr die sehr stark Werbung betrieben wird, obwohl es keine Sorgfalt gegenĂŒber Benutzer existiert. Denn meist ist diese Software

  • unfrei,
  • kann nicht angepasst werden,
  • wird mit Versionskauf gegĂ€ngelt,
  • lĂ€uft nur unter bestimmten Windows-Versionen und
  • lĂ€uft nur mit bestimmten und von Fremdfirmen erstellten proprietĂ€ren Modulen.

Der private Nutzer bekommt mit jedem GerĂ€t das er kauft, auch eine CD-ROM, die er brav einlegt und die im Autostart angebotene Option „Schnelle Installation“ beziehungsweise „Einfache Installation“ auswĂ€hlt. Um gleich den Irrtum aufzuklĂ€ren, die „Schnelle Installation“ ist in Wirklichkeit die langsamste Installation. Ebenso die „Einfache Installation“ ist die komplexeste Installation. Denn beide Option laden nicht nur den GerĂ€tetreiber, sondern jede Menge „gut gemeinte“ und „hilfreiche“ und „empfohlene“ Software auf die Festplatte, natĂŒrlich mit allen EintrĂ€gen in den Autostart, denn Sie könnten die Software ja alle 10 Minuten benötigen, davon gehen die jeweiligen Software-Herausgeber aus. Der Anteil zwischen notwendigem GerĂ€tetreiber und ĂŒberflĂŒssiger Software liegt meines Erachtens bei 1:100, gemessen am belegtem Speicherplatz.
Warum wird der Benutzer mit solcher Software belĂ€stigt? Weil hier Werbegelder fließen fĂŒr jede Installation dieser fremdem Software oder / und eine Lock-in Situation fĂŒr den GerĂ€tehersteller angestrebt wird.
Dieses Software-Umfeld wird vom Windows-Benutzer nach ĂŒber 10 Jahren Nutzung so verinnerlicht, dass ein Paradigmenwechsel fĂŒr ihn nicht mehr in Frage kommt. Denn ĂŒber 10 Jahre Windows-Konditionierung steht fĂŒr „war schon immer so und anders kenne ich es nicht und daher ist es gut so“.


Die GrĂŒnde gegen eine Wechsel zu Linux
Einige Windows-Software ist unter Windows von der technischen Seite gesehen wirklich so schlecht, das mir die Lust vergeht, diese Programme unter Linux lauffÀhig zu machen.
Ein Beispiel sind die speziellen Programme fĂŒr den Mittelstand. Die Herausgeber dieser Programme hatten ein Problem der jeweiligen Berufsgruppen aufgegriffen und prĂ€sentieren eine Lösung die schnell und billig realisiert wurde. Der Nebeneffekt ist, alle guten VorsĂ€tze von Sorgfaltspflicht, gegenĂŒber dem Kunden und seiner Investition, sind ĂŒber den Haufen geworfen:

  • wie das „KISS“-Prinzip, das Programm so einfach wie irgend nur möglich halten, damit die FunktionalitĂ€t in jedem Fall erhalten bleibt;
  • statt ein Programm fĂŒr eine Aufgabe, wird die eierlegende Wollmilchsau prĂ€sentiert;
  • Verantwortung fĂŒr sein Produkt zu ĂŒbernehmen, ist nicht möglich da Fremdmodule anderer Hersteller das untergraben und
  • die Softwarepflege durch Maintainer, das die Software auch in der Zukunft, egal ob durch BasisĂ€nderung oder Paradigmenwechsel, lauffĂ€hig bleibt, kann nicht gewĂ€hrleistet werden, da Programmierer die teuer sind, entlassen werden.

Die höchsten Prinzipien fĂŒr sichere Software werden ohnehin nicht eingehalten.
Mittlerweile ist es Allgemeinwissen, gute Programmierer und gute Software kosten Geld. Wer sich unbedingt mit einer Verkaufsversion eines Programms eine goldene Nase verdienen will, muss zwangslĂ€ufig schlechte Software produzieren lassen. Außer man hat am Beginn Geldgeber die Millionen von Geldern vorschießen, doch das dĂŒrfte wohl nur wenigen Initiatoren gelingen.
Schlecht programmierte Software unter Linux zu installieren, lĂ€uft diametral zu den Konzept fĂŒr Sicherheit unter Linux. Denn wegen einer schlechten Windows-Software das komplette Linux-Betriebssystem zu kompromittieren macht keinen Sinn.
Unter Linux haben die Programme ĂŒbrigens einen namentlich bekannten und damit verantwortlichen Menschen.


Schnell und billig, Windowsprogramme aus Fremd-Modulen zusammengesetzt
Wie das geht mit schnell und billig Programme zu erstellen, ganz einfach mit Fremd-Modulen die als Grundlage vorausgesetzt werden fĂŒr die eigene Software des Herausgebers von mittelstĂ€ndischer Software oder GerĂ€tesoftware. Das heißt im Umkehrschluss aber nicht unbedingt preiswert fĂŒr den Anwender.
FĂŒr Windows-Software sollte das Betriebssystem Windows, zumindest in den letzten beiden aktuellen Versionen, ausreichend sein. Dem ist nicht so. Meist werden noch proprietĂ€re Module vorausgesetzt, wie diese Beispiele:

  • Microsoft .NET x.x
  • Microsoft Access xxxx-Runtime
  • Module aus unterschiedlichen „Adobe“-Produkten

Obwohl die freien Alternativen dieser Module, wie „mono“, „MariaDB“ und „Ghostscript“, vorhanden sind und diese plattformĂŒbergreifend zur VerfĂŒgung stehen, werden diese nicht genutzt.
Die proprietĂ€re Module haben den Nachteil, das diese nur fĂŒr einen begrenzten Zeitraum gĂŒltig sind, bis zum grĂ¶ĂŸerem Update der Software oder des Betriebssystems. So kann es also passieren, das eine Software fĂŒr viel Geld unter „Windows Vista“ angeschafft, unter „Windows 10“ nicht mehr funktioniert. DafĂŒr dĂŒrfen Sie aber mit großzĂŒgigem Rabatt die neueste Version kaufen, die aber wiederum die Daten der bisherigen Version nicht mehr importiert.
Diese StĂŒckwerke von mittelstĂ€ndischer Software und auch Software von GerĂ€teherstellern, ist sehr schwer unter „Wine“, eine Windows-Laufzeitumgebung fĂŒr Unixe, zum laufen zu bringen, da die Hersteller sehr sehr sparsam mit den gesamten Systemvoraussetzungen fĂŒr ihre Software sind. Denn zum Beispiel reicht es nicht aus „ab Windows Vista“, wenn trotzdem „Microsoft .NET 4.5“ benötigt wird. Aber eine Vista-Installation hat nur Version 3.0 im GepĂ€ck. Ja, dieses Durcheinander von inkompatibler Software und Voraussetzungen zieht sich wie ein roter Faden durch.


Diebestahl von freien Quellcode, „Open Source Software“
Eine weitere beliebte Methode um billig Programme zu erstellen, ist das Stehlen von freien Quellcode fĂŒr eigene Programme und diese dann als eigenes Werk mit proprietĂ€rer Lizenz auszustatten um den Diebstahl ihrer Software vorzubeugen.
Warum stehlen diese Programmierer, ganz klar, weil es keinen besseren Programmcode gibt als „Open Source Software“.


Wie bekommt man trotzdem seine Windows-Software zum laufen unter Linux
Mit Virtualisierung von „Windows“ in einer Box, wie beispielsweise mit der „VirtualBox“ von Oracle, kann diese Software lauffĂ€hig gesetzt werden. Leider ist diese Lösung nur bedingt zu empfehlen, da Oracle aus meinem VerstĂ€ndnis jede freie Software aus ihrem Hause, dazu gehört auch „VirtualBox“, im Laufe der Zeit zerstört. Das schlimmste Beispiel „OpenOffice“, das jetzt endlich, aber vermutlich zu spĂ€t, an die „Apache Foundation“ abgegeben wurde. Mit „Java“ wird ein Ärger nach dem anderem von „Oracel“ produziert, um sich mit Entwicklern, Firmen und Anwendern zu ĂŒberwerfen.
Es gibt noch andere Virtualisierungs-Software, die aber entweder nicht so komfortabel sind oder kostenpflichtig und trotzdem nicht so gut wie „VirtualBox“ sind. Wer bereit ist zu lernen, dem steht mit „QEMU“ eine Lösung zur VerfĂŒgung.
Mit nicht komfortabel könnte man leben, aber gerade der Windows-Benutzer wird sich nicht mit der Technik von Virtualisierung beschĂ€ftigen, mit seinem Totschlag-Argument „Unter Windows ging es doch.“, selbst dann, wenn es eben zuletzt nicht mehr ging und der Wechsel genau aus diesem Grunde erwogen wurde. Ja, es ist verrĂŒckt und trotzdem RealitĂ€t.


Die höchsten Prinzipien von Software
Möglicherweise ist nur „Open Source Software“ in der Lage professionelle Computeraufgaben zu erledigen. Aus meiner Sicht sind folgende Prinzipien wichtig fĂŒr professionelle Software:


Hinweis
Meine Aussagen betreffen nicht alle Software fĂŒr den Mittelstand und GerĂ€te-Herstellern, aber meist habe ich nur solche Software angetroffen. NatĂŒrlich kann das auch ein unergrĂŒndlicher Zufall im Universum sein, das es nur mir so passiert ist.
Ach; die Markenname gehören den jeweiligen Inhabern.

Ubuntu LTS und der Support-Status

Von Ubuntu, beziehungsweise von der Firma Canonical, gibt es ein Terminal-Programm um den UnterstĂŒtzungs-Staus der installierten Software sich anzeigen zu lassen.


Inhaltsverzeichnis

  1. Ubuntu und die UnterstĂŒtzung der installierten Pakete
  2. Beispiel „Xubuntu 16.04“
  3. Lebenslang lauffÀhiger Computer

Ubuntu und die UnterstĂŒtzung der installierten Pakete
Da nur fĂŒr die Version „Ubuntu“ mit der Unity-OberflĂ€che in der LTS-Version, LTS steht fĂŒr LangzeitunterstĂŒtzung, mit den vorinstallierten Programmen, 5 Jahre UnterstĂŒtzung versprochen wird, wĂ€re es interessant wie es bei den anderen viel genutzten LTS-Versionen, wie Kubuntu, Ubuntu-GNOME, Xubuntu und Ubuntu MATE, aussieht mit der UnterstĂŒtzung der installierten Pakete.

Der Befehl nennt sich sinnvoller Weise ubuntu-support-status.


Beispiel mit einem eben vor einer Stunde installiertem „Xubuntu 16.04.“

amnesia@amnesia:~$ ubuntu-support-status
Zusammenfassung der UnterstĂŒtzung fĂŒr 'amnesia-b':

Sie haben 170 Pakete (11.2%), die bis April 2019 (3y) unterstĂŒtzt werden
Sie haben 1312 Pakete (86.6%), die bis April 2021 (5y) unterstĂŒtzt werden
Sie haben 26 Pakete (1.7%), die bis Januar 2017 (9m) unterstĂŒtzt werden

Sie haben 0 Pakete (0.0%), die nicht/nicht mehr heruntergeladen werden können
Sie haben 7 nicht unterstĂŒtzte Pakete (0.5%)

FĂŒr weitere Informationen mit --show-unsupported, --show-supported oder --show-all ausfĂŒhren
amnesia@amnesia:~$

Weitere Details werden angezeigt mit
ubuntu-support-status --show-all | less

Wenn nur die nicht unterstĂŒtzten Dateien angezeigt werden sollen, dann
ubuntu-support-status --show-unsupported

Obwohl es kein Ubuntu-Unity ist, werden trotzdem fast 87% der installierten Pakete ĂŒber die die gesamte Laufzeit der LTS-Version unterstĂŒtzt. Außerdem erhalten 11% der Pakete fĂŒr 3 Jahre UnterstĂŒtzung.
Damit könnte man alle 2 Jahre sein System, das mit 98% der Pakete sicherheitsrelevante Updates erhÀlt, auf die nÀchste LTS-Version upgraden, die alle 2 Jahre im April erscheint.
Selbst wenn man diese Upgrade nur alle 4 Jahre durchfĂŒhrt, hat man ein weites gehendes mit Sicherheitsupdates versorgtes System auf seinem Computer.
UND ALLES KOSTENLOS!


Lebenslang lauffÀhiger Computer
Wer einen Computer nutzt fĂŒr spezielle Aufgaben und dafĂŒr kein Internet benötigt, kann also lebenslang mit dem gleichem Betriebssystem und seinen Programmen arbeiten, soweit die Hardware durchhĂ€lt. Da Sie bei Linux die Kontrolle besitzen, keine Fragmentierung wie bei Windows haben und sich kein DatenmĂŒll auf der Festplatte eingrĂ€bt, wĂ€re das die kostengĂŒnstigste Option.

„Grsync“ inkrementelles Backup mit Ausschluss von Verzeichnissen

Der Sinn von Backups ist in diesem Beitrag nicht Gegenstand.

Inhaltsverzeichnis

  1. Inkrementelles Backup
  2. Vorbereitungen
  3. Der Befehle rsync mit der grafischen Aufsatz „Grsync“.
  4. Ausschluss von Dateien und Verzeichnissen
  5. Verweise

Inkrementelles Backup
In dieser Art werden nur geÀnderte Dateien und Verzeichnisse mit einem schon vorhandenem Backup synchronisiert. Nur beim erstmaligen Benutzung der inkrementellen Synchronisation, wird ein komplettes Backup erstellt.
Die Vorteile dieser Art von Backup liegt darin:

  • es dauert nur wenige Sekunden auf SSD-Festplatten
  • es dauert nur wenige Minuten auf HDD-Festplatten
  • es kann tĂ€glich ohne Mehraufwand durchgefĂŒhrt werden, auf dem 1. Backup-Medium
  • es kann wöchentlich ohne Mehraufwand durchgefĂŒhrt werden, auf dem 2. Backup-Medium

Vorbereitungen
Damit nur relevante Daten gesichert werden sind muss eine Bereinigung von unnötigen Daten durchgefĂŒhrt werden. Wenn Sie es nicht wissen wie, nehmen Sie bleachbit zu Hilfe. Nur wenn Sie wirklich wissen was Sie tun, sollten einmal im Monat die verwaisten Pakete und doppelte Dateien entfernt werden.


Der Befehle rsync mit der grafischen Aufsatz „Grsync“.
Grsync-01


Ausschluss von Dateien und Verzeichnissen
Der Ausschluss erfolgt so, das der Pfad im jeweiligen Verzeichnis beginnt.

Beispiel mit Grsync unter „Erweiterte Optionen“

--exclude=/.config/geheimes-verzeichnis

Beispiel mit rsync im Terminal

rsync -r -t -v --progress --delete --size-only -s --exclude=/.config/geheimes-verzeichnis //home/ /media/home/

Vorsicht, oft wird der gesamte Pfad eingetragen, das ist dann Wirkungslos.
Falsches Beispiel

--exclude=/home/user/.config/geheimes-verzeichnis

Verweise
Datensicherung – Backup
Superschnell ISO-Datei erstellen von CD oder DVD mit Befehl „dd“
Windows-Umzug von HDD auf SSD
Windows zu Linux – der Umstieg

Einzelne Wörter in allen BeitrĂ€gen mit CSS ohne „class“ und „span“ formartieren

Oft besteht der Wunsch einzelne Wörter im Layout zu charakterisieren oder zu kennzeichnen. Bisher werden dafĂŒr die Optionen mit „class“, „span“, „div“ oder anderen Elementen genutzt.

Ich habe mir eine Methode erstellt wie dies auch ohne diese Element funktioniert, da zum Beispiel der Standard-Texteditor in WordPress solche Elemente nicht anzeigt.
einzelne-woerter-css3


Beispiele
1. Beispiel
Nutzen sie fĂŒr folgende Eingaben das Terminal.

... Eingaben das <em><strong>Terminal</strong></em>.

2. Beispiel
Nutzen sie fĂŒr Befehl fĂŒr die SystemĂŒbersicht inxi -Fxz.

... SystemĂŒbersicht <code>inxi -Fxz</code>.

Das dazugehörige CSS:
em strong { color:#c00; }
code { color: #00c; }

Telefonnummer direkt zum anwÀhlen

Die Internetnutzung durch Smartphones verlangt VerÀnderungen des Webdesigns um weiterhin oder anders Benutzerfreundlich zu sein oder zu verbessern.

Inhaltsverzeichnis

  1. Beispiel
  2. Symbole
  3. Verweise

Hier am Beispiel einer sofort anwÀhlbaren Telefonnummer direkt aus der Webseite heraus.
Mobil: 0172 – 3062373

Der entsprechende Code ist:

Mobil: <a href="tel:+491723062373">0172 - 3062373</a>

Symbole
Mit verschiedenen UTF-Symbolen ist das ganze auch noch individueller anzupassen.

AusfĂŒhrung Code
đŸ“± &#128241;
✆ &#9990;
☎ &#9742;
🖁 &#128385;
đŸ•œ &#128381;
📮 &#128244;

Das letzte Symbol wÀre geeignet um Ruhepausen in Kliniken, KindertagesstÀtten, Seniorenheime anzuzeigen oder andere sensible Orte zu kennzeichnen.


Verweise
http://unicode-table.com/de/search/?q=Phone
UTF8 mit Google suchen

Unterschiede zwischen Linux und Windows

Das ist ein Versuch beide Betriebssysteme zu vergleichen.

Inhaltsverzeichnis

  1. Software
  2. Hardware
  3. Viren
  4. Sicherheit
  5. Updates und Aktualisierungen
  6. Verbreitung und KompatibilitÀt
  7. Benutzerfreundlichkeit
  8. Verweise

Linux Windows
Software
Software wird ausschließlich ĂŒber ein Portal der Distribution installiert, das gewĂ€hrleistet die Echtheit und die Sicherheit des jeweiligen Programms.
Zugang zu diesem Portal besteht ĂŒber

  • Software-Center oder
  • Synaptic oder
  • Terminal installiert.

Falls Software aus dem Internetbrowser installiert wird, ist das System komprimiert, also unsicher und die StabilitÀt ist aufgehoben.

Software wird aus

  • verschiedenen Quellen und
  • nicht geprĂŒft Quellen installiert.

Außerdem werden

  •  ungefragt Zusatz-Software installiert,
  • Browser-Fenster mit Werbung geöffnet,
  • die Kontrolle durch „Einfache Installation“ entzogen und
  • meist die Programme ungefragt in den Autostart verlinkt, womit der PC sofort langsamer wird fĂŒr die gesamte Lebenszeit.
Die Standartsoftware der Distribution ist kostenlos und zwischen allen meist genutzten Betriebssystemen lesbar. Windows ist kostenpflichtig, außer das Update von Windows 7 bis Windows 8.1 auf Windows 10. Viele angebotenen Programme sind kostenpflichtig und damit nicht interoperabel.
FĂŒr jede Software ist Voraussetzung eine ausfĂŒhrlicher Hilfetext. Meist ist auch ein Handbuch dabei. Softwarehilfe ist keine Voraussetzung fĂŒr Windows-Software.
Hardware
GerÀte werden meist von Linux sofort erkannt und installiert. GerÀte werden zum Teil erkannt. Manchmal werden bei Àlteren GerÀten Standarttreiber installiert.
Ausnahmen sind billig hergestellte MehrfunktionsgerĂ€te und manchmal WLAN-GerĂ€te, da diese dem Sicherheitskonzept von Linux zu wider laufen. Oft mĂŒssen Treiber-CD-ROMS eingelegt werden, die ungefragt andere Software zu den Treibern mit installiert. Zudem ist die zusĂ€tzliche Software redundant, da meist schon funktionell dieselben Programme vorhanden sind und genutzt wird.
Eine Festplatte mit Linux lÀuft sofort auf einen anderen Rechner ohne Neuinstallation. Eine Festplatte mit Windows lÀuft nur innerhalb eines und desselben Computers.
Viren
Viren fĂŒr Linux in freier Wildbahn existieren nicht.
Trotzdem kann ein Antiviren-Programm, wie „Clam-TK“ installiert werden, um beispielsweise Software und E-Mails von Windows-Rechnern zu prĂŒfen, damit diese auf anderen Windows-Rechnern keinen Schaden mehr anrichten können.
Anti-Viren-Software ist zwingend notwendig.
Die Nebenwirkung ist, das die Systemressourcen zur HĂ€lfte schon ausgenutzt sind und dem tĂ€glichen Arbeiten nicht mehr zur VerfĂŒgung steht.
Sicherheit
Offene Programmquellen, mit der Möglichkeit der ÜberprĂŒfung. Geschlossener, unbekannter und mit vielen nicht gepatchten Sicher­heitslĂŒcken behafteter Programmcode.
Administrator-Rechte, unter Linux root-Rechte, nur begrenzt auf Zeit und meist nur fĂŒr eine Funktion. Zum komfortablen Arbeiten ist meist der Benutzer immer mit Administrator-Rechten ausgestattet, was Viren und anderer Schadsoftware alle TĂŒren öffnet.
Software aus einer sicheren und geprĂŒften Quellen der eigenen Distribution. Software wird aus verschiedenen Quellen und nicht geprĂŒft Quellen installiert, da unter Windows 10 der „Windows Store“ sehr sehr mager ist.
Kein Antivirenprogramm zwingend notwendig. Anti-Viren-Software ist zwingend notwendig.
Updates und Aktualisierungen
Es existiert ein Update-Service fĂŒr die gesamte installierte Software. Es sind verschiedene Updater installiert.

  • Windows-Updater
  • Microsoft-Updater
  • Updater fĂŒr Adobe-Produkte,
  • Updater fĂŒr die Java-Umgebung
  • und viele weitere.

Diese Updater sind entweder omnipresent im Autostart oder als Dienst.

Sicherheitsupdates kommen sofort nachdem diese erstellt sind. Also wenn notwendig mehrmals tĂ€glich. Sicherheitsupdates kommen erst nach vorgegebenen Zeiten im Monat oder im Jahr, solange bleiben die SicherheitslĂŒcken bekannt und offen fĂŒr Angriffe.
Ein Neustart ist bei 99,99% nicht notwendig, also extrem selten. Nach meiner Erfahrung etwa 3x im Jahr.
Der Neustart ist nur um wenige Sekunden verzögert.
Ein Neustart ist immer notwendig.
Ein Neustart kann bis Stunden dauern.
Software-Updates werden bei den meisten Distributionen sofort angeboten, sofort nutzbar und ein Neustart ist nicht notwendig. Ob neue Versionen vorhanden sind, muss selber vom Benutzer erkundet werden, außer bei den jeweiligen Updatern von verschieden Programmen.
Ein Neustart ist meist notwendig.
Verbreitung und KompatibilitÀt
Linux, Unix, BSD, alle Apple-Betriebssysteme, Android und die meisten anderen Betriebssysteme sind vom Betriebskern aus einer Quelle entstanden.
Erkennbar ist das fĂŒr jeden, durch den Frontslash bei Pfadangaben.
Windows ist ein Betriebssystem, das selbst innerhalb seiner eigene Versionen nicht kompatibel ist.
Siehe „MS Office 2007“, das ist nicht lauffĂ€hig unter Windows 10.
Linux ist das meist genutzte Betriebssystem!
Beispielsweise genutzt in:

  • embedded Betriebssysteme
  • Routern und andere Netzwerk-Hardware
  • Fernseher, Radio, HaushaltsgerĂ€te
  • industriellen Arbeitsmittel
  • Internet-Server
  • Datenbank-Systemen
„Windows“ ist das meist genutzte Desktop-Betriebssystem.
Windows ist die meist genutzte Schnittstelle bei den Sparkassen-Terminals fĂŒr Kontoinhaber und oft genutzt bei Ă€lteren industriellen Arbeitsmitteln.
Benutzerfreundlichkeit
Benutzerkonzepte sind langfristig angelegt und Àndern sich meist nur durch anerkannte und pragmatische Verbesserung.
Die Entwickler sind in Kommunikation mit den Benutzern.
Benutzerkonzepte Àndern sich sprunghaft, sind auch mit Nachteilen behaftet und ohne erkennbare Vorteile.
Eine anerkannte Kommunikation mit den Benutzern existiert nicht.
Verschiedene Desktop-Systeme, wie „Gnome“, „KDE“, „XFCE“, „Mate“, „Cinnamon“ und weitere, bieten ein angepasstes Nutzerverhalten. Ein einziger Desktop und der ist nur schwerfĂ€llig anpassbar.
Bei lĂ€ngeren Prozessen werden zu der Progressionsbar, noch die Möglichkeit gegeben, sich Details anzeigen zu lassen, also die tatsĂ€chlich laufenden Operationen. Außer beim Kopiervorgang sind alle Progressionsbar unter Windows ein Mysterium. Fragen wie, was passiert gerade oder geht ĂŒberhaupt noch was, bleiben somit unbeantwortet.

Verweise
Windows 10 – Vorteil und Nachteile
Windows und Linux, der wirklich wahre Unterschied
Windows 8 oder Linux hat Fenster und keine U-Bahn!