Let’s Encrypt

Mittlerweile ist mein Server komplett verschlüsselt (https) zu erreichen. Ich benutze die kostenlosen SSL Zertifikate von Let’s Encrypt. Für mein privates Hobby reicht dies in meinen Augen vollkommen aus.

Zuerst habe ich mich gewundert, dass das Zertifikat immer nur so kurz gültig ist. Gerade einmal drei Monate. Als Serveradmin hatte ich keine Lust so oft für die Domains die Zertifikate von Hand zu erneuern, obwohl es sehr einfach per script.

Nun habe ich eine Erweiterung für Plesk gefunden. Diese übernimmt alles für mich. Einmal einrichten. Fertig.

Postfix und Courier

https://startssl.com/

Die Zertifikate für die Mailserverdienste können nur im System selbst über die Kommandozeile ausgetauscht werden. Erstellen Sie dazu eine Textdatei (z.B. /root/zertifikat.pem), die die Textblöcke enthält. Wenn Sie ein Zertifkat nutzen, dass Zwischenzertifikate (CA-Zertifikate) verwendet, fügen Sie die entsprechenden Textblöcke bitte ebenfalls am Ende der Datei hinzu.:

—–BEGIN RSA PRIVATE KEY—–
MIICWwIBAAKBgQCuC3iwfYtyqtUiC6LHzjcUfBMkiTEeArk1Wt/xykadB2m9Iw8j
[…]
NgY/TPQzpagmAe3MblzJWKplAT2TED6BUiWQm77AMw==
—–END RSA PRIVATE KEY—–
—–BEGIN CERTIFICATE—–
MIIDmzCCAwSgAwIBAgIERnaKejANBgkqhkiG9w0BAQQFADCBlDELMAkGA1UEBhMC
[…]
iEIpmZ64ZfBFAZOgs6AQ
—–END CERTIFICATE—–


test -e /etc/postfix/postfix_default.pem && cp /etc/postfix/postfix_default.pem /etc/postfix/postfix_default.pem.original
test -e /usr/share/courier-imap/imapd.pem && cp /usr/share/courier-imap/imapd.pem /usr/share/courier-imap/imapd.pem.original
test -e /usr/share/courier-imap/pop3d.pem && cp /usr/share/courier-imap/pop3d.pem /usr/share/courier-imap/pop3d.pem.original
test -e /usr/share/imapd.pem && cp /usr/share/imapd.pem /usr/share/imapd.pem.original
test -e /usr/share/pop3d.pem && cp /usr/share/pop3d.pem /usr/share/pop3d.pem.original

cat /root/zertifikat.pem >/etc/postfix/postfix_default.pem

test -e /usr/share/courier-imap/imapd.pem && cat /root/zertifikat.pem >/usr/share/courier-imap/imapd.pem
test -e /usr/share/courier-imap/pop3d.pem && cat /root/zertifikat.pem >/usr/share/courier-imap/pop3d.pem

test -e /usr/share/imapd.pem && cat /root/zertifikat.pem >/usr/share/imapd.pem
test -e /usr/share/pop3d.pem && cat /root/zertifikat.pem >/usr/share/pop3d.pem

test -e /etc/init.d/courier-imap && /etc/init.d/courier-imap restart
test -e /etc/init.d/courier-imaps && /etc/init.d/courier-imaps restart

/etc/init.d/postfix restart
/etc/init.d/xinetd restart

Plesk 11 – How to switch on signing outgoing messages using domainkeys for multiple domains?

Domainkeys for multiple domains in plesk 11

for i in `mysql -uadmin -p\`cat /etc/psa/.psa.shadow\` psa -Ns -e „select name from domains“`; do /usr/local/psa/bin/subscription_settings -u $i -sign_outgoing_mail true; done

Quelle: http://forum.parallels.com/showthread.php?277176-How-to-switch-on-signing-outgoing-messages-using-domainkeys-for-multiple-domains

 

Zurücksetzen der Identitätsspezifikation-Spalte in MS SQL

Letztens wollte ich mal wieder in einer Tabelle den Auto-Increment-Wert wieder auf Anfang setzen, um wieder mit einer neuen Datenzusammenstellung zu beginnen.
Normalerweise mache ich dies, indem die komplette Tabelle gelöscht (abgeschnitten) wird. Dies geschieht mit dem SQL-Befehl:

TRUNCATE TABLE

Diesmal erhielt ich folgende Meldung:
Meldung 4712, Ebene 16, Status 1, Zeile 1
Die -Tabelle kann nicht abgeschnitten werden, da eine FOREIGN KEY-Einschränkung auf sie verweist.

Schade, also musste ich mir etwas andere überlegen.
Mit dem Befehl: DBCC CHECKIDENT('') kann überprüft werden, wie der aktuelle Wert für die angegebene Tabelle ist.
Typische Meldung:
Überprüfen der Identitätsinformationen: Aktueller Identitätswert '5', aktueller Spaltenwert '5'.
Die DBCC-Ausführung wurde abgeschlossen. Falls DBCC Fehlermeldungen ausgegeben hat, wenden Sie sich an den Systemadministrator.

Am leichtesten ist es, den Wert auch mit diesem Befehl zurück zusetzen. Dies geschieht folgendermaßen:
DBCC CHECKIDENT('', RESEED, )
also
DBCC CHECKIDENT('', RESEED, 0)

Nun beginnt ein neuer Eintrag wieder bei 1.

Hilfe in der MSDN: http://msdn.microsoft.com/en-us/library/ms176057.aspx

25GB Online-Festplatte für Telekomkunden kostenlos

Die Telekom bietet ihren Kunden nun auch in ihrem Mediencenter eine 25GB Online Festplatte zum Ablegen der persönlichen Daten an. Dieser Online-Speicher eignet sich nicht nur zur Ablage von Fotos, Videos oder Musik, sondern lässt sich auch als Netzwerkfestplatte einfach einbinden.

Serveradresse: https://webdav.mediencenter.t-online.de/
Benutzername: E-Mail-Adresse (z.B. meine_adresse@t-online.de )
Kennwort: E-Mail-Passwort

Allgemeine WebDAV Anleitung gibt es direkt bei der Telekom: hier

Schlimme Nachricht offiziell von Sony (PSN)

Diese Mail habe ich soeben von Sony erhalten:

Geschätzte PlayStation Network und Qriocity Kunden,

wir mussten feststellen, dass in der Zeit vom 17. April bis zum 19. April 2011 bestimmte Services des PlayStation Network sowie Qriocity mittels illegalen und unberechtigten Eingreifens in das Netzwerk angegriffen wurden. Als Folge dieser Eingriffe haben wir:

1. vorübergehend sämtliche PlayStation Network und Qriocity Services ausgeschaltet;

2. eine außenstehende, anerkannte Sicherheitsfirma damit beauftragt, eine vollständige und lückenlose Untersuchung zu den Geschehnissen durchzuführen;

3. zügig alle notwendigen Schritte unternommen, um die Sicherheit zu verbessern sowie um die Struktur des Netzwerkes zu stärken, indem das gesamte System umgebaut wurde, um eine optimale Sicherung Ihrer persönlichen Daten zu gewährleisten.

Wir schätzen aufs Äußerste Ihre Geduld, Ihr Verständnis sowie Ihre Kulanz, während wir alles nur mögliche tun, um diese Angelegenheit schnellst- und bestmöglich aufzuklären und zu bearbeiten.

Auch wenn wir derzeit noch bei der Untersuchung aller relevanten Details zu dem Vorfall sind, meinen wir, dass sich eine unbefugte Person Zugriff zu folgenden persönlichen Daten verschaffen konnte: Name, Adresse (Stadt, Bundesland, Postleitzahl), Land, E-Mail Adresse, Geburtsdatum, PlayStation Network/ Qriocity Passwort und Login sowie PSN Online ID. Es kann darüber hinaus möglich sein, dass auch Ihre Profilangaben widerrechtlich abgerufen wurden inklusive Ihrer Kaufhistorie und Ihrer Rechnungsanschrift (Stadt, Bundesland, Postleitzahl). Falls Sie einem zweiten Konto für einen Unterhaltsberechtigten zugestimmt haben, kann es sein, dass oben genannte Angaben Ihres Unterhaltsberechtigten ebenfalls angeeignet wurden. Obwohl es derzeit keine Anzeichen dafür gibt, dass auf Kreditkarteninformationen widerrechtlich zugegriffen wurden, können wir diese Möglichkeit nicht gänzlich außer Betracht lassen. Falls Sie Ihre Kreditkarteninformationen im PlayStation Network oder Qriocity angegeben haben, möchten wir Sie sicherheitshalber darüber benachrichtigen, dass auf Ihre Kreditkartennummer (exklusive Ihres Sicherheitscodes) sowie auf die Gültigkeitsdauer zugegriffen werden konnte.

Für Ihre eigene Sicherheit möchten wir Sie inständig bitten, besonders wachsam vor potenziellen Gaunereien via E-Mail, Telefon und Post zu sein, in denen persönliche, private Informationen ausgehorcht werden. Sony wird Sie in keiner Form kontaktieren – auch nicht per E-Mail –, um Kreditkarten-, Sozialversicherungs-, Steueridentifikationsnummern oder andere Informationen zur Person zu erfragen. Sollten Sie danach gefragt werden, können Sie sich sicher sein, dass Sony nicht der Adressat der Anfrage ist. Sobald das PlayStation Network und alle Qriocity Services vollständig wieder hergestellt sind, empfehlen wir Ihnen eindringlich, nach dem Einloggen Ihr Passwort zu ändern. Sollten Sie darüber hinaus den Benutzernamen oder das Passwort, welchen/-s Sie im PlayStation Network oder Qriocity nutzen, auch für andere unabhängige Dienste oder Konten verwenden, empfehlen wir Ihnen eindringlich, auch diese zu ändern.

Um sich vor möglichem Identitätsdiebstahl oder finanziellem Verlust zu wappnen, bestärken wir Sie, Ihre Kontoaktivitäten wachsam zu überprüfen und sämtliche Kontoauszüge zu überwachen.

Wir bedanken uns für Ihre Geduld, während wir unsere Ermittlungen abschließen und bedauern die entstandenen Unannehmlichkeiten. Unsere Mitarbeiter arbeiten ununterbrochen daran, unsere Services schnellstmöglich wieder zu Verfügung zu stellen. Sony nimmt die Wahrung persönlicher Daten äußerst ernst und wird daher weiter unablässig daran arbeiten, zusätzliche Sicherheitsmaßnahmen zu ergreifen, damit die sensiblen persönlichen Daten gesichert sind. Unsere höchste Priorität ist, Ihnen als Kunden Qualität und sichere Unterhaltungsservices zu bieten. Kontaktieren Sie uns bitte unter de.playstation.com/psnoutage sollten Sie irgendwelche zusätzlichen Fragen haben.

Mit freundlichen Grüßen,
Sony Network Entertainment und die Sony Computer Entertainment Teams

Sony Network Entertainment Europe Limited (vormals bekannt als PlayStation Network Europe Limited) ist eine Tochtergesellschaft von Sony Computer Entertainment Europe Limited, der Datenkontroller der persönlichen Angaben von PlayStation Network/Qriocity.

Online lesen

Störung Core-Router Falkenstein [Update2]

Status-Typ: Störungsmeldung
Bereich: Netzwerk
Start: 10.03.2011 23:44 Uhr
Ende: 10.03.2011 23:44 Uhr (voraussichtlich)
Beschreibung: Derzeit liegt eine Störung in unserem Netzwerk vor. Unsere Techniker arbeiten mit Hochdruck an der Ursachenanalyse und der Behebung des Problems.

Bitte haben Sie etwas Geduld. Sobald neue Informationen vorliegen, werden wir Sie auf dieser Website informieren. Hetzner-status.de wird von den betroffenen Technikern betreut und dient derzeit als einzige Informationsquelle.

Bitte entschuldigen Sie die Unannehmlichkeiten.

Vielen Dank für Ihr Verständnis.
Hinweise: Um die Arbeiten nicht zu behindern, bitten wir Sie, von Telefon-, E-Mail- und Ticket-Anfragen Abstand zu nehmen.

Info lt: http://www.hetzner-status.de/

Update:
11.03.2011 00:17 Uhr
Einer unserer Core-Router in Falkenstein funktioniert aktuell nicht. Nachdem wir Ihn abgeschaltet haben, hat der zweite Router den kompletten Traffic übernommen. Es scheint einer der Fälle zu sein, in denen man volle Redundanz hat, sie aber trotzdem nicht so funktioniert wie sie sollte. Unsere Netzwerktechniker arbeiten an einer genauen Diagnose des Problems.

Update2:
11.03.2011 10:35 Uhr
Der andere Router ist auch wieder aktiviert, aktuell läuft alles wieder ohne Störung

Server läuft wieder. Mega Sorry.

Juhu der Server läuft wieder.

Hatte gestern Abend die Virtuelle Maschinen auf die aktuelle Debian Version upgedatet. Lief auch alles ohne Probleme bis der Hauptrechner, der alle VMs verwaltet an der Reihe war. Dieser kam leider nach einem reboot nicht mehr hoch.
Nach unzähligen Anleitungen und Tips lesen im Internet habe ich gerade eben geschafft, dass alles wieder läuft.

Nach und nach trudeln auch alle Mails wieder bei mir ein.

Wir sind nicht mehr von der Aussenwelt abgeschnitten 😉

Also noch einmal Entschuldigung.

Und viel Spass noch mit dem Server.

Telekom Hotspot und VPN

Die Telekom bietet bei dem einem oder anderem Mobilfunkvertrag direkt eine Hotspot-Flatrate mit an. Dies ist recht praktisch und zum Teil auch schneller als die Edge/UMTS Verbindung.

Diese Hotspots findet (schau mal hier) man in Cafes/Bars, Flughäfen, Hotels, Messegeländen, Restaurants und sonstigen Punkten. Also eigentlich eine tolle Sache, wenn man so etwas in seinem Vertrag inklusive hat.

Einen kleinen Nachteil haben diese Hotspots doch, es handelt sich um ungeschützte WLANs. Die Authentifizierung läuft zwar gesichert über eine SSL-Seite ab, aber jegliche andere Kommunikation, wird ungesichert übertragen.
Es ist also empfehlenswert immer in so einem ungesichertem Netzwerk eine verschlüsselte Verbindung via VPN zu benutzen. Für alle die nicht Zuhause oder in der Firma einen VPN-Server stehen hat bietet die Telekom selber so einen an.

Für einen Windows-Rechner kann man direkt von der Telekom einen eingerichteten Client herunterladen (http://hotspot.de/content/vpn.html) für alle anderen Betriebsysteme oder Handys muss man es manuell einrichten.

Hier die Daten:
VPN-Typ: Cisco IPSec
Dienstname: z.B. Telekom VPN
Serveradresse: wlan-vpn.t-mobile.net
Accountname: euren Hotspot Benutzernamen
Kennwort: euer HotSpot Kennwort
Schlüssel (“Shared Secret”): T-Mobile
Gruppennamen: T-Mobile

Der Zugang funktioniert wohl nur über die T-Mobile Hotspots, also nicht wundern wenn es bei euch zu Hause, über euren DSL Anschluss, nicht klappt.

Ab PHP 5.3 u.a. register_globals, safe_mode veraltet. Ab 6.0 nicht mehr vorhanden.

Noch ist es nicht so weit, aber wenn unsere Debian Distribution mit der neuen PHP Version daher kommt, werden unter anderem „register_globals“ und „safe_mode“ auch bei uns als veraltet gekennzeichnet. d.h. es läuft zwar noch alles, aber spätestens mit PHP 6.x wird es auf den Webseiten zu Problemen kommen die dies noch benötigen.
Deshalb schaut euch möglichst bei Zeiten danach um, dass eure Seiten auch ohne diese Features noch einwandfrei funktionieren.

Ab PHP 6.x gilt dann:
Entfernung der ereg-Erweiterung, „register_globals“, „magic_quotes“ und „safe_mode“