Disfunctions.de

Das Blog der gnadenlosen Fehlfunktionen!

Network unreachable – Postfix fatal error

Erstellt von Matthias am Samstag 21. Mai 2011

Postfix Logo

Postfix

In Ubuntu Server scheint unter bestimmten Vorraussetzungen in Zusammenhang mit der Netzwerkverwaltung und Postfix ein Bug zu existieren. Durch diesen geht das Netzwerk nach einem Systemstart nicht online und konfiguriert sich nicht automatisch über DHCP. D.h. also durch diesen Bug ist es nicht möglich eine Online Verbindung herzustellen, dies ist insbesondere bei einem Server ärgerlich, da hier dann auch eine Verbindung via SSH nicht möglich ist. Somit ist also auch eine Behebung des Problems nicht ohne physischen Zugang oder ähnliches zum Server möglich. Wie stellt man nun fest ob man dieses Problem hat? Wenn man den Server startet und dieser keine Verbindung herstellt, bzw. man diesen noch nicht mal an-pingen kann ist man nah dran. In diesem Fall scheitert auch ein manueller Versuch via

 

 



/etc/init.d/networking restart


und daraufhin erscheint am Ende die Fehlermeldung



postconf: fatal: open /etc/postfix/main.cf: No such file or directory


Allem Anschein nach hindert auch ein unbenutzter und unkonfigurierter Postfix an der korrekten Funktionsweise des Netzwerkes, bei mir trat der Fehler außerdem auch sporadisch und nicht immer reproduzierbar auf. In Launchpad gibt es zu ähnlichen Problemen einen Bug, der seit 2006 existiert und bis heute immer wieder bestätigt, aber scheinbar nicht behoben wird.

Lösen kann man das Problem durch ein paar einfache Schritte, welche mit einem Ubuntu 10.04 LTS Server einwandfrei funktioniert haben. Zuerst erstellt man die von Postfix vermisste Datei mittels



sudo cp /usr/share/postfix/main.cf.debian /etc/postfix/main.cf


und anschließend lässt man den Index von Postfix neu erstellen



sudo newaliases


und startet Postfix neu.



service postfix restart


Nun sollte alles wieder funktionieren, eventuell muss man einen restart durchführen oder lässt die Netzwerkanbindung mittels



/etc/init.d/networking restart


neu konfigurieren, wenn nun kein Fehler mehr kommt und man einen ping zu anderen Geräten ausführen kann funktioniert wieder alles.

 

Abgelegt unter Linux, Open-Source, Server, Tutorials, Ubuntu, ubuntuusers.de | Keine Kommentare »

Hintergrundbilder valide verlinken

Erstellt von Matthias am Dienstag 25. Januar 2011

Ich hatte kürzlich das Problem, in einem Header einer Webseite verschiedene Hintergrundbilder zu haben, die auf verschiedene interne wie externe Seiten verlinken sollten. Dazu hatte ich erst folgenden Code benutzt.


<div id="header">
	<a href="http://link-zur-seite.tld" title="Titel zur verlinkten Seite"><div id="header1"></div></a>
	<a href="http://link-zur-seite.tld" title="Titel zur verlinkten Seite"><div id="header2"></div></a>
	<a href="http://link-zur-seite.tld" title="Titel zur verlinkten Seite"><div id="header3"></div></a>
	<a href="http://link-zur-seite.tld" title="Titel zur verlinkten Seite"><div id="header4"></div></a>
</div>

Die divs header1 bis header4 konnte ich dann schön im CSS positionieren, mit einem Hintergrundbild versehen und so weiter.


div#header1 {
background:transparent url(../images/header1.png) no-repeat scroll 0 0;
float:left;
height:94px;
left:0;
margin-left:16px;
margin-top:8px;
position:absolute;
top:0;
width:740px;
}

Dummerweise funktioniert die Methode zwar gut, ist aber nach den Standards nicht Valide. Um das ganze valide umzusetzen, muss man beachten, dass divs nicht in einem inline Element wie dem a-Element vorkommen dürfen. Um dies zu machen, muss man etwas anders vorgehen, bei mir sieht der Code dann wie folgt aus:


<div id="logo">
	<a class="header1" href="http://link-zur-seite.tld" title="Titel zur verlinkten Seite"></a>
	<a class="header2" href="http://link-zur-seite.tld" title="Titel zur verlinkten Seite"></a>
	<a class="header3" href="http://link-zur-seite.tld" title="Titel zur verlinkten Seite"></a>	
	<a class="header4" href="http://link-zur-seite.tld" title="Titel zur verlinkten Seite"></a>
</div>

Man gibt dem a-Element einfach noch eine Klasse mitels class=“header1″ mit. Damit kann man im CSS die Link Fläche auch positionieren und mit Hintergrundbild versehen und gleichzeitig bleibt der Code Valide. Im CSS muss man noch eine kleine Anpassung vornehmen, aus div#header1 wieder daher a.header1.


a.header1 {
background:transparent url(../images/header1.png) no-repeat scroll 0 0;
float:left;
height:94px;
left:0;
margin-left:16px;
margin-top:8px;
position:absolute;
top:0;
width:740px;
}

Nun ist sowohl der HTML Code als auch das CSS Valide und alles funktioniert. Insgesamt eine sehr schöne und schlanke Lösung, man muss nur erst mal drauf kommen. 😉

Abgelegt unter Planetenblogger.de, Tutorials, Webseiten | Keine Kommentare »

verschlüsseltes lvm in anderem System einbinden

Erstellt von Matthias am Samstag 8. Januar 2011

Ubuntu Logo

Vor kurzem habe ich mein Ubuntu System auf eine andere Festplatte installiert. Wie immer auch wieder als vollverschlüsseltes LVM. Wie das immer so ist, nachdem man alles installiert hat seine ganzen Programme wieder drauf hat, stellt man fest, dass man doch noch einige Config Files, Skripte und sonstige Daten von der alten Platte bräuchte. Ich habe grundsätzlich keine Daten auf der Systemplatte gespeichert, damit ich auch jeder Zeit bei einer defekten Platte oder einem gecrashtem System mit den Daten weiter arbeiten kann. Also eigentlich hätte ich nicht wirklich noch was von der alten Platte benötigt, aber die Config Files und beispielsweise die Playlist Datenbank von Banshee sind schon ganz praktisch. Auch schon das alte System war vollverschlüsselt, daher konnte ich nicht einfach die alte Platte anschließen und einbinden. Auf meiner Suche nach einer Lösung bin ich auf einen Beitrag von Chrisss (linuxundich.de) auf Ubuntuusers.de gestoßen, der für mich, leicht abgewandelt wunderbar funktioniert hat.

Dazu muss man folgende Befehle ausführen:

Zuerst schaut man nach wie das lvm heißt, dort wo $NAME steht, wird der Name eures lvm erscheinen. die erste Zeile muss ungeändert so bleiben und in das Terminal eingegeben werden.


$ lvdisplay | grep "LV Name"
LV Name                /dev/$NAME/root
LV Name                /dev/$NAME/swap_1
LV Name /dev/$NAME/boot

Nun weis man den Namen und fügt ihn in den nächsten Befehl ein, dadurch aktiviert man das lvm.


$ vgchange -a y $NAME
2 logical volume(s) in volume group "$NAME" now active

Nun muss man es nur noch mounten, dazu erst einen Mountpoint erstellen (hier /mnt/root, kann aber auch ein frei gewählter sein).


$ mkdir /mnt/root

Und nun wirklich mounten.


$ mount /dev/$NAME/root /mnt/root

Beim Öffnen wird man nach dem Passwort gefragt und hat es nun wie eine normale Festplatte eingebunden und kann die Dateien kopieren, verändern oder löschen. Das war alles!

Abgelegt unter Linux, Open-Source, Tutorials, Ubuntu, ubuntuusers.de | 4 Kommentare »

Tilda – praktisches Terminal

Erstellt von Matthias am Freitag 7. Januar 2011

Tilda Terminal TabsDa ich immer mehr mit dem Terminal arbeite und auch immer wieder längere Prozesse wie aufwendiges rsync und ähnliches im Terminal laufen lasse, waren erst Tabs sehr praktisch, dass kennt ja jeder vom Browser her. Vor kurzem bin ich auf Tilda gestoßen, ein sehr angenehmes, kleines Programm, welches das Terminal nur auf Knopfdruck anzeigt und auch wieder ausblendet. Beim Ausblenden werden laufende Befehle weiter ausgeführt. Zu Tilda gibt es einen recht guten Artikel im ubuntuusers.de Wiki.

Installieren kann man Tilda unter Ubuntu entweder, indem man im Software Center nach „Tilda“ sucht oder mit dem Befehl:



sudo apt-get install tilda


Anschließend kann man Tilda einfach über das Menü Anwendung –> Zubehör –> Tilda starten und es öffnet sich beim ersten Start ein Konfigurationsfenster. Dort kann man alles nach belieben einstellen, dies kann man aber auch später noch genauer seinen Bedürfnissen anpassen.

Bei mir öffnet sich Tilda per Druck auf F1 und lässt sich so auch wieder verbergen. Das Praktische bei Tilda sind zum einen die Tabs, aber auch, dass Befehle weiterlaufen, wenn man Tilda wieder verbirgt. So stört Tilda auf beim normalen Arbeiten nicht weiter und man ruft es nur auf, wenn man es wirklich braucht. Am Praktischsten ist es, wenn man Tilda gleich beim Systemstart mit starten lässt, dazu einfach System –> Einstellungen –> Startprogramme aufrufen und Tilda hinzufügen, der Befehl ist einfach auch „Tilda“.

Bei mir ist Tilda in kürzester Zeit zum Standard geworden ohne das ich schon fast nicht mehr arbeiten würde. Es ist für mich eine große Erleichterung und macht vieles schneller, auch wenn es wirklich nur ein kleines, schmales Programm ist.

Was habt ihr noch für Tricks und Kniffe für euer Terminal?

Abgelegt unter Linux, Open-Source, Ubuntu, ubuntuusers.de | 18 Kommentare »

FreeNAS im Vergleich mit QNAP TS410

Erstellt von Fabian am Donnerstag 30. Dezember 2010

Vor etwa 1/2 Jahr habe ich mir einem NAS mit FreeNAS eingerichtet. Neulich hatte ich einen QNAP T-410 NAS zum einrichten hier, dieser fertige NAS ist ab ca 310€ zu bekommen und bietet Platz für 4 Festplatten. Dagegen steht meine Selbstbaulösung mit FreeNAS für 320€ (beide Preise verstehen sich exklusive der Festplatten). Aufgrund der ähnlichen Peislage  hat mich ein Vergleich interessiert. Vielleicht ist das ja für den Ein oder Anderen interessant der sein Weihnachtsgeld in einen NAS investieren will.

Erster Eindruck/Lieferumfang

Der QNAP kommt mit 2 LAN Kabeln, einer Anleitung in „posterform“, einem externen Netzeil und einer Software-CD.
Das Gehäuse ist wirklich sehr kompakt dafür das es 4 Festplatten (wahlweise 3,5 oder 2,5) aufnehmen kann (ca HxBxT 17,5x18x23,5). Außerdem gehören 2x Gigabit LAN, 2x eSATA sowie 4x USB zur Ausstattung. Die Verarbeitung des QNAPs macht einen Sehr guten Eindruck, die Wechselrahmen rutschen sauber ins Gehäuse und verriegeln fest, außerdem ist der QNAP durch den Temperatur geregelten Lüfter nicht zu hören.

Hardware

Hardwareseitig hat der QNAP eine 800Mhz Marvell CPU und 256MB DDR2 RAM unter der Haube.
Dagegen steht die Selbstbaulösung mit einem Intel Atom D510, 2GB DDR2 RAM und einem Promise TX4 als SATA-Porterweiterung.
Im Preis/Hardwareleistung Vergleich hat also die Selbstbaulösung deutlich die Nase vorn. Dürfte aber deutlich mehr Strom verbrauchen, ich habe Leider keine Möglichkeit das Nachzumessen.

Einrichtung/Konfiguration

Für den QNAP gibt es eine CD mit der Software QNAP-Finder, welche nach dem Start QNAP Geräte im Netzwerk findet, was auch gut geht erlaubt man der Software den Zugriff ins interne Netzwerk in der Windowsfirewall. Danach geht die Konfiguration über ein Webinterface weiter. Die Software gibt es auch für Mac.
Was ich etwas schade finde, ist, dass, in meinem Fall, sich der QNAP seine IP nicht selbstständig bezogen hat und der Start von QNAP-Finder zwingend notwendig war, das mag für Windows/Mac User kein Problem sein doch ist etwas unschön nimmt man die Konfiguration mit einem Linux Rechner vor, hier wird im Handbuch empfohlen den NAS direkt mit dem Rechner zu verbinden (Twistedpairkabel (nicht im Lieferumfang enthalten)) und mit dem Webbrowser auf eine in der Anleitung angegebene Adresse zu navigieren. Mit beiden Varianten kommt man letztendlich auf das Webinterface, von dem aus dann die weitere Konfiguration vorgenommen wird.

Bei der FreeNAS Variante wird das Netzwerkinterface direkt am System eingerichtet, die IP entweder manuell vergeben oder mittels DHCP bezogen. Danach geht es auch hier im Webinterface weiter.

Webinterface

Das Webinterface des QNAPs macht einen etwas schickeren Eindruck, braucht aber meiner Meinung nach etwas mehr zeit zum Laden, da ist FreeNAS mit seinem eher schlanken Interface schneller, allerdings lassen sich beide intuitiv bedienen und es gibt bei beiden (kleine) Konfigurationshilfen.

Laufwerkskonfiguration

QNAP bietet folgende Möglichkeiten die Festplatten zu konfigurieren:
Einzelnes Laufwerk, RAID 0,1,5,6 , JBOD, sowie das Einrichten von ISCI Targets und Virtuellen Laufwerken. Als Dateisystem stehen EXT 3 bzw. 4 zur Auswahl. Außerdem lassen sich einzelne Laufwerke als Spare für einen RAID-Verbund konfigurieren

FreeNas bietet folgende Möglichkeiten:
Einzelnes Laufwerk, RAID 0,1,5 bzw kombinationen daraus, JBOD sowie das Einrichten von ISCI Targets. Als Dateisystem stehen UFS, FAT32 sowie ZFS zur Verfügung, allerdings scheint im Moment nur UFS wirklich stabil zu laufen und wird auch von mir verwendet.

Dienste

Die zur Verfügung stehenden Dienste habe ich in einer Tabelle aufgelistet Q steht für den QNAP, F für FreeNAS.

DIENSTQF
CIFS/SMBJAJA
FTPJAJA
TFPTNEINJA
SSH/TELNETJANur SSH
NFSJAJA
AFPJAJA
RSYNCNur als BackupfunktionJA
UNISONNEINJA
UPnPJAJA
iTunes/DAAPJAJA
DDNSJAJA
USVJAJA
WEBSERVERJAJA
BITTORRENTNEINJA
MySQLJANEIN

Zugriffskontrolle

Beide Bieten eine gute Skalierung von Benutzerrechten über einzelne Benutzer und Gruppen und ist für kleinere Netzwerke mehr als ausreichend.

Verschlüsselung

Mit freeNAS ist es möglich Laufwerke zu verschlüsseln in der 400er Serie von QNAP ist das erst ab dem TS-439 Pro II möglich. Ich denke auch mit der im TS410 verbauten Hardware dürfte Verschlüsselung eine langwierige Sache werden.

Backup

Der Vorteil des QNAPs ist seine Eingebaute Backupfunktion, einmal können die Systemeinstellungen an sich gesichert werden (ebenfalls bei FreeNAS), zusätzlich bietet QNAP allerdings Backups auf Externe Datenträger, Remote Backups auf andere Server sowie in die Amazon S3 Cloud.

FreeNAS fehlen diese Funktionen Leider.

FreeNAS auf dem QNAP?

Darüber habe ich mir auch Gedanken gemacht allerdings gibt es FreeNAS nicht für Marvell CPUs, allerdings läuft FreeBSD auf Marvell CPUs, da FreeNAS  auf  FreeBSD basiert, könnte man damit eventuell ein FreeNAS nachbauen aber das ist meiner Meinung nach Spielerei und auch fraglich ob das Ergebnis ähnlich gut ist. Allerdings sollte es möglich sein FreeNAS auf den größeren QNAPs mit Atom Prozessoren laufen zulassen. Ob das sinnvoll ist, muss dann jeder für sich entscheiden.

Fazit

Mein Fazit haut jetzt sicherlich niemanden um, die Stärken des QNAPs liegen im Bereich der Energiekosten, der Datensicherung und des Formats außerdem ist für den weniger versierten Anwender die Konfiguration etwas einfacher, in der Laufwerkskonfiguration wird einem  z.B das erstellen von Mountpoints abgenommen, außerdem ist die Möglichkeit ein Laufwerk als ein Sparelaufwerk für einen RAIDverbund einzurichten sowie RAID6 nette Features, doch bei 4 Festplatten ist auch wenig Potential dafür vorhanden, denn entweder richte ich die Festplatten als 3x RAID5+Spare oder 4x RAID 6 ein. Deshalb würde ich sagen der QNAP ist ein super Gerät für das heimische Wohnzimmer oder im Homeoffice als Backuplösung, wenn die Datenmenge nicht allzu hoch ist, ein wenig mehr Rechenleistung wäre allerdings auch schön gewesen, das geht wie oben Beschrieben dann auch auf kosten einer Verschlüsselungsmöglichkeit, welche für Homeoffice durchaus sinnvoll ist. Eine Weitere Stärke ist die Intergration des QNAPs mit einer Überwachungsanlage was ihn vielleicht für Ladenbesitzer interessant macht.

Mit FreeNAS kann für das gleiche Geld ein wesentlich Leistungsstärkeres System eingerichtet werden, allerdings bedarf es danach auch mehr Administration, da mir hier keine Backupfunktion zur Verfügung steht, welche ich durch Scripte+Cronjob+Externe Festplatte auf meinem Desktop „nachgerüstet“ habe. Andererseits bietet die Selbstbau Lösung auch mehr Platz für Festplatten und ich habe den ein oder anderen Dienst mehr zur Verfügung.

Also kurz um, wer noch eine Besenkammer frei hat und mit relativ wenig Geld eine recht Leistungsstarke NAS Lösung will und auch mal einen Sonntag zum „Basteln“ hat sollte über eine Selbstbaulösung mit FreeNAS nachdenken, wer aber etwas kleines stromsparendes sucht, was auch ins Wohnzimmer passt und danach weniger „Fürsorge“ braucht, für den ist der QNAP das bessere Gerät.

Interessant wären auch eure verwendeten NAS Systeme und ein kurzes Fazit dazu!

Abgelegt unter Linux, Server | 1 Kommentar »

chkrootkit

Erstellt von Matthias am Sonntag 19. Dezember 2010

Um eine gewisse Sicherheit auf seinem Linux System zu bekommen, bzw. ab und an wenigstens auf ein paar Standard Probleme zu testen gibt es das kleine Programm chkrootkit. Dieses soll mögliche Rootkits und andere Einbruchsspuren erkennen und den Benutzer bzw. Systemadministrator darüber informieren. Mit chkrootkit kann man zwar einiges automatisch testen lassen, aber man sollte sich nie vollkommen auf nur ein Programm verlassen und immer selber wissen ob und wie man sein System abgesichert hat.

Bei den meisten Distributionen ist chkrootkit schon in den Standard-Paketquellen enthalten und mit der Paketverwaltung installierbar. Bei Ubuntu Desktop Systemen kann man chkrootkit einfach im Software-Center suchen und installieren. Alternativ und vor allem für Server Systeme installiert man es mittels:


sudo apt-get install chkrootkit

Anschließend führt man das Programm einfach nur noch auf dem Terminal aus:



sudo chkrootkit

Man muss keine Konfiguration oder ähnliches mehr vornehmen und bekommt relativ schnell umfangreiche Ergebnisse. Ein Beispiel für eine Ausgabe im Terminal kann man hier sehen.


root@system:~# chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not found
Checking `grep'... not infected
Checking `hdparm'... not found
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not infected
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not found
Checking `netstat'... not infected
Checking `named'... not infected
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not infected
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not infected
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for HiDrootkit's default dir... nothing found
Searching for t0rn's default files and dirs... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for Lion Worm default files and dirs... nothing found
Searching for RSHA's default files and dir... nothing found
Searching for RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... nothing found
Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for OBSD rk v1... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... INFECTED (PORTS:  465)
Checking `lkm'... chkproc: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... lo: not promisc and no packet sniffer sockets
venet0: not promisc and no packet sniffer sockets
venet0:0: not promisc and no packet sniffer sockets
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted

Eine Zeile ist immer so aufgebaut, das erst erkennbar ist, was getestet wird und anschließend das Ergebnis des jeweiligen Tests gut erkennbar ist. Alle Ergebnisse die mit Kleinbuchstaben geschrieben sind, entsprechen keinem Problem bzw. bedeuten, dass der Test negativ und somit gut ausgegangen ist. Wer sich das Beispiel oben genauer angesehen hat, sieht dass in Zeile 102 ein großes INFECTED steht. Wer so etwas bei sich sieht, sollte aufmerksam werden, aber auch nicht in Panik verfallen. Das gegeben Beispiel gibt nur an, dass hinter Port 465 etwas erreichbar ist, was genau ist aus den Ergebnissen nicht erkennbar. In unserem Fall ist hinter Port 465 einfach nur der SMTPS, also verschlüsseltes SMTP erreichbar, was überhaupt kein Problem darstellt und eher die Sicherheit beim Mail-Verkehr erhöht. Um so etwas zu wissen, muss man sein System eben kennen. Wer über ein Infected stolpert und sich dies nicht erklären kann, kann die Ausgabe auch einfach mal bei einer Suchmaschine seiner Wahl eingeben und bekommt so evtl. weitere Infos, oftmals handelt es sich eben wirklich um einen Fehlalarm.

Man kann chkrootkit auch als Cron-Job, z.b. wöchentlich ausführen lassen und die Ergebnisse sich per Mail zu schicken lassen, dies ist hier näher erklärt.

Alles in allem finde ich chkrootkit recht hilfreich um mögliche Probleme zu finden und einen Überblick zu erhalten. Was verwendet ihr noch um euer System in Schach zu halten, also außer die üblichen Mittel wie Logfiles im Auge behalten und ähnliches?

Abgelegt unter Linux, Open-Source, Server, Tutorials, Ubuntu, ubuntuusers.de | 7 Kommentare »

Strom zu teuer? Hier eine kleine Rechnung zum Nachdenken …

Erstellt von Lukas am Donnerstag 25. November 2010

Ihr findet das der Strom viel zu teuer ist? Dann passt mal auf, ich habe eine kleine Rechnung vorbereitet die ein bisschen zum Nachdenken anregen soll.

1 kwH = 0,2 € = 1000 Watt * 3600 Sekunden = 3.600.000 Joul! Eine Kilowatt-Stunde kostet etwa 20 Cent und entspricht 3.600.000 Joul!

Nun zur eigentlichen Rechnung:

Stellt euch vor ihr seit mit eurer Freundin (ca. 60 Kg) in Paris und schaut euch den Eifelturm (ca. 300 Meter) an. Ihr möchtet eure Freundin als Liebesbeweis die ganzen 300 Meter in die Höhe tragen.

Nun rechnen wir die elektrische Leistung aus, die dafür nötig wäre: W=m*g*h = 600 (Newton) *10 (g)* 300 = 180.000 Joul !


Mit 180.000 Joul werden also 60 Kilogramm 300 Meter in die Höhe befördert. Dies entspricht genau 1/20 kwH! Ihr hättet also durch eure Arbeit im Strompreis 0,01€ erwirtschaftet.

Mir stellt sich an dieser Stelle die Frage welcher durchschnittliche Mensch für nur 1 Cent 60 Kg um 300 Meter anheben würde. Ich finde das bisschen bedenklich wie selbstverständlich wir mit unserer elektrischen Geräten umgehen. Man sollte sich mal vor Augen halten wieviel unserer alltäglichen Geräte überhaupt so verbrauchen und was man dafür als Mensch alles erledigen hätte müssen. Ein Fön zum Beispiel verbraucht etwa 1500-2500 Watt.

Abgelegt unter Allgemein, Eigenes | 2 Kommentare »

Plesk 9.5 proftp Lücke schließen

Erstellt von Matthias am Dienstag 16. November 2010

proftpd Logo

proftpd Logo

Seit einigen Tagen besteht in proftp, dem FTP Server der auf vielen Servern läuft ,eine Sicherheitslücke, welche mittlerweile häufig ausgenutzt wird. Die meisten Server Anbieter weißen momentan auf diese Lücke hin und verlinken auf die Plesk Seiten die das weitere Vorgehen beschreiben. Da das ganze zumindest für mich anfangs verwirrend war, habe ich das hier nochmal zusammen gefasst. Plesk ändert nicht die Versionsnummer beim Einspielen des Patches, weist darauf aber auch nirgends hin, wodurch man eigentlich annimmt, dass man noch die Lücke im System hat. Dazu unten mehr.

Strato weist wohl auch teilweise betroffene Kunden daraufhin, wenn der Server schon infiltriert bzw. infiziert wurde. Man erhält laut verschiedenen Nutzern im Serversupportforum eine Mail des Supports.

Man kann die Lücke in Plesk entweder so schließen, indem man die Updates für die 9.5er Linie komplett einspielt. Da mittlerweile Plesk 10.x erschienen ist, wird auch die 10er Reihe in der Update Übersicht auftauchen. Dieses braucht man aber nicht zu installieren bzw. darauf zu upgraden. Die Meisten Hoster haben Plesk 10.x noch nicht offiziell frei gegeben und unterstützen es auch noch nicht. Daher bleibt am Besten erst mal bei 9.5!

Wenn dies abgeschlossen ist, kann man via


/usr/sbin/proftpd -v

in der Konsole nach schauen welche Version installiert ist. Man wird feststellen, dass weiterhin die Version 1.3.2e installiert ist. Scheinbar aktualisiert Plesk nicht die Versionsnummer um zukünftige reguläre Updates nicht durch den Patch zu verhindern. Plesk aktualisiert also nicht auf die 1.3.3c, welche offiziell ohne die Lücke erschienen ist.

Wem das zu unsicher ist oder wer sicher gehen will, dass nun 1.3.3c installiert ist, kann folgende Befehle ausführen um proftpd 1.3.3c manuell zu updaten. Bitte schaut vorher ob ihr wirklich selber wisst, was ihr da macht!


apt-get install libpam0g-dev
wget ftp://ftp.proftpd.org/distrib/source/proftpd-1.3.3c.tar.gz
tar xzfv proftpd-1.3.3c.tar.gz
cd proftpd-1.3.3c
./configure
make
mv /usr/sbin/proftpd /usr/sbin/proftpd.old
cp proftpd /usr/sbin/proftpd

Wenn man anschließend wieder mit


/usr/sbin/proftpd -v

die Version testet, wird nun 1.3.3c angezeigt. Nun habt ihr definitiv die aktuelle Proftpd Version ohne Lücke installiert.

Abgelegt unter Linux, Open-Source, Planetenblogger.de, Server, Tutorials, Ubuntu | Keine Kommentare »

Gnome Shell – aktuelle Neuerungen

Erstellt von Matthias am Dienstag 16. November 2010

Gnome Shell

Gnome Shell

In den letzten Wochen wurde vermehrt Canonicals Entscheidung, eine eigene Shell zu entwickeln und nicht die Gnome Shell zu benutzen, diskutiert. Ubuntu wird zumindest in 11.04 nicht die Gnome Shell benutzen, sondern die eigene Unity Shell verwenden. Diese wurde bisher nur auf Netbooks verwendet.

Nun ist mal ein ganz guter Zeitpunkt um einen Blick auf die aktuellere Entwicklung der Gnome Shell zu werfen. MrMars vom italienischen Ubuntu Forum hat einige aktuelle Screenshots präsentiert.

Ubuntu’s Unity und das Aussehen von Gnome Shell ähneln sich sehr. Die Auflistung der Programme ist fast genauso in beiden Systemen. Auch das sogenannte Dock auf der linken Seite ist nahezu identisch. Beide senkrecht angeordnet und dienen als Starter für Programme und zum Öffnen von Ordnern oder ähnlichem. Bei der Gnome Shell befindet sich eine Suche rechts oben. Diese Positionierung für das Suchfeld kennen wir schon von den meisten Webseiten. Schließlich ist es fast schon Standard, dass man auf Webseiten die Suche rechts oben hat. Diesen Punkt finde ich auch in einer Shell sinnvoll. Bei der Gnome Shell kann man nun Arbeitsflächen flüssig während des Arbeitens hinzu fügen oder entfernen. Dazu geht man einfach mit der Maus ans rechte Ende des Bildschirms und es erscheinen die nötigen Schaltflächen zum Hinzufügen und Entfernen. Viele werden die Alt+Tab Funktion schon von anderen Systemen wir Compiz kennen. Damit kann man sich nun auch in der Shell einen schnellen Überblick über die offenen Programme und Fenster schaffen, aber auch zwischen den einzelnen Fenstern schnell hin und her springen.

Alles in allem, befindet sich die Gnome Shell auf einem schönen Weg. Ähnelt aber Unity sehr stark. Wobei man hier nicht einfach sagen kann, dass Gnome von Unity abschaut, die Gnome Shell ist schon längere Zeit in Entwicklung und Ideen fließen wohl in beiden Richtungen. Ob es aus Sicht von Ubuntu wirklich nötig war ein weiteres System zu entwickeln, bleibt fraglich. Aber evtl. regt es ja auch weitere Diskussionen und Ideen an. Konkurrenz belebt das Geschäft ja bekanntlich. 😉

Im Folgenden die Screenshots ( (c) MrMars forum.ubuntu-it.org ):

Abgelegt unter Linux, Open-Source, Ubuntu, ubuntuusers.de | 9 Kommentare »

Launch von planet-apple.com

Erstellt von Matthias am Dienstag 12. Oktober 2010

Vor ein paar Tagen kündigte Grabi von Technical-Life.at sein neues Projekt an. Ich konnte gleich erraten was er vorhat, es blieb aber noch mehr oder weniger geheim. Gestern konnten dann schon einige ausgewählte Blogger und Bekannte das Projekt beobachten, wie es den letzten Feinschliff bekam und gestern Abend ging dann schließlich

planet-apple.com

online.

Es ist ein Planet rund um Apple, Mac, iPhone und all die anderen Themen und Geräte die in diese Sparte passen. Wir sind zusammen mit einigen anderen Blogs in diesem Planeten vertreten.

Da der Planet noch ganz am Anfang steht, sind noch nicht sonderlich viele Blogs vertreten, aber schon jetzt sind interessante Themen und Artikel zu lesen. Also abboniert euch mal den Feed. Moderne Feedreader sollten ja doppelte Artikel aus verschiedenen Quellen rausfiltern und nur einmal anzeigen.

Ach so, wer selbst noch einen Blog betreibt, der thematisch passt oder einen Blog kennt, kann den auf der Mitmach-Seite eintragen!

Abgelegt unter Eigenes, Mac, Planetenblogger.de, Webseiten | 1 Kommentar »

Seite 3 von 2212345...1020...Letzte »