Die Monitoring-Software Conky ist kostenlos, schlank und läuft unter Linux und BSD. Sie bietet mehr als 300 integrierte Objekte für die Überwachung von Systemen. Darunter fallen etwa die Überwachung von IMAP- und POP3-Verbindungen und der Support verschiedener Musikplayer (MPD, XMMS2, BMPx, Audacious).

Ein weiterer Vorteil des Tools ist, dass es in einem fensterlosen Modus arbeitet. Es verankert sich permanent auf dem Desktop, sodass es weder verschoben noch geschlossen werden kann.

Um Conky zu installieren ist bei vielen Distributionen ein YUM- oder APT-Paket erforderlich; bei Fedora 11 muss man einfach Folgendes ausführen:

yum install conky

Nach der Installation muss die Standard-Konfigurationsdatei (normalerweise /etc/conky/conky.conf) nach ~/.conkyrc kopiert werden. Danach lässt sich das Tool so einstellen, dass es dem eigenen Geschmack entspricht und die Informationen anzeigt, die man möchte.

Standardmäßig voreingestellt ist die Betriebszeit, die aktuelle CPU-Frequenz, die Anzahl laufender Prozesse, die Auslastung des Arbeitsspeichers (RAM), die Swap-Datei und CPU, der verwendete Festplattenspeicher, der Netzwerkdurchsatz und die vier Prozesse, die die CPU am stärksten beanspruchen.

Einige nützliche Änderungen an den Standardeinstellungen können zum Beispiel durch das Setzen der folgenden Optionen in ~/.conkyrc vorgenommen werden:

double_buffer yes
own_window_transparent yes
xftfont DejaVu Sans Mono:size=10

Die erste Option ist praktisch, wenn das Fenster von Conky flackert, während die Statusinformationen aktualisiert werden. Für gewöhnlich tritt das dieses Problem nicht mehr auf, wenn man double_buffer einstellt. Mit der zweiten Option wird Conky transparent, es sieht dann so aus, als gehörten die Angaben zum Desktop selbst. Und durch die Änderung des xftfont-Strings lassen sich andere Schriftarten und kleinere Schriftgrößen einstellen. Standardmäßig wird eine 12-Punkt-Schrift verwendet, ändert man die Größe auf 10 Punkt, wird weniger Platz auf dem Desktop verbraucht, die Angaben sind aber immer noch gut lesbar.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago