Automatische Updates auf Ubuntu Server nutzen

optimox.de zieht um und wird

techgrube_logo_5_klein


Ubuntu Server bietet die Möglichkeit verfügbare Sicherheitsupdates, bzw. auch alle Updates automatisch installieren zu lassen.
Dies wird vom Paket unattended-upgrades übernommen, welches zuerst mit

sudo apt-get install unattended-upgrades

installiert werden muss.
Die Konfiguration erfolgt anschließend über die Datei /etc/apt/apt.conf.d/50unattended-upgrades, welche mit einem Texteditor geöffnet wird. Im oberen Teil findet sich folgender Abschnitt:

// Automatically upgrade packages from these (origin:archive) pairs
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};

Weiterlesen

Backups mit Duplicity und Scduply auf Dropbox

optimox.de zieht um und wird

techgrube_logo_5_klein


In vorherigen Artikeln habe ich die Einrichtung von Backups mit Duplicity und Scduply(Verschlüsselte Onlinebackups mit duplicity und scduply) beschrieben, sowie die Nutzung von Google Drive Speicherplatz für die Backups (Backups mit Duplicity und Scduply auf Google Drive).

Als weitere Alternative soll hier nun die Nutzung von Dropbox gezeigt werden, welche ja ebenfalls günstigen Speicherplatz in großen Mengen anbietet. Da die Backups vor dem Upload auf dem Client verschlüsselt werden spielen auch Privatsphärenbedenken gegenüber Dropbox keine Rolle. Die Backups werden durch die Dropbox API direkt in die Dropbox hochgeladen, so dass der normale Syncclient nicht auf dem Rechner laufen muss.

Weiterlesen

Backups mit Duplicity und Scduply auf Google Drive

optimox.de zieht um und wird

techgrube_logo_5_klein


Die Einrichtung von Backups mit Duplicity und Scduply habe ich bereits im Artikel Verschlüsselte Onlinebackups mit duplicity und scduply beschrieben. Nun brauchen wir noch einen geeigneten Anbieter um unsere Backups zu speichern.

Da Google mit Google Drive sehr günstigen Onlinespeicherplatz anbietet ist es natürlich reizvoll seine Backups dort unterzubringen. Alternativ ist auch eine Sicherung in der Dropbox möglich (Backups mit Duplicity und Scduply auf Dropbox).

Da die Backups mit Duplicity vor dem Upload verschlüsselt werden können habe ich auch keine bedenken diese bei Google zu speichern.
Glücklicherweise unterstützt Duplicity die Google Drive API, allerdings erst nach Installation der Google Data Python Library.

Zuerst passen wir in der Datei /ets/scduply/testbackup/conf das Ziel für unser Backup an, so dass es folgendermaßen aussieht:

TARGET='gdocs://meinlogin@gmail.com/backups/testbackup'
TARGET_PASS='MeinGooglePasswort'

Weiterlesen

Verschlüsselte Onlinebackups mit duplicity und scduply

optimox.de zieht um und wird

techgrube_logo_5_klein


Duplicity ist ein mächtiges Kommandozeilentool um vollständige oder inkrementelle Backups zu machen. Die Backups können verschlüsselt werden und lokal, oder auf fast allen Cloudspeicherdiensten abgelegt werden. Dazu unterstützt Duplicity sowohl gängige Protokolle wie SSH oder WebDAV als auch die APIs von z.B. Amazon Web Services, Google Drive oder Dropbox. Duplicity ist unter Ubuntu standardmäßig installiert und das Backuptool deja-dup der Ubuntu Desktopversion ist nur eine GUI für duplicity. Backups die mit Duplicity erstellt wurden können somit auch mit Deja-dup zurückgespiel werden und umgekehrt.

Da die Konfiguration von Duplicity etwas sperrig ist und endlos lange Kommandos erfordert gibt es einige Skripte, welche die Nutzung vereinfachen. Eines der bekanntesten ist Duply. Ich verwende eine Weiterentwicklung von Duply mit dem Namen SkyCover Duply bzw. scduply. Der Vorteil von Scduply ist, neben der einfachen Konfiguration auch dass es schön aufbereitete Statusmails versenden kann.

scduply_status

Weiterlesen

SSH Login mit Public-/Private-Key Authentifizierung

optimox.de zieht um und wird

techgrube_logo_5_klein


Standardmäßig erfolgt der Login via SSH auf einem Server mit Benutzername und Passwort. Neben dieser Art der Authentifizierung unterstützt SSH außerdem die Authentifizierung mittels Public-/Private-Key Verfahrens. Dieses gilt im Gegensatz zur Passwort-Authentifizierung als wesentlich sicherer, da ein Hack aufgrund eines unsicheren Kennworts nicht mehr möglich ist. Sinnvollerweise wird daher nach der einrichtung die Passwort-Authentifizierung deaktiviert, es ist jedoch auch möglich beide Varianten parallel zu nutzen.

Zuerst erstellen wir mit openssh das benötigte Schlüsselpaar. In diesem Fall einen RSA-Schlüssel mit einer Schlüssellänge von 4096 Bit mit dem Befehl
ssh-keygen -b 4096

Weiterlesen

CentOS Firewall konfigurieren mit firewalld

optimox.de zieht um und wird

techgrube_logo_5_klein


CentOS (7) bringt mit firewalld eine einfach zu konfigurierende Firewall mit. Im Gegensatz zu UFW unter Ubuntu ist die Firewall unter Centos 7 von Anfang an aktiv. Sie unterstützt IPv4 und IPv6 als auch unterschiedliche Zonen für unterschiedliche Interfaces. Wird einem Interface z.B. die Zone „home“ zugewiesen, werden alle eingehenden Verbindungen angenommen. Wird die Zone „public“ zugewiesen, werden keine eingehenden Verbindungen angenommen, außer diese wurden explizit zugelassen. Für einen Server im Internet ist somit die Zone „public“ die geeignete.

Um zu überprüfen ob die Firewall bereits aktiv ist wird folgender Befehl als root ausgeführt

# systemctl status firewalld

Weiterlesen

Installieren von Netstat auf einer CentOS Minimalinstallation

optimox.de zieht um und wird

techgrube_logo_5_klein


Nach der Installation einer CentOS Minimalinstallation fällt auf, dass diese noch viel minimaler ist als die von Ubuntu. Wenn man z.B. versucht Netstat auszuführen wird dies nur mit der Fehlermeldung quittiert, dass der Befehl unbekannt sei.

Um Netstat zu installieren müssen wir zuerst herausfinden welches Paket diesen Befehl überhaupt enthält. Dies erreichen wir mit

yum whatprovides netstat

Weiterlesen

SSL für phpMyAdmin erzwingen

optimox.de zieht um und wird

techgrube_logo_5_klein


Schnell kann es einem passieren, dass man sich in phpMyAdmin einloggt und beim aufrufen der Seite vergisst das https voranzustellen. Dann steht man vor der unschönen Situation, dass man gerade sein MySQL Passwort unverschlüsselt über das Internet übertragen hat.

phpMyAdmin bietet die Möglichekeit die Verwendung von SSL zu erzwingen, ohne das man die URL rewrite Funktion des Webservers bemühen muss.

Dazu einfach in der Configdatei /etc/phpmyadmin/config.inc.php am Ende folgende Zeile eintragen:

$cfg['ForceSSL'] = TRUE;

Dies führt dazu dass phpMyAdmin immer über https aufgerufen wird.

 


Creative Commons Lizenzvertrag
Dieser Artikel ist lizenziert unter einer Creative Commons Namensnennung 3.0 Deutschland Lizenz.

Bestimmten Usern den Login per SSH verbieten

optimox.de zieht um und wird

techgrube_logo_5_klein


Es kann sinnvoll sein nur bestimmten Usern den Login auf den Rechner per SSH zu erlauben. Standardmäßig ist der Login jedem User gestattet. Um festzulegen, welchen Usern der Login ermöglicht werden soll muss zuerst die SSH Config unter /etc/ssh/sshd_config geöffnet werden

sudo nano /etc/ssh/sshd_config

Weiterlesen

1 2 3 4 5 9