Problem: Es wurde ein Verzeichnisschutz per .htaccess Datei angelegt. Wenn man nun in den geschützen Ordner wechseln möchte, so kommt der Error: htaccess password protection 310 (net::ERR_TOO_MANY_REDIRECTS).
Im Error Log am Webserver kann man viele Error 302 sehen.
Grund: Am Server, im Root Verzeichnis (ISPConfig) der Webseite fehlten die Error Dokumente im Order Error.
Lösung: Den Ordner web/error wieder mit den Dokumenten herstellen.
Das HP OMEN Gaming Notebook hat eine Intel i7-6700HQ CPU, 8GB RAM, eine NVIDIA GeForce GTX 960M Grafikkarte und sowohl eine SSD mit 128 GB und eine 2,5 Zoll 1TB Festplatte.
Für viele ist beim neuen HP OMEN sicher der neue DDR4 RAM Speicher und die 128GB SSD PCIe M.2 2280 ein Kaufgrund. Dies ist abgesehen von der etwas besseren NVIDIA GeForce GTX 960M Grafikkarte der größte Unterschied zur HP Envy 17 Serie.
Allerdings muss man hier gleich bemerken, dass keine schnelle PCIe NVMe verbaut ist, sondern nur eine SATA mit PCIe interface. Und hier auch noch eine eher langsame ADAT IM2S3138E-128GM-B.
Der Linux Webserver soll für den Betrieb verschiedener Content Management Systeme geeignet sein.
Type: Linux Apache2 Webserver.
Unterstützte Skriptsprachen: PHP, Perl, Python, Ruby.
Datenbank MySQL.
Dateizugriff für Benutzer über FTP.
Mailserver.
Webservermanagement System auf Open Source Basis ISPConfig.
Minimum Hardware für Webserver mit CMS
CMS Systeme stellen oft große Anforderungen an den Webserver. Besonders WordPress, welches das am Meisten eingesetzte System ist, benötigt viel Ressourcen. Besonders wenn es große Webseiten sind, steigen die Anforderungen enorm. Für den Betrieb von einer Webseite mit einem CMS wie WordPress sollte man minimum:
1 CPU mit 2000Mhz
2 GB Ram
Speicherplatz je man Bedarf,
für ein Besucheraufkommen von 2000 User pro Tag rechnen. Dabei ist nicht eingerechnet, wenn ein aggressiver Bot (Suchserver) die Seite scannt.
Mit dem Einsatz einer SSD als Festplatte kann man die Leistung eines Webservers um etwa 100% steigern.
Für jede weitere Webseite sollte man ca. 20% an CPU und Ram hinzufügen. Bei virtuellen Serversystemen sollte man darauf achten, dass die Leistung auch tatsächlich für das System reserviert ist.
Linux Betriebssystem Installation (Auswahl vom installierten Betriebssystem)
Da man in den wenigsten Fällen tatsächlich das Betriebssystem selbst installieren muss, wird in dieser Beschreibung die Installation des Betriebssystems nicht behandelt. Im Normalfall wird der Server bei einem Provider bestellt. Dort kann man dann auswählen, mit welchen Betriebssystem der Server geliefert werden soll. Viele Provider bieten auch eine automatisierte Image Installation an. Hier wird in der Zugangskonsole eingestellt, welches Betriebssystem installiert werden soll. Auch gibt es hier oft Systeme, die bereits mit fast allen Anforderungen an einen Webserver installiert werden. Man kann so jederzeit den Server neu installieren.
In diesem Beispiel gehen wir von einer „Minimum Ubuntu 14.04 LTS“ Installation aus.
SSH
Über die Secure Shell SSH Konsole erhalten wir Zugriff auf unseren Webserver. Bei der bestellung wird dieser Dienst immer installiert. Das Passwort und den Benutzer erhalten wir per Mail oder über die Konsole beim Provider.
Standardmäßig wird der Server mit dem Benutzer root ausgeliefert. Da dieser Benutzer der Hauptangriffspunkt von Hackerattacken ist, sollte man einen weitern Benutzer anlegen. Mit diesem Benutzer meldet man sich dann am Server an und verbietet die Remoteanmeldung für den Benutzer root. Einer der bekanntesten SSH Clients ist Putty.
Anleitung: Als root User an der Konsole anmelden. Neuen User anlegen:
sudo adduser *neuername*
*neuername* durch den gewünschten Namen ersetzten (ohne * *).
SSH Login für Root verbieten:
Die Konfigurationsdatei für den SSH Dienst bearbeiten.
vim /etc/ssh/sshd_config
Hier suchen wir nach dem Eintrag:
PermitRootLogin yes
Diesen ändert man zu:
PermitRootLogin no
Nun wird der Dienst mit dem Befehl neu gestartet:
sudo /etc/init.d/ssh restart
Nun sollte man sich aus dem System abmelden und nochmals versuchen, sich mit dem Benutzer root anzumelden. Dies sollte nun nicht mehr möglich sein. Ab sofort meldet man sich nur noch mit dem neuen Benutzer an. Somit hat man die Angriffsstelle „Benutzer root“ beseitigt.
HTOP Serverauslastung
Htop ist ein kleines Tool um die Serverauslastung und verendeten Ressourcen am Server anzuzeigen. Ebenso kann man Prozesse über dieses Tool beenden.
Anleitung: Installation HTOP:
apt-get install htop
Der Aufruf erfolgt nach der Installation mit dem Befehl:
htop
Nach der Neuinstallation eines Servers, besonders bei VPS Systemen, kommt es immer wieder vor, dass einige Prozesse, wegen fehlerhafter Installation, zu viel Leistung (CPU und RAM) verbrauchen. Ein erster Blick in HTOP zeigt an, ob alles sauber ohne Last läuft.
Wie im Bild zu sehen ist, verbraucht der Server momentan nur 84Mb Ram und 0% CPU. Somit sollte der Server sauber laufen.
Die Festplattenbelegung kann man sich mit dem Befehl:
df –h
ansehen.
Serverupdate Linux Betriebssystem
Wenn die Server ausgeliefert werden, so haben diese oft eine veraltete Version installiert. Eine der ersten Schritte, bevor man weiter Software installiert, sollte ein Update sein
Anleitung Serverupdate Linux Betriebssystem:
Man führt diese 2 Befehle aus und die Updates werden installiert:
Nach der installation sind verschiedene Texteditoren installiert. Meist sind dies Nano, Vi und Vim. Da der Standardeditor Vim einige Fehler hat, sollt man vim-nox installieren.
Anleitung:
Über diesen befehl wird der Editor installiert:
apt-get install vim-nox
Damit dieser Editor auch verwendet wird, wenn man dem Befehl vim aufruft, muss dieser noch aktiviert werden.
So wird der Editor umgestellt:
update-alternatives --config editor
Nun werden alle Editoren angezeigt. Hier wählt man die Nummer von vim.nox.
Netzwerkeinstellungen
Nach der Auslieferung des Servers, sollten im Normalfall die Netzwerkeinstellugen bereits richtig sein. Dies kontrolliert man in der Konfigurationsdatei /etc/network/interfaces
In der /etc/hosts Konfigurationsdatei muss der Name vom Server stehen.
Konfigurationsdatei öffnen:
vi vi /etc/hosts
In der zweiten Zeile muss die IP Adresse stehen, gefolgt vom vollen Namen mit Domain und dann nur der Name von Server ohne Domain.
Beispiel:
192.1.1.1 server1.meinedomain.at server1
Nun wird der volle Name auch noch in die /etc/hostname Datei eingetragen.
Befehl:
echo server1.meinedomain.at > /etc/hostname
Service neu starten.
service hostname restart
Nun wird der Eintrag mit dem Befehl kontrolliert:
hostname
hostname –f
Bei beiden Befehlen muss der volle Name mit Domain (server1.meinedomain.at) angezeigt werden. Ist dies nicht der Fall, gibt es später viele Probleme!!
Network Time Protocol (NTP)
Damit sich die Systemzeit automatisch mit einem Internetzeitserver synchronisiert, wird der NTP Client Dienst installiert:
apt-get install ntp ntpdate
Linux Ubuntu sources.list ändern
Ubuntu aktualisiert und installiert Software über die, in der /etc/apt/sources.list Datei eingetragenen Server. Die diese Standardliste nicht alle Server listet, die wir für die Installation brauchen, wird diese durch die nachfolgende Ausgetauscht.
Anleitung:
vi /etc/apt/sources.list
Hier alle Einträge löschen und durch die neue ersetzen. (Man kann sie auch unten anhängen. Dann kommen einige Meldungen, dass diverse Einträge doppelt sind)
# deb cdrom:[Ubuntu-Server 14.04 LTS _Trusty Tahr_ - Release amd64 (20140416.2)]/ trusty main restricted
#deb cdrom:[Ubuntu-Server 14.04 LTS _Trusty Tahr_ - Release amd64 (20130423.2)]/ trusty main restricted
# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://de.archive.ubuntu.com/ubuntu/ trusty main restricted
deb-src http://de.archive.ubuntu.com/ubuntu/ trusty main restricted
## Major bug fix updates produced after the final release of the
## distribution.
deb http://de.archive.ubuntu.com/ubuntu/ trusty-updates main restricted
deb-src http://de.archive.ubuntu.com/ubuntu/ trusty-updates main restricted
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://de.archive.ubuntu.com/ubuntu/ trusty universe
deb-src http://de.archive.ubuntu.com/ubuntu/ trusty universe
deb http://de.archive.ubuntu.com/ubuntu/ trusty-updates universe
deb-src http://de.archive.ubuntu.com/ubuntu/ trusty-updates universe
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://de.archive.ubuntu.com/ubuntu/ trusty multiverse
deb-src http://de.archive.ubuntu.com/ubuntu/ trusty multiverse
deb http://de.archive.ubuntu.com/ubuntu/ trusty-updates multiverse
deb-src http://de.archive.ubuntu.com/ubuntu/ trusty-updates multiverse
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://de.archive.ubuntu.com/ubuntu/ trusty-backports main restricted universe multiverse
deb-src http://de.archive.ubuntu.com/ubuntu/ trusty-backports main restricted universe multiverse
deb http://security.ubuntu.com/ubuntu trusty-security main restricted
deb-src http://security.ubuntu.com/ubuntu trusty-security main restricted
deb http://security.ubuntu.com/ubuntu trusty-security universe
deb-src http://security.ubuntu.com/ubuntu trusty-security universe
deb http://security.ubuntu.com/ubuntu trusty-security multiverse
deb-src http://security.ubuntu.com/ubuntu trusty-security multiverse
## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu trusty partner
# deb-src http://archive.canonical.com/ubuntu trusty partner
## Uncomment the following two lines to add software from Ubuntu's
## 'extras' repository.
## This software is not part of Ubuntu, but is offered by third-party
## developers who want to ship their latest software.
# deb http://extras.ubuntu.com/ubuntu trusty main
# deb-src http://extras.ubuntu.com/ubuntu trusty main
Nun die Änderungen einlesen.
apt-get update
Shell ändern
Damit die Installation von ISPConfig problemlos funktioniert, muss die Linux Shell (Terminalfenster) umgestellt werden.
dpkg-reconfigure dash
Es öffnet sich ein farbiges Fenster. Nun wählt man NO!
AppArmor löschen
Standardmäßig ist das Linux Sicherheitsprogramm AppArmor. Da dieses System nicht mit dem Webserver zusammenarbeitet und durch ein anders ersetzt wird, werden wir dieses nun löschen.
Als Email Server wird Postfix und Dovecot installiert.
Als Datenbankserver MySQL.
Rootkit rkhunter: Überwacht das System auf schädliche Dateien und sucht nach Rootkits.
Binutils: Sammlung von Programmierwerkzeugen.
Bei nahezu jeder installation von Linux wird sendmail installiert. Über diesen Dienst versendet der Server nachrichten per Email. Da wir Postfix installieren, muss dieser als erstes deinstalliert werden.
Anleitung Sendmail löschen:
service sendmail stop; update-rc.d -f sendmail remove
Nun kann man Postfix / Dovecot & MySQL installieren.
Es öffnet sich ein Fenster mit der MySQL root user Passwort Erstellung. Hier muss man nun ein neues Passwort erstellen und dies 2 mal eingeben. Bitte dieses Passwort notieren, da man es später noch oft braucht!
Als nächstes erscheint das „Configuing dovecot-core“ Fenster um ein SSL Zertifikat zu erstellen. Man wählt hier YES und bestätigt alle Fragen mit Enter (oder gibt eigene Daten ein)
Nun kommt das „Postfix Configuration“ Fenster. Hier wählt man „Internet Site“
Als 4. Fenster kommt System mail name. Hier sollte der Name vom Server bereits eingetragen sein.
Nun die Postfix Konfiguration öffnen
vi /etc/postfix/master.cf
In dieser Datei ist alles auskommentiert (am Anfang jeder Zeile ist ein #)
Hier muss man nun den Bereich submission und smtps aktivieren und jeweils die ersten 3 Zeilen aktivieren. Darunter muss man jeweils die Zeile
Mit der Standardinstallation akzeptiert der MYSQL Server nur intern Zugriffe 127.0.0.1. Um sich von Extern auf den Server verbinden zu können, muss man dies erlauben.
vi /etc/mysql/my.cnf
Die Zeile bind-address = 127.0.0.1 suchen und auskommentieren.
# bind-address = 127.0.0.1
MySQL Service neu starten.
service mysql restart
Mail-Servern Virenscanner und Spam Filter: amavisd-new, SpamAssassin, & ClamAV
Jeder Mailserver benötig einen Virenscanner um den Benutzer bereits am Server vor Viren zu schützen und Spamfilter, um die Spamflut zu minimieren.
Da die Software ISPConfig, welche wir später installieren, einen eigenen Filter für SpamAssassin verwendet, kann man diesen wieder deaktivieren und löschen.
Wenn auch Ruby Dateien am Webserver laufen sollen, muss man die Konfiguration /etc/mime.types bearbeiten.
vi /etc/mime.types
Hier sich man die Zeile application/x-ruby
und kommentiert diese aus.
Nun wird der Apache neu gestartet, damit alle Änderungen wirksam werden.
service apache2 restart
Weiter Apache Module installieren: Xcache & PHP-FPM
Xcache beschleunigt PHP Anwendungen enorm und entlastet so den Webserver. PHP-FPM ist ein anderer PHP-Interpreter. Man kann später über ISPConfig zwischen den einzelnen PHP-Interpreter auswählen und für jede Seite festlegen. Je nach installierten CMS, ist der eine oder andere besser. Die optimale Lösung findet man meist in der CMS Dokumentation.
Anleitung:
apt-get install php5-xcache
service apache2 restart
apt-get install libapache2-mod-fastcgi php5-fpm
a2enmod actions fastcgi alias
service apache2 restart
Die nachfolgenden Fragen füllt man je nach Bedarf aus.
chmod 600 /etc/ssl/private/pure-ftpd.pem
service pure-ftpd-mysql restart
18. (BIND DNS Server: nur wenn eigener DNS benötigt wird)
Ein eigener DNS Server wird in vielen Fällen nicht benötigt. Somit sollte man diesen nur bei Bedarf installieren. Er benötigt teilweise viel Leistung und erzeugt eine zusätzliche Angriffsfläche für Hacker. In dieser Anleitung wird er nicht behandelt.
Die Cronjob Konfiguration von Awstats öffnen und alles auskommentieren
vi /etc/cron.d/awstats
Sicherheitstool – fail2ban
Fail2ban ist ein Sicherheitsprogramm, welches die LOG Dateien überwacht. Wenn jemand versucht, sich an einen Dienst anzumelden und dabei eine bestimmte Anzahl von Versuchen überschreitet, wird dieser (IP), auf eine bestimmte Zeit über die Firewall gesperrt. So kann man SSH, FTP, MySQL usw. überwachen. Im fail2ban Log kann man dann Angreifer – IPs identifizieren und bei wiederholten, andauernden Angriffen, entweder beim Provider sperren lassen, bei der Polizei anzeigen oder die Netzwerkkonfiguration (routing) so abändern, dass der Server auf diese IP Adressen nicht antwortet.
Anleitung Installation von fail2ban:
apt-get install fail2ban
Konfiguration für FTP & Mail
Datei /etc/fail2ban/jail.local erstellen und nachfolgende Konfiguration erstellen.
echo "ignoreregex =" >> /etc/fail2ban/filter.d/postfix-sasl.conf
service fail2ban restart
21. Server-Management-Panel : ISPConfig 3
Über ISPConfig 3 kann man den Webserver komfortabel konfiguriern. Man kann Benutzer anlegen und diese können dann ihre Webseite, FTP Zugänge und Datenbanken selbst erstellen und verwalten. ISPConfig ist ein Open Source System und ist für jeden kostenlos erhältlich.
Die ersten 5 Punkte mit Enter bestätigen. Dann muss man das MYSQL Root Passwort eingeben, welches man am Anfang der Installation angelegt hat. Alle weiteren Fragen mit Enter bestätigen.
Zum Schluss sollte man die Meldung: „Installation completed.“ sehen.
Die Weboberfläche ruft man nun mit:
https://server1.meinedomain.at:8080/ auf. (oder mit der IP https://ip:8080)
Benutzer ist: admin Passwort ist: admin
Als erstes wird das Passwort geändert.
Dies findet man unter: System – CP User
Ende Installationsanleitung von ISPConfig
SSH Absicherung verstärken
Der SSH Service ist die Hauptangriffsfläche für jeden Hacker. Es gibt viele automatisierte Programme, die ständig versuchen, einen SSH Zugang zu finden. Meist mit sogenannten „Brute Force“ attacken. Leider kann man den SSH Dienst nicht abschalten, da man sonst nicht mehr auf den Server kommt. Jedoch kann man den Zugang erschweren.
Da wir bereits unter Punkt 20 das Tool Fail2bann installiert haben, können wir dieses nutzen und SSH besser absichern. (Man kann auch den SSH – Dienst Port ändern. Die Meisten probieren es nur über Port 22)
Anleitung:
vi /etc/fail2ban/jail.conf
In der Konfigurationsdatei jail.conf sucht man den Eintrag [ssh] maxretry = 6.
Diesen ändern wir auf 3. Somit wird der Benutzer bereits an 3 fehlerhaften Login-versuchen über die Firewall gesperrt.
Ebenso den Eintrag [ssh-ddos] maxretry = 6 auf 3 ändern.
Anschließend Service neu starten.
/etc/init.d/fail2ban restart
Fail2ban erweitern
Mit der Installation von Fail2ban ist das System sehr moderat eingestellt. Um das ganze etwas zu verschärfen, erhöhen wir die Zeitspanne, nach der Fail2ban die Logs untersucht und erhöhen gleichzeitig die Sperrzeit.
Dies passiert über die Datei /etc/fail2ban/jail.conf.
Anleitung:
vi /etc/fail2ban/jail.conf
Hier gibt es die Parameter: bantime = 600 findtime= 600
(Zeit in Sekunden)
Diese erhöhen wir auf: bantime = 172800 findtime= 60000
Oder bei Bedarf noch höher!
Log Monitoring / Überwachung
Um sich das Überwachen der LOG Dateien zu erleichtern, kann man sich täglich eine Zusammenfassung der LOGs per Mail schicken lassen. Dazu kann man die Software Logwatch einsetzen.
Ab sofort bekommt man jeden Tag per Mail eine Zusammenfassung der LOG Dateien.
Routing Block IPs
Da wir jetzt die angreifenden IP – Adressen täglich im Mail von Logwatch sehen, sollt man die diversen IPs, welche immer wieder Angriffe starten, fest aus dem System aussperren. Dies funktioniert am effektivsten, wenn der Server auf Anfragen von diesen IPs nicht mehr reagiert.
Dazu erstellen wir Routingeinträge, welche ins Leere führen.
Um einzelne IPs zu blockieren, gibt man z.B. ein:
/sbin/route add -host 23.250.6.166 reject
Dadurch wird die IP 23.250.6.166 blockiert.
mit:
/sbin/route del -host 23.250.6.166 reject
Kann man die Adresse wieder erlauben.
Möchte man ein ganzen Netzwerk (255 Adressen) blockieren, so gibt man z:B.
/sbin/route add -net 23.250.6.0/24 gw 127.0.0.1 lo
Und zum Löschen der Blockierung:
/sbin/route dell -net 23.250.6.0/24 gw 127.0.0.1 lo
Diese Einträge in der Routing Tabelle halten nur bis zum nächsten Neustart des Servers. Um die IPs dauerhaft zu sperren, trägt man diese in die /etc/rc.local ein.
vi /etc/rc.local
Das sperren diverser böser IPs sollt man regelmäßig durchführen.
Eine Gute Liste für Böse IPs gibt es auf www.blocklist.de
Auch die ISPConfig Oberfläche ist ein beliebter Angriffspunkt für Hacker. Diesen kann man ebenso per .htaccess schützen.
Für die aktivieren hat ISPConfig bereits ein Script bei der Installation auf den Server kopiert. Es liegt unter /usr/local/ispconfig/server/scripts/ispconfig_htaccess.php.
Man muss dieses Script nur starten.
Man sollt vor dem Start dieses Scripts die Benutzer angelegt haben. (Zugangsdaten vom Panel)
Intrusion Prevention System gegen Denyal of Service Angriffe : ModEvasive
Modevasive ist ein Modul, welches zu viele Zugriffe in kurzer Zeit von einer Adresse auf den Server verhindert. Angreifer versuchen durch sehr viele Anfragen an den Webserver eine Überlastung zu erzeugen. Dadurch können einzelne Dienste ausfallen. Dadurch kann es passieren, das der Angreifer Zugriff auf den Server erhält.
ModEvasive kann dagegen teilweise schützen. Das Modul leitet den Angreifer auf eine „Zugriff verweigert 403“ Seite um.
Wenn diverse Fehlermeldungen bei CMS Systemen kommen, sollte man im LOG nachsehen. Manchmal muss man die Werte in der Konfiguration erhöhen. Besonders „DOSPageCount 2“ kann bei schnellen Verbindungen oft zu klein sein.
Am Besten testet man den Webserver, in dem man eine Webseite aufmacht und auf der F5 Taste bleibt. Nach einigen Sekunden sollte die Seite „Zugriff verweigert“ kommen.
Dabei die Serverauslastung mit HTOP im Auge behalten. Es sollten keine Dienste ausfallen und der Server nicht zu lange auf 100% laufen. Kommt die Meldung „Zugriff verweigert“ nicht, und Dienste am Server (z.B. MySQL) stürzt ab, so kann man die Werte verringern in der evasive.conf. Nach spätestens 5-10 Sekunden sollte „Zugriff verweigert“ kommen.
Nach jeder Änderung den Apache neu starten:
service apache2 restart
Smart disk monitoring (Hardware Server, nicht VPS) SMART
Mit den Smartmontools kann man die Festplatte auf Fehler überprüfen und laufend überwachen lassen. Wenn man den Webserver auf einem physikalischen Server (kein VPS) läuft, sollte man die Festplatten laufend überwachen. Im Normalfall kann man so einen Ausfall frühzeitig erkennen. Das Programm Smartmontools kann die Festplatten überwachen und bei Problemen bekommt meine eine Nachricht per Email.
Eine Anleitung zur Installation gibt es auf: https://help.ubuntu.com/community/Smartmontools
Wird eine Seite im FASTCGI Modus betrieben, so kommt es bei der Standardinstallation bei manchen Seiten beim Upload von Dateien zum Error 500. Abhilfe schafft die Konfigurationsdatei /etc/apache2/mods-available/fcgid.conf.
vi /etc/apache2/mods-available/fcgid.conf
Die Zeile MaxRequestLen 15728640 einfügen.
service apache2 restart
Raid überwachen (Hardware Server)
Wird der Server mit einem Software Raid ausgeliefert, so sollt man sich ebenfalls über Probleme mit dem Raid per Email informieren lassen.
Um die Einstellungen vom MYSQL Datenbankserver zu optimieren, kann man das Programm mysqltuner verwenden.
Installation:
apt-get install mysqltuner
Gestartet wird das Programm mit:
mysqltuner
Hier muss man dann den root User und das Passwort vom root User der MYSQL DB eingeben.
Es werden dann verschiedene Optimierungen angezeigt. Diese Einstellungen findet man alle in der /etc/mysql/my.cnf
Der Server sollt einige Tage laufen, bevor man mysqltuner startet. Danach die Optimierungen durchführen und wieder einige Tage warten. Nach 1-2 Woche sollt dann der MYSQL mit den optimalen Einstellungen laufen.
Cron: MySql täglich reparieren
In der DB entstehen immer wieder überhänge aus leeren Tabellen in der DB. Diese können manchmal zu Problemen führen. Um dies zu verhindern, kann man alle Datenbanken am MYSQL Server automatisch reparieren und optimieren lassen.
Dazu legt man einen Cron Job an. Diesen führt man je nach belieben aus, wenn am Server die geringste last ist.
Problem: Beim öffnen des Kalenders kommt die Meldung: diese Ordnergruppe kann nicht geöffnet werden.
Ursache:
Nach eine Update von Windows funktionierten plötzliche alle iCloud Kalender nicht mehr. Beim Klick auf den Kalenderorder eines iCloud Kalenders kommt die Meldung, das der Speicherort nicht verfügbar ist. Beim Klick auf den Ordner / Gruppe kommt die Meldung: diese Ordnergruppe kann nicht geöffnet werden.
Diese Anleitung beschreibt, wie man den phyMyAdmin Bereich zusätzlich per htaccess mit Passwortabfrage schützen kann.
Grund: Es gibt sehr viele Angriffe auf phyMyAdmin. Um sich davor zusätzlich zu schützen, gibt es die Möglichkeit phyMyAdmin my .htaccess Datei zu schützen.
Diese Anleitung basiert auf Ubuntu 14.04 mit ISPConfig Installation.
Anleitung phyMyAdmin htaccess
Die Datei /etc/phpmyadmin/apache.conf bearbeiten und um die Zeile „AllowOverride All“ ergänzen.
vi /etc/phpmyadmin/apache.conf
Hinzufügen unter der Zeile DirectoryIndex index.php
AllowOverride All
In das /usr/share/phpmyadmin Verzeichnis wechseln
cd /usr/share/phpmyadmin
Die Passwortdatei erstellen. Ganz hinten im Befehl steht der Benutzername! Diesen kann man frei wählen!
htpasswd -c .htpasswd Benutzername
Man wird 2 Mal nach dem Passwort gefragt, welches man erstellen möchte. Mit diesem Befehl wurde nun im Verzeichnis /usr/share/phpmyadmin die Datei .htpasswd angelegt. In dieser datei befindet sich der Benutzername und das verschlüsselete Passwort.
Seit vielen Versionen ist im Firefox Webbrowser per Standard in der Adresszeile des URLs das http:// oder auch https:// ausgeblendet.
In vielen Fällen ist das Fehlen vom http Teil sehr unangenehmen. Besonders dann, wenn man nur die Adresse www.bababa kopieren möchte und jedoch immer das http dabei ist, obwohl man es nicht haben möchte. Obwohl das http://nicht angezeigt wird in der Adressleiste vom Firefox, so wird es trotzdem mitkopiert, wenn man die Adressleiste kopiert.
Um dem ganzen Problem Abhilfe zu schaffen, sollt man das http:// oder https:// in der Konfiguration wieder einblenden.
Dazu öffnet man den Firefox Webbrowser und gibt in die Adressleiste about:config ein.
Her kommt dann eine Meldung, welche man mit „Ich werde vorsichtig sein, versprchen!“ bestätigen muss.
Nun gibt man unter Suchen: browser.urlbar.trimURLs ein und setzt mit einem Doppelklick auf diese browser.urlbar.trimURLs Zeile die option auf „false“
Somit wird in der Adresszeile wider das http:// eingeblendet.
Setzt man den Firefox Browser wieder zurück auf Standardeinstellungen, so ist diese Option auch wieder ausgeschaltet!
Kaum klickt man auf dem Windows 10 Desktop, stürzt der Explorer ab und der Ordner öffnet nicht. Dann startet der Explorer meinst neu.
Dieser Fehler scheint sehr weit in Windows 10 verbreitet zu sein.
Bei diesem Fehler von Windows 10 wurde auf dem PC Windows 10 durch ein Update von Windows 7 installiert.
In der Ereignisanzeige kann man diesen Fehler mehrfach sehen:
Programm explorer.exe, Version 10.0.10240.16431 kann nicht mehr unter Windows ausgeführt werden und wurde beendet. Überprüfen Sie den Problemverlauf in der Systemsteuerung „Sicherheit und Wartung“, um nach weiteren Informationen zum Problem zu suchen.
Prozess-ID: 404
Startzeit: 01d127803cdd5845
Beendigungszeit: 0
Anwendungspfad: C:\Windows\explorer.exe
Berichts-ID: 888c80bd-9373-11e5-8d6d-14dae90ea09d
Vollständiger Name des fehlerhaften Pakets:
Auf das fehlerhafte Paket bezogene Anwendungs-ID
Der DNS Unlocker ist altbekannter Virus, der beim Surfen im Internet diverse Werbungen einblendet, die eigentlich nicht auf der gezeigten Webseite vorhanden sind.
Beim Surfen werden die Seiten komplet für den infizierten Browser verändert. Kilickt kann auf einen vermeintlichen Link, so kommt man auf eine andere Seite, da der DNS Unlocker alle Klicks umleitet.
Es gibt verschiedene Versionen vom DNS Unlocker.
DNS Unlocker, der sich als Software installiert.
Dieser kann man in der Systemsteuerung wieder deinstallieren.
DNS Unlocker, der sich in einem Plug-in vom Browser versteckt.
Diesen kann man deinstallieren, indem man das verseuchte Plug-in wieder löscht.
DNS Unlocker, der sich in den Einstellungen vom Browser einnistet.
Hier muss man den jeweiligen Browser zurücksetzten.
DNS Unlocker, der die DNS Einträge in den Netzwerkeinstellungen ändert und so alles umleitet.
Hier muss man die Netzwerkeinstellungen überprüfen und zurücksetzten.
Zum völligen löschen sollte man alle Schritte durchgehen!
Auf einigen Seiten werden verschiedene Programme zum Löschen vom DNS Unlocker vorgestellt. So auch zum Beispiel der SpyHunter.
Installieren Sie auf keinen Fall diese Software!!!!
Auch SpyHunter wird oft als Virus eingestuft!!
Wenn sie nicht darauf verzichten können, weil sie DNS Unlocker nicht selbst löschen können, so überprüfen sie im Google vor der Installation der DNS-Unlocker –Entferner –Tools, ob es sich dabei nicht wieder um einen Virus handelt.
Für viele Mainboard wie z. B. für das Foxconn A74ML 3.0 Mainboard, werden schon lange keine neuen Treiber erstellt. Die Hersteller lassen den Kunden leider hier im Stich.
Windows 10 meldet bei der Kompatibilitätsprüfung, dass alle Komponenten auf den Computer Windows 10 tauglich sind. Nach der Installation von Windows 10, findet das System aber keinen Treiber für die Grafikkarte. Bei diesem Beispiel, dem Foxconn A74ML 3.0 Mainboard ist der ATI Radeon 2100 Grafikchip verbaut. Selbst von ATI (AMD) gibt es für den ATI Radeon 2100 Grafikchip keine Treiber für Windows 10.
Problembeschreibung VMWare ESXi 5.5 VM kann nicht eingeschaltet werden:
Nach dem man auf der VM eine große Menge Daten in einen komprimierten Order packt, friert die virtuelle Maschine plötzlich ein. Wenn man die Konsole öffnen, so fliegt man ständig raus mit der Fehlermeldung „zu wenig Speicher“
In den Ereignissen wird dieser Fehler angezeigt:
Es steht nicht genügend Speicherplatz für die virtuelle Festplatte servername.000001.vmdk zur Verfügung. Sie können die Sitzung möglicherweise fortsetzen, indem Sie Speicherplatz auf dem betreffenden Volume freigeben und auf ‚button.retry‘ klicken. Klicken Sie auf ‚button.abort‘, um diese Sitzung zu beenden.
Wenn man abbrechen drückt, so schaltet sich die virtuelle Maschine aus.
Will man dann den virtuellen Client wieder starten, so funktioniert es nicht. Man kann diese Fehlermeldungen sehen:
Fehlerstapel:
Das Einschalten der VM ist fehlgeschlagen.
Die virtuelle Maschine konnte nicht eingeschaltet werden: msg.vmk.status.VMK_NO_SPACE.
Aktuelle Größe der Auslagerungsdatei beträgt 0 KB.
Erweitern der Auslagerungsdatei von 0 KB auf 4194304 KB fehlgeschlagen
Ursache:
Die Festplatte am VMWare ESXi Server, auf der die virtuelle Festplatte der VM läuftist voll, obwohl noch viel freier Speicher angezeigt wird. Auf dieser Festplatte liegen auch die Dateien für die Auslagerungsdatei. In unserem Beispiel, lag die VM auf einer 120GB SSD. Diese zeigte noch 24GB freien speicher an. Dies scheint jedoch nicht zu stimmen, da die Snapshots scheinbar falsch berechnet werden. (Ein Snapshot ist so groß wie die normale virtuelle Festplatte)
Lösung VMWare ESXi 5.5 Fehler VM kann nicht eingeschaltet werden
Wir haben eine andere VM, welche wir nicht mehr benötigt haben, auf der Festplatte gelöscht. Danach konnte man die VM wieder problemlos starten. Man könnte diese natürlich auch auf eine andere Festplatte am ESXi Server verschieben, um mehr Platz zu schaffen.
Man kann ab sofort kostenlos das Windows 10 ISO Image mit dem MediaCreationTool von Microsoft herunterladen. Das Tool holt sich das ISO Image direkt vom Microsoft Server und man bekommt nur mit diesem Tool eine echte und virusfreie ISO Datei.
Wenn man das Tool startet, so wird man gefragt, ob man gleich ein Update auf Windows 10 machen mochte, oder ein Installationsmedium für einen anderen Computer erstellen möchte. Wenn man die zweite Option auswählt, so kann man auswählen, ob man eine ISO Datei zum erstellen einer DVD machen möchte, oder gleich einen USB Windows 10 Bootsick erstellen will.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.