Um schnell eine Webseite zu spiegeln (zB. Backup), ist wget mit folgenden Parameter hiflreich:

1
wget -r -k -nv -E -e robots=off -l 1 http://www.domain.com/
wget -r -k -nv -E -e robots=off -l 1 http://www.domain.com/

Parameter:

-r recursiv
-k Links konvertieren (auf die gespiegelten Seiten)
-nv – no-verbose, Fehlermeldungen gibts aber trotzdem
-E korrigiert Dateiendungen
-e robots=off – die robots.txt ignorieren
-l – legt die  Tiefe der Rekursion fest

 

 

Beim Lesen der News zu den Schadcode-verteilenden Magento-Shops in ich auf folgendes Zitat gestossen.

„Sites will get compromised if they arent patched and their software kept up-to-date. Running a website on the Internet is like having a house in a bad neighborhood. People are always trying to break in.“

Den Satz sollte man sich beim Betrieb einer Webseite, oder allgemein für jedes System, immer im Hinterkopf behalten.

Man kann es einfach nicht oft genug sagen, wie wichtig regelmässiges und zeitnahes Patchen der eingesetzten Software und Systeme ist.

 

Quelle:  Brad Duncan @InfoSec Handlers Diary Blog

Es haben sich wieder interessante Links angesammelt, welche ich mir aufbewahren und mit meinen Lesern teilen möchte:

 

Einen tollen Einstieg in die Android-Programmierung bietet das Programm von Udacity in Zusammenarbeit mit Google: Learn to Think Like an Android Developer

 

die täglichen Gefahren eines Systemadministrators (und eine Lösung)

 

rootservermieten24.de gibt einen Überblick und Preisvergleich über verfügbare Anbieter von Rootservern

 

The Bash Guide – eine Einführung in die Bash für Einsteiger und Fortgeschrittene

 

Open DHCP-Server – Ein DHCP-Server, der mir bei einem „Feuerwehreinsatz-Projekt“ hilfreich war

 

SOGo ist eine weitere freie Groupware, welche als moderne Alternative für Horde interessant sein könnte

 

Eric Schmidt: How Google works – Eric Schmidt explains the cultural approach needed to make your company fit for the Internet century

 

Ich habe mich letzens (auch) darüber geärgert, dass Mozilla für den Firefox-Browser aktuell keinen „brauchbaren“ Sync-Server zum selber-hosten anbietet. Zwar gibt es mittlerweile den Sync-Server in der Version 1.5. Dieser setzt aber einen Firefox-Accounts-Server voraus, der selbst wieder aus zwei Komponenten besteht.

Nach etwas Recherche habe eine Möglichkeit gefunden, neue Firefox-Installationen mit der alten Sync zu verbinden. Und das sogar ohne irgendwie viel „herumbiegen“ zu müssen:

  • Firefox starten und die Konfiguration öffnen (about:config)
  • nun einen neuen Eintrag „services.sync.username“ erstellen.
  • Als String-Wert den Hash-Wert (siehe unten) seiner Sync-ID eintragen, wenn die Sync mit einer Firefox-Version vor 29 eingerichtet wurde. Ansonsten irgendeinen String.
  • Firefox beenden und wieder öffnen, dann kann über „Einstellungen – Sync“ wie früher die Browser-Installation mit dem „alten“ Sync-Server verbunden werden. Auf diese Weise können auch neue Sync-Konten am „alten“ Sync-Server eingerichtet werden.

(Quelle: https://gist.github.com/mariussturm/061b9f4861ef1292aa60)

Den Hash-Wert der Sync-ID kann man direkt aus der Sync-Datenbank (SQLite) auslesen.

  • sqlite3 ffsync.db
  • select * from user;
  • in der zweiten Spalte steht die ID
  • beenden mit .exit

Bei der Android-Version von Firefox ist die Anbindung an die alte Sync aktuell noch ohne manuellen Eingriff möglich. In den „Android-Einstellungen – Konto hinzufügen“ kann die Option „Firefox Sync (veraltet)“ noch direkt ausgewählt werden.

Ich hoffe, dass der Trick noch länger funktionieren wird.

 

Kürzlich habe ich in den Schlagzeilen gelesen, dass Google künftig SSL-Seiten höher in seinem Ranking bewerten wird (HTTPS is a ranking signal). Daher habe ich mich entschlossen, meinen Blog auch endlich auf SSL umzustellen. Bei meinen anderen Diensten habe ich von Anfang an auf SSL-Verbindungen gesetzt, aber eben nur mit selbst-signierten Zertifikaten.

Offizielle SSL-Zertifikate sind leider nicht billig. Aber es gibt den Anbieter StartCOM, welcher mit StartSSL kostenlose Zertifikate anbietet. Diese sind dann für ein Jahr gültig.

Nach der Registrierung und Verifizierung der Domains (via Email) kann man auch schon anfangen die Key’s zu generieren.

Dazu erstellt man auf dem Webserver zuerst den privaten Schlüssel (anschliessendes Backup nicht vergessen!):

1
openssl genrsa -out thesysadmin.net.key 4096
openssl genrsa -out thesysadmin.net.key 4096

und generiert damit dann den sogenannten CSR (Certificate Signing Request)

1
openssl req -new -key thesysadmin.net.key -out thesysadmin.net.csr
openssl req -new -key thesysadmin.net.key -out thesysadmin.net.csr

Den Inhalt der csr-Datei liefert man nun bei StartSSL ein. Nachdem die Zertifikate erstellt und freigegeben wurden (dauerte bei mir ca. 10-15 Minuten), müssen diese in der Apache-Konfiguration eingetragen werden. Am Besten leitet man mithilfe einer rewrite-Rule alle http-Anfragen auf die ssl-Seite um. Dazu müssen das Apache-Module „ssl“ und „rewrite“ noch aktiviert werden.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<VirtualHost *:80>
ServerName      www.thesysadmin.net
RewriteEngine On
RewriteRule ^/?(.*) https://%{SERVER_NAME}/$1 [R,L]
</VirtualHost>
 
<VirtualHost *:443>
ServerName      www.thesysadmin.net
ServerAdmin     webmaster@thesysadmin.net
DocumentRoot    /var/www/vhosts/thesysadmin.net/blog
ErrorLog        /var/log/apache2/thesysadmin.net-error.log
CustomLog       /var/log/apache2/thesysadmin.net-access.log common
 
DirectoryIndex  index.php
SSLEngine On
SSLCertificateFile "/etc/ssl/thesysadmin.net.pub"
SSLCertificateKeyFile "/etc/ssl/private/thesysadmin.net.key"
</VirtualHost>
<VirtualHost *:80>
ServerName      www.thesysadmin.net
RewriteEngine On
RewriteRule ^/?(.*) https://%{SERVER_NAME}/$1 [R,L]
</VirtualHost>

<VirtualHost *:443>
ServerName      www.thesysadmin.net
ServerAdmin     webmaster@thesysadmin.net
DocumentRoot    /var/www/vhosts/thesysadmin.net/blog
ErrorLog        /var/log/apache2/thesysadmin.net-error.log
CustomLog       /var/log/apache2/thesysadmin.net-access.log common

DirectoryIndex  index.php
SSLEngine On
SSLCertificateFile "/etc/ssl/thesysadmin.net.pub"
SSLCertificateKeyFile "/etc/ssl/private/thesysadmin.net.key"
</VirtualHost>

 

Nach einem Apache-Neustart wird man nun direkt auf die ssl-gesicherte Verbindung weitergeleitet.

blog-ssl

Wenn man solche Schlagzeilen liest, ist man froh seinen selbst gehosteten DynDNS-Dienst zu betreiben und somit weiterhin auf seine Systeme zugreifen zu können.

Vor allem auch deswegen, da ich bis vor kurzem selber diesen Dienst genutzt habe.

News-Beitrag auf Heise.de

News-Beitrag auf Golem.de

 

 

Es haben sich wieder ein paar interessante Links angesammelt, welche ich mir aufbewahren und mit meinen Lesern teilen möchte

 

Standardmässig ist die HTML-Ansicht von Emails im Horde-Webmailer deaktiviert. Hier eine Beschreibung wie die HTML-Ansicht standardmässig aktiviert wird.

How to enable viewing HTML content in Horde?

 

Die OpenBook-Initiativen von verschiedenen Verlagen sind wahre Fundgruben an frei zugänglichem Wissen. Hier meine zwei Favoriten:

Openbooks bei O’Reilly

Openbooks bei Galileo Computing

 

Einen sehr praktischen Dienst finde ich explainshell.com. Es erspart einem die man-Dokumente zu durchsuchen, indem es direkt die Beschreibung der angegebenen Parameter aufzeigt

explainshell.com

 

Anleitung zur Installation von Oracle Java 7 unter Debian

HowTo: Oracle (sun) Java 7 – Installation unter Debian 6 Squeeze + Wheezy

 

Video: The Expert – Danke an Dirk 🙂

The Expert (Short Comedy Sketch)

Für mein bald startendes Programmier-Praktikum habe ich mir überlegt, dass ein SVN-Repository sicher praktisch sein könnte. Daher beschreibe ich hier kurz die Schritte, um einen lauffähigen Subversion-Dienst zu installieren und einzurichten. Grundlage ist meine Lieblingsdistribution Debian in der Version Wheezy (7.4).

Installation des Subversion-Servers und Anpassen von Apache

Die Installation ist schnell erledigt. Zuerst die Paketquellen updaten. Anschließend kann das Paket geladen werden:

1
2
apt-get update
apt-get install subversion libapache2-svn
apt-get update
apt-get install subversion libapache2-svn

Ich habe auch das Apache-Modul mitinstalliert um die Repository’s über das Netz mit WebDAV zu veröffentlichen. Als nächstes habe ich ein neues Verzeichnis angelegt, (/var/svn) welches die ganzen Repo’s aufnehmen wird. Mit dem Befehl

Weiterlesen »

Bisher habe ich den Dienst no-ip.org genutzt, um meine owncloud-Installation zuhause zu erreichen. Das passt irgendwie gar nicht zu meiner Philosophie, möglichst alles selber zu hosten. Also höchste Zeit sich auch von diesem Anbieter zu lösen. Ich beschreibe hier meinen Weg für die Installation eines eigenen DNS-Servers mit DynDNS-Funktion.

Weiterlesen »

Es haben sich wieder ein paar interessante Links angesammelt, welche ich mir aufbewahren und mit meinen Lesern teilen möchte

 

Wer einen MySQL-Server betreibt, kommt um das „MySQL Performance Tuning Primer Script“ nicht herum. Es überprüft die aktuelle Konfiguration und auch die Nutzung des MySQL-Servers und unterbreitet Vorschläge für eine optimalere Konfiguration. Daneben finden sich auf der Seite noch ein Script zur Überwachung der Replikation und ein kleines Backup-Script für MyISAM-Tabellen.

MySQL Performance Tuning Primer Script

 

Linux Mint bietet bei der Standard-Installation leider keine Möglichkeit, die Festplatte mit LVM + LUKS einzurichten und darauf zu installieren. Mit dieser Anleitung aus dem LinuxMint-Forum hat es bei mir problemlos geklappt. Es ist aber einiges an Handarbeit notwendig:

Installing Mint LMDE with whole disk encryption (LUKS+LVM)

 

Am 4. und 5. April 2014 finden wieder die Grazer Linuxtage statt:

Grazer Linuxtage 2014

 

Sehr hübsches Theme für den TinyTiny RSS Reader. Angelehnt an das Look-and-Feel von feedly

Feedly theme for Tiny Tiny RSS 1.8+

 

Jeder SysAdmin hat so seine eigenen Methoden, Probleme zu lösen. Call Tony 🙂

SysAid Movie Trailer: Revenge of the SysAdmin

 

Inspiriert durch den Beitrag von Christian in seinem Blog habe ich nun auch meinen eigenen, selbstgehosteten Android Device Manager im Einsatz. Einziger Haken bei der Sache: es wird bei der Kommunikation mit dem Endgerät auch wieder Googgle’s Cloud Messaging eingesetzt:

ODM: Open Device Manager for Android

 

This site uses cookies. Find out more about this site’s impress.