Copying sources and texts (also in parts) for publishing without our permission is NOT ALLOWED. We are fed up with finding our work on other sites (like stackoverflow).
Das Kopieren von Quellcode und Texten (auch in Auszügen) ist nicht erlaubt. Wir haben es gründlich satt, unsere Arbeit auf anderen Webseiten zu finden.

Copying for non-public usage is allowed.           Das private Kopieren und Benutzen ist natürlich erlaubt und erwünscht.
03. Sep 2018
Teaser

Sicherheit: Linux Firewall per iptables (WebServer Beispiel)

Sollten Sie die Befehle auch für eine IPv6 Firewall umsetzen wollen, dann ersetzen Sie bitte im folgenden stets “iptables” durch “ip6tables”.

SSH Zugriff erlauben

iptables -I INPUT -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -i lo -j ACCEPT

Jetzt die beiden wichtigsten Standardports für WebServer freigeben: 80 für normale HTTP und 443 für verschlüsselte HTTPS (SSL) Seiten:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Sollten Sie einen (zu SSH zusätzlichen) Service zur Verwaltung Ihres Servers benutzen, wie z.Bsp. VirtualMin (Unser Beitrag zur Installation), dann sollten diese Ports jetzt ebenfalls freigegeben werden:

iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
iptables -A INPUT -p tcp --dport 20000 -j ACCEPT

Jetzt können wir den Server abdichten, denn unser SSH Zugang ist bereits erlaubt. Diesen brauchen wir zwingend, denn ansonsten stehen wir gleich von außen vor der abgeschlossenen Tür.

iptables -P INPUT DROP

Für Programme wie “apt-get” sollten nun ein paar Ausnahmen hinzugefügt werden. Diese erlauben “etablierten Verbindungen” eine Verbindung und Rückmeldung von/nach außen durch die Firewall:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Um die erstellten Regeln auch nach einem Serverneustart zu behalten, speichern Sie diese bitte ab:

iptables-save > /etc/iptables/rules.v4

bzw. für IPv6 mit folgendem Befehl:

ip6tables-save > /etc/iptables/rules.v6

Weitere Ausnahmen und Regeln können jederzeit hinzugefügt werden:

Beispiel IMAP / SMTP MailServer:

iptables -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 465 -j ACCEPT
iptables -A INPUT -p tcp --dport 587 -j ACCEPT

Beispiel: FTP Server (unsichere Standard-Ports 20 & 21)

Bei FTP sind ebenfalls die passiven Ports freizugeben, welches Sie in Ihrer FTP-Server-Konfiguration festlegen können. Haben Sie die passiven Ports nicht freigegeben, bleibt entweder nur aktives FTP oder es kommt zu Verbindungsproblemen.

iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT

Beispiel Netdata WebGUI freigeben. Diese läuft im Standard auf Port 19999:

iptables -A INPUT -p tcp --dport 19999 -j ACCEPT

Ein Hinweis, wenn Sie mit VirtualMin arbeiten:
Die per Shell (Kommandozeile) gesetzten Regeln werden nicht automatisch in die Firewall-Konfiguration von VirtualMin (oder WebMin) übernommen. Bitte speichern Sie daher die Regeln am Ende in der VirtalMin-Firewall-Konfiguration:

iptables-save > /etc/iptables.up.rules

Einen Überblick über die eingestellten Regeln erhalten Sie durch folgenden Befehl:

iptables -L -n
12. Aug 2018
Teaser

ERROR: Service ‘ors-build’ failed to build: COPY failed …

In der Dokumentation von “ORS” (“openrouteservice”) finden Sie folgende “Anleitung” zur Installation:

cd docker && docker-compose up

Wenn Sie während der Ausführung den folgenden Fehler erhalten, kann Ihnen dieser Artikel vielleicht helfen:

Step 6/11 : COPY .git /ors-core/.git
ERROR: Service 'ors-build' failed to build: COPY failed: stat /var/lib/docker/tmp/docker-builder.../.git: no such file or directory

Ursache ist (wie die Fehlermeldung besagt) das fehlende “.git” Verzeichnis. Dieses kann dadurch natürlich auch nicht kopiert werden.

Bitte prüfen Sie, ob Sie auf Basis einer heruntergeladenen Archives (meist als ZIP Datei) arbeiten, oder ob Sie den Quellcode per GIT ausgecheckt/geclont haben:

Archiv-Version = Sie haben auf der Webseite (https://github.com/GIScience/openrouteservice) im Bereich “Code” diesen durch die grüne Schaltfläche “cline or download” heruntergeladen.

GIT Version: Sie haben den Source per GIT vom Server heruntergeladen.

Dieser Fehler tritt zumeist bei den Archiv-Versionen auf und kann durch das Auschecken per GIT auf der Kommandozeile beheben. Wenn Sie “git” bereits installiert haben, überspringen Sie die ersten Befehl bitte:

apt-get install git

Den Sourcecode auschecken/clonen:

git clone https://github.com/GIScience/openrouteservice

Anschließend in das Docker Verzeichnis wechseln:

cd openrouteservice
cd docker

Dort dann den o.a. Befehl aus der Dokumentation nochmals versuchen zu starten:

docker-compose up
09. Aug 2018
Teaser

Linux: Mehrere Archive (rar/zip) mit einem Befehl entpacken

Um durch einen Befehl auf Kommandozeilenebene automatisch mehrere Archive (rar, zip, tar, …) entpacken zu lassen, können Sie folgenden Befehl nutzen:

for i in archive.*.part1.rar; do unrar e "$i"; done

Für die entsprechenden Archivformate passen Sie den Befehl bitte entsprechend an.

28. Jun 2018
Teaser

Thunderbird: Doppelten Bindestrich (“–“) vor der Signatur entfernen

Mozilla Thunderbird setzt vor die Signatur am Ende einer eigenen E-Mail meist zwei Bindestriche (“–“):

--
Hier steht die Signatur

Um die Trennstriche zu entfernen, folgen Sie diesen Schritten:

  1. In Thunderbird offnen Sie die EInstellungen:
    Menüpunkt “Extra” > “Einstellungen”
    Sollte das Menü nicht angezeigt werden, einmal kurz die “Alt” Taste drücken
  2. Öffnen Sie die “erweriterten Einstellungen”:
    Klicken Sie im Fenster “Einstellungen” auf den Reiter “Erweitert”
    Im Bereich “Allgemein” klicken Sie unten auf “Konfiguration bearbeiten”
  3. Ihnen wird eine Warnmeldung angezeigt.
    Lesen Sie die Warnung und nur wenn Sie einverstanden sind, machen Sie weiter !
  4. Klicken Sie auf “Ich werde vorsichtig sein, versprochen !”
    Das Fenster der “about:config” öffnet sich
  5. Geben Sie in das Feld “Filter” (ganz oben im Fenster) “signature” ein:
  6. Klicken Sie doppelt auf den Eintrag “mail.identity.default.suppress_signature_separator”
    Der Wert muss (wie im Bild) auf “true” stehen.
    Dadurch unterdrücken Sie die Trennung von Mail und Ihrer Signatur.
  7. Fertig
    Das Fenster “about:config” einfach schließen
    Im Fenster “Einstellungen” auf “OK” klicken
27. Jun 2018
Teaser

Netbeans: Langsam beim Committen und Speichern

Netbeans ist bei der Dateiverarbeitung und dem Committen von Source (insbesondere bei SVN) auffällig langsam ?

Dann hilft meist eine Deaktivierung des “DeepStatusRefresh” über Kommandozeilen-Parameter:

"C:\Program Files\NetBeans 8.2\bin\netbeans64.exe" -J-Dnetbeans.subversion.commit.deepStatusRefresh=false

Dadurch wird der Datenaustausch mit dem SVN Repository reduziert und es kann schneller committed werden.

Danach Netbeans neu starten.

21. Jun 2018
Teaser

Slim (PHP): Fehler “Class ‘Twig_Environment’ not found”

Wenn Ihre WebAnwendung basierend auf dem “slim framework” nach einem Umzug oder einer Installation folgenden Fehler ausgibt:

Slim Application Error

stderr: Slim Application Error:
stderr: Type: Error
stderr: Message: Class 'Twig_Environment' not found
stderr: File: /home/folder/vendor/slim/twig-view/src/Twig.php
stderr: Line: 58

… dann lösen häufig folgende Schritte das Problem:

  1. PHP Version überprüfen (check PHP version)
    Prüfen Sie, ob die auf dem Server eingestellte PHP Version für Ihre WebAnwendung passend ist. Meist wird z.Bsp. für PHP v5 entwickelt und auf dem Server läuft schon PHP v7.2
  2. Berechtigungen für die Ordner & Dateien prüfen (check file & folder permissions)
    Evtl. durch das Kopieren oder manuelle EInrichten können Berechtigungen für Ordner und/oder Dateien fehlerhaft sein.
    Prüfen Sie CHMOD und CHOWN !
  3. Manchmal hilft auch (warum auch immer) folgender Vorgang:
    Öffnen Sie die Datei “…/vendor/slim/twig-view/src/Twig.php” und speichern Sie diese ohne Änderung einfach wieder ab.
    (open and save the file …/vendor/slim/twig-view/src/Twig.php)
20. Jun 2018
Teaser

Sicherheit: Kostenlose E-Mail-Verschlüsselung per S/MIME in Outlook

Als Ergänzung zu unserer Anleitung für das Mailprogramm Mozilla Thunderbird hier eine Anleitung für die Einrichtung von S/Mime in Microsoft Outlook.

Ein Sicherheitshinweis vorweg

Wenn Sie Outlook beruflich nutzen, nur E-Mails und ggf. den Kalender brauchen und Ihre Dateien auf dem Computer vertraulich bleiben sollen (wohl meist der Fall ?), dann überdenken Sie bitte auch die folgende Lösung:

Die Deinstallation von Outlook und ein Wechsel z.Bsp. zur kostenlosen Alternative Thunderbird.

Den aktuellen Grund (aus einer Liste von ähnlichen Gründen) können Sie beim BSI (Bundesamt für Sicherheit in der Informationstechnik) nachlesen:

Technische Warnung vom 13.06.2018 (TW-T18-0088) Microsoft Outlook: Mehrere Schwachstellen

Zitat:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Office Produkten ausnutzen um um einen Cross-Site Scripting Angriff durchzuführen, um Code mit Benutzerprivilegien zur Ausführung zu bringen, um Sicherheitsmechanismen zu umgehen oder um vertrauliche Daten einzusehen.”

Der Hinweis für Microsoft Produkte

Microsoft ist ein Hersteller (und nicht der einzige), dessen Produktbedienung gerne von Version zu Version “anders” ist. Wir versuchen stets, die Anleitungen aktuell zu halten, aber bei Produkten wie Outlook bitten wir um Ihr Verständnis.

Zertifikat besorgen

Im Artikel zu Thunderbird finden Sie auch eine Anleitung für den Erhalt eines Zertifikates:

Artikel im neuen Tab öffnen

Führen Sie bitte die Schritte 1 bis 3 aus, bis Sie die .p12 Datei erhalten.

Die S/Mime Einrichtung

  • Klicken Sie im Menü auf “Datei”
  • Links unten auf “Optionen” klicken
    Es geht ein Fenster mit den Optionen (Einstellungen) auf
  • Links unten den Punkt “Sicherheitscenter” anklicken
  • Im rechten Bereich unten die Schaltfläche “Einstellungen für das Sicherheitscenter” anklicken
    Es geht (noch) ein Fenster für das Sicherheitscenter auf
  • Links auf “E-Mail-Sicherheit” klicken

Jetzt können wir mit der Einrichtung Ihres Zertifikates beginnen:

  • Im rechten Bereich finden Sie den Bereich “Verschlüsselte E-Mail-Nachrichten”
    Dort die Schaltfläche “Einstellungen” bitte anklicken
    Spoiler-Alarm: Es geht noch ein Fenster auf (heißt ja schließlich auch “Windows”)
  • In das erste Feld “Name der Sicherheitseinstellung” können Sie einen beliebigen Namen eintragen
    Zum Beispiel “Mein Zertifikat”
  • Jetzt das Zertifkat auswählen:
    Dafür hinter “Signaturzertifikat” auf “Auswählen …” klicken
    Wählen Sie bitte Ihr Zertifikat aus und klicken Sie auf “OK”

Mit “OK” können die o.a. Fenster wieder geschlossen werden.

Eigene E-Mails signieren

Wenn Sie eine neue E-Mail verfassen, können Sie dort auf “Optionen” klicken.

Im dann angezeigten Bereich finden Sie (recht mittig) die Schaltfläche “Signieren”. Ist diese gelblich hervorgehoben, dann wird die aktuelle E-Mail beim Absenden mit Ihrem Zertifikat signiert.

Der versteckte Vorteil einer signierten E-Mail ist, dass der/die Empfänger der signierten E-Mail dann Ihren öffentlichen Schlüssel erhalten haben und Ihnen dadurch verschlüsselte E-Mails zusenden können.

Verschlüsselte E-Mails

Dafür ist es zwingend erforderlich, dass Sie den öffentlichen Schlüssel des/der Empfänger kennen. Am einfachsten geht das, indem diese Ihnen einfach eine signierte E-Mail zusenden.

Zum Verschlüsseln klicken Sie ebenfalls auf “Optionen” und können dann (oberhalb von “Signieren”) auf “Verschlüsseln” klicken.

10. Jun 2018
Teaser

Wenn Abkürzungen zur Sucht werden

Die folgende Fehlermeldung an einem Samsung TV brachte uns doch zum Lachen.

Wenn’s dann um jeden Preis gekürzt wird, kann’s auch leicht mal unverständlich (oder halt lustig) werden:

27. Mai 2018
Teaser

Linux: lftp und proFtpd mit SSL betreiben

Wenn Sie versuchen per “lftp” mit SSL Verschlüsselung (TLS) auf einen “proFTPd” Server zuzugreifen, dann kann folgende Fehlermeldung auftreten:

Lese Verzeichnisinhalt aus (0) [Warte auf Antwort...]

Im Wechsel mit

Lese Verzeichnisinhalt aus (0) [Pausiere vor erneuter Verbindung]

Dabei kann “lftp” auf dem FTP Server Dateien und Verzeichnisse schreiben, denn das Basisverzeichnis wird noch angelegt … dann ist die Verbindung jedoch scheinbar unbrauchbar.

Erst ein Blick in doe proFTPd Logs (meist unter “/var/log/proftpd/”) bringen mehr Aufklärung:

Im allgemeinen Protokoll (“/var/log/proftpd/proftpd.log”) wird der Verbindungsaufbau noch bestätigt:

2018-05-17 19:18:46,272 server.example.com proftpd[12345] test.example.net (client.example.com[1.2.3.4]): FTP session opened.
2018-05-17 19:18:46,516 server.example.com proftpd[12345] test.example.net (client.example.com[1.2.3.4]): USER john-doe: Login successful.

Also scheint es ein Problem während der Verbindung zu geben. Das TLS-Protokoll (“/var/log/proftpd/tls.log”) bringt mehr Licht ins Dunkel:

2018-05-17 19:19:19,055 mod_tls/2.6[12345]: starting TLS negotiation on data connection
2018-05-17 19:19:19,325 mod_tls/2.6[12345]: client did not reuse SSL session, rejecting data connection (see the NoSessionReuseRequired TLSOptions parameter)
2018-05-17 19:19:19,325 mod_tls/2.6[12345]: unable to open data connection: TLS negotiation failed

Aha. Die bereits bestehende SSL Verbindung wird also wird nochmals benutzt. Das schmeckt dem proFTPd Server nicht.

Wenn man dem “lftp” (testweise) die SSL Verbindung untersagt, dann funktioniert der Dateiaustausch plötzlich einwandfrei. SSL wird mit dem folgenden Befehl verboten:

set ssl-allow false

Eine schnelle Lösung ist es, dem proFTPd Server diesen Zwang zu nehmen. Das wird schon in der Fehlermeldung im Protokoll bemerkt (“see the NoSessionReuseRequired TLSOptions parameter”).

Also wird in der Config des proFTPd Servers die folgende Zeile angehängt:

TLSOptions NoSessionReuseRequired

Dann der Server neu gestartet:

/etc/init.d/proftpd restart

Und jetzt läuft auch der “lftp” wieder …

26. Mai 2018
Teaser

Sicherheit: Kostenlose E-Mail-Verschlüsselung per S/MIME in Thunderbird

Für das Signieren und Verschlüsseln Ihrer E-Mails benötigen Sie ein entsprechendes Zertifikat. Diese können Sie bei diversen SSL Anbietern kaufen oder (derzeit nur für private Zwecke) auch kostenlos beim Anbieter Comodo erhalten.

Schritt 1: Zertifikat erhalten

Diesen Schritt sollten Sie mit einem Mozilla Firefox Browser durchführen; Google Chrome kann (zumindest derzeit) keine Schlüssel erstellen und ist daher für diesen Schritt ungeeignet.

Sollten Sie eine neue TLD (Domain) wie z.Bsp. .hamburg oder .berlin nutzen, kann es teilweise zu Problemen bei der Bestätigungsmail kommen.

  1. Gehen Sie auf die Webseite von Comodo und klicken Sie auf “Sign up now”.
  2. In der angezeogten Maske geben Sie bitte Ihren Namen und Ihre E-Mailadresse ein, für welche Sie das Zertifikat nutzen möchten. Der “Key Size” sollte auf “Hochgradig” belassen werden und als “Revocation Password” verwenden Sie ein möglichst sicheres Passwort:
  3. Am Ende des Formulares müssen Sie das “Subscriber Agreement” lesen und zustimmen. Danach klicken Sie auf “Next”.
  4. Ihr privater Schlüssel wird automatisch erzeugt:
  5. Anschließend wird Ihnen eine Bestätigung angezeigt:
  6. Ihnen wurde eine E-Mail an die angegebene Adresse zugeschickt, mit welcher Sie Ihren Zugriff auf das Postfach bestätigen müssen. Bitte prüfen Sie auch Ihren Spam/Junk Ordner, da die E-Mails häufig dort landen:
  7. Wenn Sie Ihren Mozilla Firefox als Standardbrowser eingerichtet haben, klicken Sie einfach auf den roten Link “Click & Install Comodo Email Certificate”.
    Ansonsten kopieren Sie den angezeigten Link (“https://secure.comodo.com/….”) und öffnen ihn im Mozilla Firefox. Dann wird Ihnen ein Formular angezeigt, in welches Sie Ihre E-Mailadresse und das “Collection Password” eintragen müssen. Das Passwort finden Sie kurz hinter dem Link (im oberen Bild unkenntlich gemacht).
  8. Damit haben Sie Ihre E-Mailadresse bestätigt und das Zertifikat wird ausgestellt:
  9. Bewahren Sie diese E-Mail gut auf, Sie enthält weitere wichtige Links (sh. unten)

Schritt 2: Machen Sie eine Sicherheitskopie Ihres Zertifikates (optional)

Diesen Schritt sollten Sie jetzt, können ihn aber auch jederzeit später durchführen.

Schritt 3: Das Zertifikat für Thunderbird exportieren (umwandeln/konvertieren)

Thunderbird importiert nur Zertifikate im .p12 Format. Daher müssen wir das erhaltene Zertifikat kurz in dem Format speichern:

Im Mozialla Firefox Browser:

  1. Klicken Sie auf das Menü Symbol im Browser oben rechts, dann auf “Einstellungen”
  2. Wählen Sie “Erweitert”, dort “Zertifikate” und dann “Zertifikate anzeigen”
  3. Öffnen Sie den Reiter “Ihre Zertifikate”
  4. Klicken Sie Ihr neues Zertifikat einmal an (markieren Sie es):
  5. Klicken Sie auf “Sichern” unterhalb der Liste und speichern Sie das Zertifikat auf Ihrem Computer. Geben Sie z.Bsp. Ihre E-Mailadresse als Namen ein (“max@muster.com.p12”). Die Dateiendung .p12 sollten Sie beibehalten.
  6. Sie werden gebeten, ein “Zertifikats-Backup-Passwort” einzugeben. Wählen Sie ein sicheres Passwort, denn dieses Passwort verhindert eine unberechtigte Nutzung Ihres Zertifikates:
  7. Damit haben Sie Ihr neues Zertifikat als .p12 Datei gespeichert:


Schritt 4: Das Zertifikat im Mailprogramm Thunderbird importieren

Öffnen Sie Thunderbird und folgen Sie:

  1. Klicken Sie im Menü auf “Extras”, dann “Einstellungen”
  2. Dort wählen Sie “Erweitert” und “Zertifikate”
  3. Klicken Sie auf den Button “Zertifikate”
  4. Wählen Sie den Reiter “Ihre Zertifikate” aus
  5. Klicken Sie auf “Importieren” und wählen Sie Ihre in Schritt 3 gespeicherte .p12 Datei
  6. Sie werden zur Passworteingabe aufgefordert. Geben Sie Ihr Passwort aus Schritt 3 ein:
  7. Ihr Zertifikat wurde importiert:

Jetzt muss das Zertifikat noch dem gewünschten E-Mailpostfach zugewiesen werden. Thunderbird kann mehrere Postfächer gleichzeitig verwalten, daher muss diese Zuweisung immer ausgeführt werden … auch wenn Sie nur ein Postfach eingerichtet haben:

  1. Klicken Sie im Menü auf “Extras”, dann “Konten-Einstellungen …”
  2. Wählen Sie in der linken Liste das gewünschte Postfach und klicken dort auf den Unterpunkt “S/MIME-Sicherheit”:
  3. Im rechten Bereich klicken Sie auf “Auswählen …” und wählen dann Ihr Zertifikat aus. Überprüfen Sie im Textfeld, ob die angezeigte E-Mailadresse richtig ist:
  4. Klicken Sie auf “OK” und beantworten Sie die dann gestellte Fragen mit “Ja”:
  5. Wenn Sie Ihre E-Mails ab jetzt digital unterzeichnen möchten, dann können Sie die Option “Nachrichten digital unterschreiben (als Standard)” aktivieren:
  6. Mit einem Klick auf “OK” speichern Sie die Einstellungen

Schritt 5: Signierte (unterschriebene) und/oder verschlüsselte E-Mail schreiben

Sie können ab jetzt Ihre E-Mails signieren (= digital unterzeichnen) oder verschlüsseln.

Was bei jeder E-Mail wünschen, können Sie direkt beim Verfassen entscheiden:

Bitte beachten Sie:

Wenn Sie eine E-Mail verschlüsseln möchten, dann müssen Sie zuerst den Schlüssel des Empfängers kennen. Das geht am einfachsten, wenn Ihnen der Empfänger vorher eine unterzeichnete E-Mail geschrieben hat. Thunderbird erkennt den Schlüssel und fügt ihn automatisch Ihrem Zertifikatespeicher hinzu. Dazu reicht bereits das Öffnen der E-Mail. Jetzt kann Thunderbird E-Mails an diesen Empfänger verschlüsseln.

Welche Zertifikate Sie kennen, können Sie in Thunderbird jederzeit herausfinden:

  1. Klicken Sie im Menü auf “Extras”, dann “Einstellungen”
  2. Dort wählen Sie “Erweitert” und “Zertifikate”
  3. Klicken Sie auf den Button “Zertifikate”
  4. Öffnen Sie den Reiter “Personen”

Zertifikat sperren lassen

Wenn Ihr Zertifikat z.Bsp. in die falschen Hände gekommen ist, müssen Sie es für ungültig erklären lassen:

  1. Öffnen Sie die Bestätigungs-EMail von Comodo (sh. auch Schritt 1)
  2. Dort finden Sie den Bereich “Revoke Comodo Certificate”
  3. Das Vorgehen entspricht jenem aus Schritt 1 (Firefox Browser bzw. den Link kopieren)
  4. Sie benötigen für eine Sperrung Ihren “Revoke Code”, welchen Sie beim Antrag vergeben haben (Schritt 1, Punkt 2).