Hot News :-) Gefällt mir Button

Ok, ich wollts einfach nur mal installieren, um zu sehen wie „kompliziert“ das unter WordPress ist. Nun, „kompliziert“ in Verbindung mit WordPress, gibts ja nicht! Richtig!

Plugin downgeloadet, aktiviert… und schon „Gefällt mir“ jeder Artikel bzw. kann gefallen.

Nur… klickt da wirklich jemand rauf? Ich kann mir das nicht vorstellen. Was bringts? Wenns geklickt wird, vielleicht mehr Hits für den Blogger, aber sonst?

Da fällt mir ein, Umfrage hatte ich auch schon lange keine mehr online:

Nutzt du Facebook?

  • Nein (80%, 12 Stimmen)
  • Ja (20%, 3 Stimmen)

Wähler gesamt: 15

Wird geladen ... Wird geladen ...

Installation Postfix Debian Lenny

Wie die Überschrift schon sagt, beschäftige ich mich hier mit der Installation von Postfix in Verbindung mit Dovecot + Verschlüsselung inklusive SMTP Virusscan per ClamAV. Nachdem dies meine erste Postfixkonfiguration für eine Produktivumgebung sein soll, versuche ich, mein Bestes zu geben bzw. die im Internet zu findenden Informationen hier in etwas komprimierterer Form -hoffentlich verständlich- wieder zu geben. Wichtig ist jedoch auch, dass ich keine Garantie betreffend die Sytemsicherheit dieser Konfiguration geben kann!

Quellen

Postfix Konfiguration:
http://holl.co.at/howto-email/#a1

ClamAV Einbindung:
http://www.debian-administration.org/articles/259

Wie immer tolle Unterstützung durch:
www.debianforum.de

Postfix, Dovecot, ClamAV installieren

Postfix wird unser SMTP Server. Dovecot verwenden wir als POP-Server, um den Anwendern den Mailabruf per POP3 zu ermöglichen und ClamAV soll Viren abwürgen:

Wie zumeist auf einem Server befinden wir uns in einer Konsole und haben für die Installation natürlich root-Rechte bzw. sind wir als root eingeloggt:

  • apt-get install postfix dovecot-pop3d
  • gefolgt von RETURN

Für ClamAV müssen wir nun einen Blick in die sources.list werfen (diese liegt im Verzeichnis /etc/apt) und nachschauen, ob folgende Zeile enthalten und auch NICHT auskommentiert ist:

  • deb http://volatile.debian.org/debian-volatile lenny/volatile main contrib non-free

Wenn nicht vorhanden, bitte ergänzen. Wenn auskommentiert, bitte # davor entfernen. Der Grund für diese Aktion ist, dass wir nur so zu einer aktuellen Version von ClamAV kommen!

Wieder als root in einer Konsole:

  • apt-get update
  • apt-get install clamsmtp clamav-freshclam
  • und wieder Return
  • freshclam
  • Return

ClamAV Konfiguration

Wir öffnen /etc/clamsmtpd.conf um folgende Änderungen an der Datei vorzunehmen:

  • OutAddress von 10025 auf 10026
  • Listen von 127.0.0.1:10026 auf Listen: 127.0.0.1:10025

Openssl installieren

Um ein entsprechendes Zertifikat für die verschlüsselte Verbindung zu erstellen, benötigen wir openssl. Falls es noch nicht installiert ist müssen wir es mit:

  • apt-get install openssl
  • +Return

installieren.

Danach erstellen wir mit Hilfe folgender Befehle die nötigen Zertifikate. Optimalerweise befinden wir uns im Verzeichnis /etc/postfix, damit die Zertifikate auch gleich dort abgelegt werden und wir unten stehender Konfiguration (TLS Parameters) entsprechen:

  • openssl genrsa -out mail.key 2048
  • openssl req -new -key mail.key -out mail.csr (WICHTIG: Die Frage nach dem CN (Common Name) der FQDN unseres Mailserver eingetragen wird mail.meinedomain.at sonst meckert Thunderbird, Outlook etc. bei jeder Kontaktaufnahme mit dem Mailserver, dass es Probleme mit dem Zertifikat gibt
  • openssl x509 -req -days 4312 -in mail.csr -out mail.cert -signkey mail.key
  • danach kann man die mail.csr löschen und es sollten mail.cert und mail.key im Verzeichnis /etc/postfix liegen

Postfix Konfiguration (main.cf)

Die Datei main.cf ist die Postfixkonfigurationsdatei. Diese findet man im Verzeichnis /etc/postfix. Da ich immer vim verwende, um Konfigurationsdateien zu bearbeiten greife ich auch diesmal darauf zurück.

Die main.cf sieht in meinem Fall so aus, wobei einige Einträge (FETT geschrieben) euren Gegebenheiten angepasst werden müssen:

# See /usr/share/postfix/main.cf.dist for a commented, more complete version

# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP
smtp_helo_required = yes

smtpd_recipient_restrictions = reject_unknown_recipient_domain, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
#smtpd_sender_restrictions = reject_unknown_address
#strict_rfc821_envelopes = yes

biff = no

# appending .domain is the MUA’s job.
append_dot_mydomain = no

# Uncomment the next line to generate „delayed mail“ warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
#die ersten 2 Parameter setzen voraus, dass unter /etc/postfix ein Zertifikat mail.cert mail.key abgelegt / erstellt worden ist!
smtpd_tls_cert_file=/etc/postfix/mail.cert
smtpd_tls_key_file=/etc/postfix/mail.key
smtpd_use_tls=yes
smtpd_enforce_tls = no
smtpd_tls_auth_only = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_sasl_auth_enable = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain =
broken_sasl_auth_clients = yes

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = mail.meinedomain.at
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = meinedomain.at
mydestination = mail.meinedomain.at, meinedomain.at
relayhost =

#mynetworks gibt an, welche Rechner über unseren Mailserver Mails senden düften. Es ist sehr wichtig, diesen Parameter korrekt zu konfigurieren.

#Es kann auch nur das interne Netz hier stehen bleiben und 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128

mynetworks = 192.168.1.0/24 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
10.0.0.1,
10.0.0.2,
10.0.0.3

#Die nächste Zeile ist auskommentiert, da wir nicht procmail zur Mailboxzustellung verwenden, sondern dovecot
#mailbox_command = procmail -a „$EXTENSION“

mailbox_size_limit = 50000000
message_size_limit = 10240000
#Emails werden im jeweiligen Homeverzeichnis abgelegt. Der Unterordner wird mit folgendem Parameter angegeben
home_mailbox = mails/

recipient_delimiter = +
inet_interfaces = all

#Die folgenden 2 Zeilen betreffen clamav und den Smtpscan und beziehen sich auf die Änderung, bei ClamAV (oben)
content_filter = scan:127.0.0.1:10025
receive_override_options = no_address_mappings

master.cf

Die master.cf, die unter /etc/postfix/master.cf liegt, muss normalerweise bei einer Standardkonfiguration ohne Scan oder sonstige Filter nicht geändert werden. Da wir aber ClamAV als SMTP Scanner einsetzen, müssen wir am Ende der master.cf folgenden Block einfügen:
# AV scan filter
scan      unix  –        –       n      –       16     smtp
-o smtpd_send_xforward_command=yes

# Mail zurueck an Postfix
127.0.0.1:10026 inet  n –     n    –             16    smtpd
-o content_filter=
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o smtpd_authorized_xforward_hosts=127.0.0.0/8

Dovecot Konfiguration

Auch Dovecot muss noch konfiguriert werden. Die hierfür nötige Datei finden wir unter /etc/dovecot/dovecot.conf. Die Datei ist aufgrund der vielen Kommentare sehr umfangreich. Beim teilweisen ergänzen der Parameter muss man genau darauf achten, dass die geschwungenen Klammern richtig geöffnet und geschlossen werden, da es sonst zu Fehlern kommt!

Folgende Anpassungen müssten noch gemacht werden. (Achtung! Vieles steht schon in der Datei, ist aber auskommentiert – genau schauen / Suchfunktion des Editor nutzen):

#Wir haben hier nur pop3 und pop3s da ich imap nicht nutze
protocols = pop3 pop3s

ssl_cert_file = /etc/ssl/certs/dovecot.pem
ssl_key_file = /etc/ssl/private/dovecot.pem
disable_plaintext_auth = yes
mail_location = maildir:%h/mails

Bei den folgenden Anpassungen habe ich ewig lange nach einem Fehler gesucht, da ich eine  } – Klammer zuviel hatte. Vorsicht!

auth default {

mechanisms = plain

userdb passwd {

}

passdb shadow {

}

user = root

socket listen {

client {

path = /var/spool/postfix/private/auth

mode = 0660

user = postfix

group = postfix

}

}

}

Postfächer anlegen

Postfix soll in dieser Konfiguration lokale Benutzerkonten verwenden. Als Ablage für eingehende Emails werden die Homeverzeichnisse der jeweiligen Benutzer verwendet. Es liegt also nahe, dass wir nun Benutzer anlegen müssen.

  • useradd -m -s /bin/false mustermann
  • gefolgt von RETURN
  • passwd mustermann
  • Passwörter setzen

Wir sollten jetzt eigentlich eine Usermailbox besitzen, die mit musterman@meinedomain.at angesprochen werden kann. Abseits dessen sollte im Verzeichnis /home nun mustermann vorzufinden sein.

Damit man nun schöner klingende Mailadressen (vorname.nachname@…) erstellen kann bedienen wir uns der Datei /etc/aliases, die wir mit einem Texteditor bearbeiten. Hier können Aliasnamen für bereits angelegte Benutzernamen vergeben werden. In unserem Beispiel erreichen wir mit dem Eintrag:

  • max.mustermann: mustermann
  • dem Speichern der Datei
  • und dem ausführen von newaliases
  • gefolgt von RETURN

dass man nun auch an max.mustermann@meinedomain.at mailen kann und der Benutzer Mustermann die Email bekommt.

Was macht der Befehl newaliases? Er liest quasi die Datei /etc/aliases neu ein und bereitet die Daten für Postfix auf, damit diese dann auch vom Mailserver verwendet werden können.

So kann man zum Beispiel auch Mailinglisten einrichten.

rundmail: user1, user2, user3, …

Schickt man nun, nach speichern und ausführen von newaliases an rundmail@meinedomain.at eine Email, bekommen es alle User, die nach dem Doppelpunkt angeführt worden sind.

So, das wars fürs Erste. Ich hoffe, dass es auch bei euch klappt.

Für die genauere Beschreibung der einzelnen Parameter verweise ich nochmals auf die sehr klare Doku unter:  http://holl.co.at/howto-email/#a1.

Chrome OS und alles wird gut?

Zumindest scheinen das uns manche Aussendungen, die ich in letzter Zeit vermehrt  erhalte, glauben machen zu wollen. Zitat: „Endlich Konkurrenz für MS“. Da frage ich mich doch gleich: Konkurrenz zu welchem OS, zu welcher Anwendung? Gibt es doch kaum Alternativbetriebssysteme, die auf der gleichen Basis arbeiten, dem Cloudcomputing.

Das System dahinter

Das Betriebssystem ist hierbei ständig mit dem Internet verbunden, Anwendungen werden an das persönliche Nutzerverhalten (das von Google im Zuge diverser Surfabende analysiert wurde) angepasst. Anwendungen laufen dann im dazugehörigen Browser Google Chrome als Webapplikation. Natürlich erfolgt auch die Datenspeicherung in „der Wolke“.

So und damit hab ich schon das nächste Problem! Meine Daten, auch wenn sie keinen interessieren mögen, speichere ich auf irgend einem Server irgendwo auf einer Serverfarm von Google?! Das im Vertrauen darauf, dass die Daten keiner einsieht, verändert oder einfach mal weiter verwendet. Ich kenne die Allgemeinen Nutzerbestimmungen von Google nicht genau, dennoch speichere ich – da ich paranoid bin – meine Daten nur und ausschließlich bei mir am PC, da mir das Speichern in der Wolke viel zu kritisch ist.

Das Positive

Google Chrome OS basiert auf Linux / Linuxkernel 🙂

Fazit

Als Konkurrenz für irgend ein OS kann Google Chrome OS meiner Meinung nach nicht antreten und sollte auch nicht als solches gehandelt werden.

Debian Lenny Jooma Installation from scratch

Grundvoraussetzung

Als Grundvoraussetzung sollte natürlich ein Rechner vorhanden sein. (Es  wäre u.a. auch möglich, das ganze in eine VM zu installieren.) Da ich nicht vorhabe, irgendeine GUI / Windowmanager zu installieren, muss es nicht die „Überdrüberkiste“ sein. Sollte der Server im Produktiveinsatz sein, ist es grundsätzlich anzuraten, wirklich nur die notwendigsten Dienste zu installieren. Auf ein GUI (KDE / GNOME etc.) sollte man verzichten. Je mehr auf dem PC, der der Server werden soll, installiert wird und an Diensten läuft, desto größer ist die potentielle Angriffsfläche!

Eine Internetanbindung ist für dieses Vorhaben auch notwendig, da ich als Installationsmedium den Debian Netinstaller nehme.

Debian Lenny herunterladen und Installation starten

Zuerst laden wir uns den Debian Netinstaller herunter: Lenny (=Stable)
Danach wählen wir I386 und laden die Datei debian-506-i386-netinst.iso herunter.

Gut! Nun wird per CD/DVD Brennprogramm diese ISO Datei auf eine CD gebrannt und mittels dieser CD gebootet. Sollte man in einer VM arbeiten (zb Virtualbox), so bindet man die Isodatei (siehe Screenshot -> Virtualbox) über Massenspeicher ein und gibt als Laufwerk die ISO-Datei an.

Ich gehe hier jetzt nicht weiter auf die Installation von Debian Lenny per Netinstaller ein, da dies meiner Meinung nach kein großer Aufwand ist.

Für WICHTIG halte ich allerdings, nur das Grundsystem bei der Softwareauswahl zu wählen, denn alles andre installieren wir per Hand nach.

Nach Ende der Grundinstallation

Da nun relativ viel Arbeit per Konsole bzw. Texteditor ansteht, empfehle ich die Installation des Editors eurer Wahl. Ich wähle hier immer vim.

  • apt-get install vim
  • RETURN

So, Apache werden wir auch noch benötigen, + phpmyadmin. In einem Rutsch erfolgt die Installation mit:

  • apt-get install phpmyadmin
  • RETURN

Durch die Installation des Paketes phpmyadmin werden sämtliche andere Pakete, die wir benötigen nachgezogen.

Erfolg prüfen

Webserver sollte laufen. Um dies zu checken, haben wir mehrere Möglichkeiten. Die erste wäre ein Verbindungsversuch von einem anderen Rechner auf die IP unseres Debianserver. Im Falle, dass wir in einer VM arbeiten, funktioniert das meiner Erfahrung nach nur mit einem bridged Network, bei dem das Gastsystem (Debianserver) eine IP im gleichen Netz des Hostsystemes erhält.

Nun, der Aufruf im Webserver sollte jedenfalls folgendes zu Tage fördern:

Eine weitere Testmöglichkeit wäre telnet, direkt von der Konsole des Linuxserver (schaut dann so aus):

Scheint also zu funktionieren. Was ist mit phpmyadmin? Funktioniert das auch?

  • Webbrowser: Aufruf über die IP Adresse gefolgt von /phpmyadmin:

  • Login mit Root ohne Passwort und … Klatsch -> Fehlermeldung: #2002 – Der Server antwortet nicht. (evtl. ist auch der Socket des lokalen MySQL-Servers socket nicht korrekt konfiguriert)

Aha, da hat es was mit Mysql. Also versuchen wir mal den Mysqldienst zu starten:

  • /etc/init.d/mysqld start
  • RETURN

Führt direkt zum nächsten Fehler, nämlich Datei oder Verzeichnis nicht gefunden. Na, da wird wohl der MySqlserver nicht installiert sein. Checken wir das mal:

Über den Befehl apt-cache policy mysql-server, kann man prüfen, ob das Paket installiert ist. Wie man im Screenshot (oberhalb) sieht, Installiert: KEINE. Deshalb funktioniert also der Mysqlserver nicht und phpmyadmin bekommt keine Verbindung zum Dienst.

Wir installieren mysql-server:

  • apt-get install mysql-server
  • RETURN

Nach dem Download ist dann noch das Passwort des root-User zu setzen. Hierbei sollte in möglichst starkes Kennwort gewählt werden. Weiters zu beachten ist, dass zb bei Installation eines CMS nie der Rootuser für die laufende Datenbankverbindung verwendet werden soll! Root darf bekanntlich alles! Für normale Datenbankabfragen etc. ist ein Extrauser, der nur auf seine eigene Datenbank zugreifen darf, anzulegen und niemals auf Root zurückzugreifen.

Nach dem Installieren des mysql-server Paketes, sollte nun ein Login in phpmyadmin, mit User root und dem gewählten Passwort möglich sein. Man kann vorher noch sicherstellen, ob der Dienst des Mysqlserver läuft. Am besten macht man das mit einem:

  • netstat -a | grep mysql
  • RETURN

Läuft der Dienst, sollte die Ausgabe so aussehen:

Datenbank mit phpmyadmin anlegen

Wir loggen uns als root-User in phpmyadmin ein und legen die Datenbank (mit beliebigem Namen und Zeichensatz utf8_general_ci an):

Dadurch erhalten wir zuerst einmal eine leere Datenbank ohne Tabellen bzw. irgendwelche Felder (die ja normalerweise in den Tabelle stehen würden).

User anlegen und der Datenbank zuweisen

Zurück auf die Startseite von phpmyadmin (Haussymbol links oben).

Danach Klick auf Rechte -> Im nächsten Fenster dann Neuen Benutzer hinzufügen und folgendes eingeben (natürlich kann Username und Passwort frei gewählt werden). Als Host Lokal:

Abermals Klick auf Reiter Rechte, um den User (joomlausr) zur Datebank (joomla) zuzuweisen. Hierfür klickt man in der Zeile des User joomlausr auf das Symbol ganz rechts:

Im erscheinenden Fenster kann man die globalen Rechte des User joomlausr einstellen. DAS WOLLEN WIR ABER NICHT. Wir wollen dem User nur datenbankspezifische Rechte zuweisen. Weiter unten wählen wir deshalb im Dropdownmenü unsere Datenbank aus: joomla:

Danach können wir die Datenbankspezifischen Rechte anpassen / einstellen:

  • Bei Rubrik DATEN vorerst ALLE Haken setzen
  • Bei Rubrik STRUKTUR vorerst ALLE Haken setzen

So, mit Klick auf OK (rechts) ist auch das erledigt.

Joomla Download

Mit Hilfe von wget holen wir uns die Joomladatei in deutscher Sprache von www.joomla.de

  • wget http://www.joomla.de/images/eigene-dateien/joomla/Joomla_1.5.21-Stable-Full_Package_German.zip
  • RETURN
  • ACHTUNG: Der Download erfolgt in das Verzeichnis, in dem man gerade „steht“.
  • Am besten, man wechselt gleich in das entsprechende Verzeichnis im Document Root des Apache (Standard /var/www) und führt den Befehl dann aus.

Die Datei kommt als ZIP, wir benötigen also unzip UND müssen die Datei „entzippen“:

  • apt-get install unzip
  • RETURN
  • unzip Joomla_1.5.21-Stable-Full_Package_German.zip (Tip: Mit der TAB Taste kann man in der Linuxkonsole Eingaben vervollständigen und muss somit nicht den ganzen Namen eintippen)
  • RETURN
  • Braucht man die ZIP nicht mehr, kann man sie löschen: rm *.zip
  • RETURN

Joomla Installation starten

Browser öffnen und die IP/URL in die Adresszeile eingeben. Hat man Joomla im Rootverzeichnis des Webserver installiert, startet die Installation sofort und die Sprache ist auszuwählen. Befinden sich die Joomlainstallationsdateien in einem Unterverzeichnis und nicht direkt im Rootverzeichnis des Webserver, dann muss man die gesamte Adresse, bis hin zum Verzeichnis in dem die Joomladateien liegen, in der Adresszeile des Browser angeben. Aufgerufen wird jedenfalls (normalerweise automatisch) „install.php“.

Deutsch ist die richtige Sprache, deshalb -> Klick auf weiter oben rechts. Es folgt eine Auflistung bzw. die Prüfung des Systems auf Kompatibilität. In unserem Fall sollte nun eigentlich „angemeckert“ werden, dass die Datei configuration.php nicht beschreibbar ist bzw. dass die Anzeige von Fehlermeldungen aktiv ist.

An sich kein Problem. Wir erstellen schnell mal ne leere configuration.php in der Konsole:

  • touch /var/www/configuration.php
  • RETURN
  • chmod 755 /var/www/configuration.php
  • RETURN
  • chown www-data /var/www/configuration.php
  • RETURN

Zurück im Webbrowser klicken wir oben rechts auf „Prüfung wiederholen“ und siehe da, die configuration.php ist beschreibbar.

WICHTIG: Die Rechte der configuration.php sollten auf 444 (nur lesen für alle Besitzer/Gruppen/Andre) stehen, sobald die Konfiguration / Installation von Joomla abgeschlossen ist.

  • Weiter gehts -> Klick auf Weiter
  • Lizenzvereinbarung lesen -> Klick auf Weiter
  • Datenbankverbindung, jetzt wirds nochmal spannend. Wir tragen hier jetzt die Daten des User / der Datenbank ein, die wir weiter oben im Artikel für Joomla erstellt haben. NICHT DER ROOTBENUTZER! Im Tutorial war das als User: joomlausr, als Datenbank: joomla, Host ist localhost und klicken auf Weiter. Siehe  da, es klappt.
  • Der nächste Punkt (FTP Upload) bleibt auf NEIN -> Weiter
  • Nun wirds schon etwas entspannter, denn wir müssen nun festlegen, wie unsere Website heißt, eine Emailadresse hinterlegen bzw. ein Passwort für den Admin setzen. Bei einer Neuinstallation würde ich sehr dazu raten, die Beispieldateien zu installieren. (Dies ist standardmäßig bereits so vorbelegt). Ist alles ausgefüllt klicken wir wieder auf Weiter und sehen (hoffentlich 🙂  ):

Es kann nicht fortgefahren werden, solang das Verzeichnis installation nicht gelöscht wird! (Dieses ist ein Sicherheitsmerkmal von Joomla!.)

Also rein in die Konsole:

  • cd /var/www (oder eben der Pfad in dem die Joomlainstallation bei euch liegt)
  • RETURN
  • rm -r installation/
  • RETURN

So, Datei gelöscht. Klickt man jetzt im oben gezeigten Fenster (auf der letzten Seite auf Webiste -> oben rechts) sollte eigentlich die Joomlawebsite – unsere Joomlainstallation- erscheinen.

Über

  • http://localhost/administrator (oder eben eurer Websiteaddi gefolgt von /administrator/) gelangt man zum Adminlogin.
  • Als User ist admin, als Passwort das für den Admin gesetzte Passwort zu verwenden.
  • Wir sollten dann ins Backend gelangen

Bingo, funktioniert ebenfalls!

Sicherheit, abschließende Tätigkeiten

Ändern der Berechtigungen für die configuration.php (444 -> lesen für alle, mehr nicht):

  • cd /var/www/
  • RETURN
  • chmod 444 configuration.php
  • RETURN

Verzeichnisberechtigungen

Dateien sollten immer auf 644 und Ordner immer auf 755 stehen.

safemode

Der safemode (eine PHP Konfigurationseinstellung, die in der php.ini steht) sollte bei Joomla 1.5 auf on geschaltet werden können. Die php.ini findet man unter Debian Lenny im Verzeichnis:

  • /etc/php5/apache2

Wer nachschauen will/muss, kann diese Datei in einem Editor öffnen und durchforsten.

register_globals

Ebenso in der php.ini zu finden ist register_globals, das auf jeden Fall auf off stehen muss!

Absichern des /administrator Zuganges

Als sehr sicher gilt der Einsatz einer sogenannten .htaccess Datei, die – zusätzlich zum normalen Login von Joomla – noch ein Passwort abfragt, bevor die Joomla-Loginseite erscheint. Für den Einsatz der .htaccess Datei ist auch noch eine Datei mit den Benutzerdaten, der berechtigten User+Passwort nötig. Diese Datei wird oft .htpasswd genannt und sollte nicht in einem zugänglichen Bereich der Website gespeichert werden.

Beim erstellen der .htpasswd Datei ist darauf zu  achten, dass das Passwort (zumindest unter Linux) NICHT im Klartext eingegeben werden kann, sondern die Datei und der Inhalt über das Befehlszeilenprogramm htpasswd erstellt wird.

  • htpasswd -c .htpasswd operator
  • RETURN

Erstellt die Datei .htpasswd mit User operater und fragt danach nach dem Passwort für den User. Der Inhalt der Datei sieht dann so aus:

Die dazugehörige .htaccess kann so aussehen:

  • AuthType Basic
  • AuthName „Service „Servicebereich“
  • AuthUserFile /var/.htpasswd (Pfad zur .htpasswd -> absolut!)
  • require valid-user

Wichtig ist, dass die Directory Directive des Apache angepasst wird. Genaugenommen handelt es sich um die Option AllowOverride, die standardmäßig auf None steht und auf All umgestellt werden muß:

  • <Directory /var/www/>
  • Options Indexes FollowSymLinks MulitViews
  • AllowOverride All (Standard = None, dann funktioniert .htaccess nicht!)
  • Order deny, allow
  • allow from all
  • </Directory>

Den Apachen nach der Änderung mittels /etc/init.d/apache2 restart neu starten.

In jedem  Verzeichnis in dem nun die .htaccess Datei liegt, wird vor Zugriffsgewährung Benutzername und Passwort abgefragt.

Weitere Sicherheitsmaßnahmen folgen.

IPhone Verpackung – Ebay auf 93 Euro??

Beim Durchsuchen von Ebay ist mir gerade das ins Auge gestochen:

Hier wird eine Verpackung für ein IPhone 3 angeboten. Die Auktion steht bei 27 Geboten und erreichte bereits EUR 93,00. Vielleicht sollte ich meine Verpackungen (zwar nicht IPhone) auch verkaufen? Gibts ja wohl nicht. Lesen Leute … lesen!