SSL-verschlüsselte Verbindungen ermöglichen unter Apache2

Eine solche SSL-Verschlüsselung kann auch für den eigenen Apache Server eingerichtet werden. Benötigt wird dafür das Apache Modul „ssl”:

a2enmod ssl
service apache2 restart

Da die verschlüsselte Kommunikation zwischen Browser und Webserver nicht über Port 80, sondern über Port 443 abläuft, muss für jeden Port-80 -VirtualHost eine Entsprechung mit Port 443 angelegt werden, wenn SSL für eine (Sub-/)Domain verwendet werden soll:

    ServerName beispiel.de
    DocumentRoot /var/www/beispiel.de/
    
    SSLEngine on
    SSLCertificateFile      /etc/ssl/certs/ssl-cert-snakeoil.pem
    SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
#   SSLCertificateChainFile /etc/apache2/ssl.crt/server-ca.crt

Der untere Teil der Konfiguration legt die SSL-Einstellungen fest. Die SSL-Engine wird aktiviert und die Pfade zu den Zertifikaten festgelegt. Benötigt werden mindestens ein Public Key (CertificateFile) und ein Private Key (CertificateKeyFile). Die Zeile der dritten Pfadangabe ist auskommentiert. Sie wird häufig benötigt, wenn Zertifikate von anerkannten Zertifikatsanbietern wie z.B. SSL-Trust verwendet werden sollen. Aktuell werden aber keine offiziell anerkannten Zertifikate genutzt, sondern Testzertifikate, die vom Server selbst ausgestellt wurden. Die letzte Zeile wird daher nicht benötigt. Diese sind übrigens nicht vertrauenswürdig, weshalb die Browser später warnen werden, wenn eine verschlüsselte Verbindung hergestellt wird. Für Testzwecke reicht ein selbst erzeugtes Zertifikat aber zunächst aus.

Nach den Änderungen an der Konfiguration muss Apache2 neu gestartet werden:

service apache2 restart

Der VirtualHost sollte nun auch über https erreichbar sein. Euch wird im Browser beim ersten Aufruf eine Warnung angezeigt, die ihr aber ignorieren könnt. Für den Einsatz von SSL in der Öffentlichkeit sollten Zertifikate von anerkannten SSL-Certificate Authorities verwendet werden, damit Besucher eurer Seite nicht durch Warnungen abgeschreckt werden. Diese sind aber normalerweise nicht besonders günstig.

AH00558 Fully Qualified Domain Name Fix

Dieses Tutorial zeigt Ihnen, wie Sie die Ausgabe von Apache2 „AH00558 Fully Qualified Domain Name“ beheben.

Der vollständige Fehler ist wie folgt gelistet "AH00558: apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1. Set the 'ServerName' directive globally to suppress this message" .

Der obige Fehler tauchte bei dem Versuch auf, einen Web-Server auf Ubuntu 14.04 zu starten. Das alte Fix vom Hinzufügen der Zeile ServerName localhost in die httpd.conf Datei arbeitete auf Ubuntu 13.04 und früheren Versionen, aber scheint nicht auf der neueren Ubuntu 14.04 zu arbeiten.

Öffnen Sie das Terminal und melden Sie sich als Root an.

Bearbeiten Sie die apache2.conf Datei, indem Sie:

 nano /etc/apache2/apache2.conf

eingeben.

Scrollen Sie bis zum unteren Rand des Dokuments und fügen Sie die folgende Zeile

 ServerName localhost

Speichern und schließen Sie die Datei.

Starten Sie den Apache2 Server neu unter dem Befehl …

 service apache2 restart

und Ihr Server wird ohne der Meldung „AH00558 Fully Qualified Domain Name“ starten.

ProFTPD auf Ubuntu wird unerwartet gestoppt

Hier ist eine Workaround-Lösung dank: https://bugs.launchpad.net/ubuntu/+source/proftpd-dfsg/+bug

Das Problem ist, aufgrund ProFTPD nicht rechtzeitig stoppt, um neu gestartet zu werden.

Der Workaround ist es, die Service-Datei zu bearbeiten, um eine Wiederholung und Schlaf hinzufügen.
/etc/init.d/proftpd

Finden Sie diese Zeile:
start-stop-daemon --stop --signal $SIGNAL --quiet --pidfile "$PIDFILE"

und ergänzen Sie die Zeile um folgenden Befehl:
start-stop-daemon --stop --signal $SIGNAL --retry 1 --quiet --pidfile "$PIDFILE"

Diese Änderung sollte das Problem lösen.

Abhängig von Ihrem System müssen Sie eventuell den Schlaf zu 2 oder sogar noch höher steigern.  YMMV.
Verbesserungsvorschläge sind herzlich willkommen ;-).

Automatische Updates von ClamWin als Dienst unter Microsoft Windows Server

Die Installation und die Bedienung von ClamWin ist ziemlich leicht. Aber ein Antivirenscanner muss nicht nur installiert werden sondern auch aktuell gehalten werden – dabei soll dieser Artikel helfen.

Leider funktioniert das automatische Update nur, wenn die Tray-Anwendung läuft, d.h. ein Benutzer angemeldet ist. Dies sollte bei einer Serverplattform aber nur selten zutreffen. Daher folgend eine Anleitung um trotzdem einen regelmäßigen Update (von je 1 Stunde) der Signaturen zu erreichen.

  1. Unter: C:\Program Files (x86)\ClamWin\Bin die Datei freshclam.conf mit foldendem Inhalt anlegen:
    Checks 24
    DatabaseDirectory C:\ProgramData\.clamwin\db
    DatabaseMirror db.de.clamav.net
    DatabaseMirror database.clamav.net
    DNSDatabaseInfo current.cvd.clamav.net
    MaxAttempts 5
    UpdateLogFile C:\Program Files (x86)\ClamWin\Bin\freshclam.log
  2. In der Windows Registry folgende Einstellungen unter [HKEY_LOCAL_MACHINE\SOFTWARE\ClamWin] vornehmen:
    "ConfigDir"="C:\\Program Files (x86)\\ClamWin\\Bin"
  3. Die Eingabeaufforderung öffnen und dort fogendes eingeben:
    cd C:\Program Files (x86)\ClamWin\Bin\
    freshclam.exe --install

    Anschließend sollte die Meldung “Service FreshClam successfully created” erscheinen.
  4. Unter Systemsteuerung\Verwaltung\Dienste prüfen, ob der Dienst “ClamWin Free Antivirus Database Updater” gestartet ist und der Starttyp auf “Automatisch” steht; ansonsten die Einstellungen entsprechend anpassen.

Wenn der Dienst Aktiv ist kann man in der Logdatei auslesen ob die Updates getätigt worden sind.

“7 Jahre Uptime will man nicht verlieren” oder “Wir ziehen einen Server per U-Bahn USV gestützt um”

Heute war ich mal wieder ohne jeglichen Hintergedanken in meinem XING-Profil unterwegs wo mir zufällig folgende Diskussion in einem Forum in die Augen fiehl:

… “7 Jahre Uptime will man nicht verlieren” oder “Wir ziehen einen Server per U-Bahn USV gestützt um”
Wir haben ein neues Rechenzentrum gebaut … und ein Rechner hatte eine Uptime von unglaublichen 7 Jahren.
So etwas will man natürlich nicht einfach verlieren ;-) …

Moving online webserver using public transport