Windows 7 / Windows 8: Offene Dateien finden

Februar 13th, 2013

Zunächst in einer administrativen Kommandozeile den "Hauptschalter" einschalten:

openfiles /local on

Danach Reboot, dann:

openfiles /query /v /fo table

Plesk: In Serverantwort "X-Powered-By PleskLin" entfernen

Januar 16th, 2013

Das Verzeichnis /opt/psa/admin/conf/templates/default inklusive Unterverzeichnisse nach /opt/psa/admin/conf/templates/custom kopieren.

Folgende Dateien anpassen:

/opt/psa/admin/conf/templates/custom/domain/nginxDomainVirtualHost.php

Zeile entfernen:        add_header X-Powered-By PleskLin;

 

/opt/psa/admin/conf/templates/custom/server.php

Zeile entfernen:    Header add X-Powered-By PleskLin

Danach das Webservermodul neu starten:

/opt/psa/admin/sbin/httpdmng --reconfigure-all

 

Plesk: Den Aufruf einer IP-Adresse zu einer Domäne weiterleiten

Januar 11th, 2013

Wenn man anstelle des Domänennamens, also z.B. "sidium.de", die IP Adresse, also z.B. "123.123.123.123" in den Browser eingibt, wäre es ja nett, wenn automatisch die richtige Website aufgerufen würde. Unter Plesk (11) geht das unter "Tools & Einstellungen", "IP-Adressen". Dort werden alle IP-Adressen aufgeführt.

Wenn man hier in der letzten Spalte "Sites" auf die angegebene Zahl der Sites klickt, kann man die Standardseite für die IP-Adresse verändern:

 

 

Was, wenn man mehrere Sites hat, z.B. weil man Sites vermietet und keine dieser Sites verwenden möchte?

Ein einfacher Weg ist folgender:

  • Man lege eine Dummy-Domain in Plesk an (z.B. "dummy.tld"). Diese wird vollständig eingerichtet, auch eine Website (bzw. eine Weiterleitung) wird in Plesk eingerichtet. Auch Inhalte können hochgeladen werden, usw.
  • Diese Domain wird der entsprechenden IP-Adresse zugeordnet.
  • Diese wird dann wie oben beschrieben als Standarddomain eingetragen.

Plesk: Facebook-Link im Panel entfernen

Januar 11th, 2013

Der Facebook-Link im Menü auf der linken Seite kann wie folgt entfernt werden (und einiges anderes an reiner Werbung gleich mit):

Die Datei /usr/local/psa/admin/conf/panel.ini mit folgendem Inhalt erstellen:

[facebook]
showLikeLink=false
[rating]
enabled=false
[promos]
enabled=off

 Neu am Admin Panel anmelden, und der Link ist weg.

Courier IMAP: Anzahl der möglichen gleichzeitigen IMAP/POP3 Verbindungen erhöhen

April 25th, 2012

Unter Plesk mit Linux ist im Standard die maximale gleichzeitige Anzahl der Verbindungen von einer einzigen IP-Adresse auf 4 Verbindungen limitiert. Insb. wenn man mit modernen Email Clients (Outlook etc.) via IMAP verwendet, kann das ganz schön bremsen, bzw. sogar zu Fehlermeldungen führen.

Beispiel einer solchen Fehlermeldung:

Fehler (0x800CCC0E) beim Ausführen der Aufgabe “Abonnierte Ordner für ‘…’ werden synchronisiert”: “Von Outlook können keine abonnierten Ordner für ‘…’ synchronisiert werden. Fehler: Die Verbindung zum Server kann nicht hergestellt werden. Wenn Sie diese Meldung weiterhin erhalten, wenden Sie sich an den Serveradministrator oder Internetdienstanbieter.”

Abhilfe:

In folgenden Dateien den Eintrag "MAXPERIP" suchen und gemäß eigenen Wünschen hochstellen.

/etc/courier-imap/imapd
/etc/courier-imap/pop3d

Anschliessend muß noch der courier Dienst neu gestartet werden.

/etc/init.d/courier-imap restart

Abholen der aktuellen Vorhersagebilder des Deutschen Wetterdienstes

April 21st, 2012

Der DWD (Deutsche Wetterdienst) bietetes registrierten Benutzern an, seine Vorhersagedaten zu verwenden.

Auf die eigene Seite kann man sie mit einem als cronjob laufenden Script wiefolgt herunterladen (Pfade usw. müssen natürlich angepasst werden; dieses Script lädt die Dateien für die Mitte Deutschlands, ggf. auch das entsprechend ändern; zum Schluss werden Rechte verändert, bitte auch das entsprechend anpassen/weglassen):

#!/bin/bash
DOMNAME=[!!!EIGENE DOMÄNE!!!]
DWD_FTP_USER=[!!!DWD BENUTZERNAME!!!]
DWD_FTP_PASS=[!!!DWD PASSWORT!!!]


CUR_DATE=`date +"%y-%m-%d"`
CUR_PLUS1=`date -d tomorrow +"%y-%m-%d"`
CUR_PLUS2=`date -d "+2 days" +"%y-%m-%d"`
CUR_PLUS3=`date -d "+3 days" +"%y-%m-%d"`

# Der Pfad ist notwendig, falls Dateien ansonsten nicht gefunden würden; bitte entsprechend der Distribution anpassen!
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/opt/psa/admin/bin:/opt/psa/bin


DWD_FORECASTPATH=/var/www/vhosts/$DOMNAME/[!!!LOKALER PFAD!!!]

cd $DWD_FORECASTPATH

rm $DWD_FORECASTPATH/*

wget -nd -q --ftp-user=$DWD_FTP_USER --ftp-password=$DWD_FTP_PASS ftp://ftp-outgoing2.dwd.de/gds/specials/forecasts/maps/germany/?itte*
wget -nd -q --ftp-user=$DWD_FTP_USER --ftp-password=$DWD_FTP_PASS ftp://ftp-outgoing2.dwd.de/gds/specials/radar/Radarfilm*

for file in Mitte_heute*; do
   mv $file  `echo $file | sed "s/Mitte_heute/$CUR_DATE/"`
done

for file in Mitte_morgen*; do
   mv $file  `echo $file | sed "s/Mitte_morgen/$CUR_PLUS1/"`
done
for file in Mitte_ueberm*; do
   mv $file  `echo $file | sed "s/Mitte_ueberm/$CUR_PLUS2/"`
done
for file in Mitte_tag4*; do
   mv $file  `echo $file | sed "s/Mitte_tag4/$CUR_PLUS3/"`
done

chown -v -R -h $DOMNAME:www-data * >/dev/null
chmod -v -R 775 * >/dev/null



 

 

Fetchmail und Googlemail, Web.de bzw. GMX

April 20th, 2012

Folgender Eintrag in der fetchmail Konfigurationsdatei überträgt zuverlässig die Mails von Googlemail, Web.de und GMX. Die Mails werden in dieser Konfiguration auf den Servern nach dem Übertrag jeweils gelöscht.

Nicht alle Povider erlauben allerdings den sicheren Zugriff via SSL.

GMX (kann als Freemail von GMX nur alle 15 Minuten empfangen):

poll pop.gmx.net protocol POP3
    user [DER EMAIL-ACCOUNT]  
    password [DAS PASSWORT]
    to [DER LOKALE MAILACCOUNT ODER -ALIAS, AN DEN DIE MAILS GEHEN]
    fetchall forcecr

Googlemail:

poll pop.googlemail.com protocol POP3
    user [DER EMAIL-ACCOUNT]  
    password [DAS PASSWORT]
    to [DER LOKALE MAILACCOUNT ODER -ALIAS, AN DEN DIE MAILS GEHEN]
    fetchall ssl forcecr

WEB.DE

poll pop3.web.de protocol POP3
    user [DER EMAIL-ACCOUNT]  
    password [DAS PASSWORT]
    to [DER LOKALE MAILACCOUNT ODER -ALIAS, AN DEN DIE MAILS GEHEN]
    fetchall ssl forcecr

O2 Online

poll pop3.o2online.de protocol POP3
    user [DER EMAIL-ACCOUNT]  
    password [DAS PASSWORT]
    to [DER LOKALE MAILACCOUNT ODER -ALIAS, AN DEN DIE MAILS GEHEN]
    fetchall ssl forcecr

Arcor

poll pop3.arcor.de protocol POP3
    user [DER EMAIL-ACCOUNT]  
    password [DAS PASSWORT]
    to [DER LOKALE MAILACCOUNT ODER -ALIAS, AN DEN DIE MAILS GEHEN]
    fetchall ssl forcecr

Strato Communicator

poll pop3.strato.de protocol POP3
    user [DER EMAIL-ACCOUNT]  
    password [DAS PASSWORT]
    to [DER LOKALE MAILACCOUNT ODER -ALIAS, AN DEN DIE MAILS GEHEN]
    fetchall

Plesk: Passwort verschlüsselt ablegen

November 19th, 2011

Bis vor Plesk Version 10.2 wurde das Admin Passwort in Plesk in Klarschrift abgelegt. Es konnte daher ganz einfach mit folgendem Kommando ausgelesen werden:

cat /etc/psa/.psa.shadow

Das wurde nun unterbunden, allerdings nur, wenn man das Passwort noch einmal neu vergibt, und zwar über die Shell (ganz wichtig, also nicht über das User Interface!!!). Das Kommando lautet:

/usr/local/psa/bin/init_conf -u -passwd <password> -encrypted-password

Um nunmehr das Passwort in Klartext auszulesen ist dann ein anderes Kommando erforderlich:

/usr/local/psa/bin/admin --show-password

Nicht wirklich ein Quantensprung in Sachen Sicherheit, aber immerhin... Man muss jetzt immerhin schon einmal (a) wissen, wo Plesk in der jeweiligen Distribution installiert wurde, und (b) es dann auch noch im root-Kontext starten. Beides nun mal wirklich nicht unmöglich.

Obwohl in der Release Note seitens Parallels behauptet wird, es sei nur noch ein verschlüsselter Hash des Passworts gespeichert, stellt sich die Frage: Ein Hash ist naturgemäß eine Einweg-Funktion - woher kann der obenstehende Befehl dann mein Passwort trotzdem nennen? Irgendwo ist es also doch noch gespeichert.

"Security through obscurity"...

Installation des Midnight Commander

November 11th, 2011

(Dies ist zumindest bei Ubuntu ab der Version 12.04 nicht mehr nötig)

siehe http://www.midnight-commander.org/wiki/Binaries

Zitat:

To use the packages provided by the PPA, install the signing key first:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys F82FBD49

Then add the corresponding lines to your /etc/apt/sources.list, replacing YOUR_DISTRO with the corresponding release name (hardy, intrepid, etc.):

deb http://ppa.launchpad.net/zyv/ppa/ubuntu YOUR_DISTRO main 
deb-src http://ppa.launchpad.net/zyv/ppa/ubuntu YOUR_DISTRO main 

and perform a system upgrade:

sudo apt-get update
sudo apt-get upgrade

Plesk: Single Sign On (SSO) verändern

November 5th, 2011

Manchmal funktioniert das SSO z.B. nach einem Update nicht mehr korrekt. Man kann sich z.B. nicht mehr auf der Plesk Administationsseite anmelden.

Hier einige Tipps:

SSO ausschalten:

/opt/psa/bin/sso --disable

(SSO wieder einschalten dann mit --enable)

 

Hier ein weiterer Artikel:

http://kb.parallels.com/en/9509

 

Wenn der Hostname nicht korrekt sein sollte:

/opt/plesk-billing/update-hostname --new-hostname=<new_hostname> [--old-hostname=<old_hostname>]

Zertifikat und PGP public key zum herunterladen

November 5th, 2011

Für SSL - hier mein Zertifikat:

http://www.sidium.de/certs/rootca.crt

Das Zertifikat installiert eine zusätzliche Root-CA (Stammzertifizierungsstelle). Diese wird für die SSL-Zertifikate z. B. zum Abrufen von Emails von diesem Server verwendet.

Das Einspielen funktioniert unter Windows wie folgt:

  • Das Zertifikat herunterladen und abspeichern
  • Im Explorer mit Doppelklick starten
  • Im "Willkommen" Dialog "Weiter" klicken
  • Im "Zertifikatsspeicher" Dialog:
  • Klick auf "Aller Zertifikate in folgendem Speicher speichern"
  • "Durchsuchen"
  • Auf "Vertrauenswürdige Stammzertifizierungsstellen" klicken
  • "Ok"
  • "Weiter", "Fertigstellen"

Sicherheitshinweis: Die Zertifizierungsstelle, welche hier als vertrauenswürdige Stammzertifizierungsstelle eingetragen wird, ist den allgemein gültigen Empfehlungen für Zertifizierungsstellen folgend gesichert.

 


Für Emails - hier mein öffentlicher PGP-Schlüssel:

http://pool.sks-keyservers.net:11371/pks/lookup?op=vindex&search=0x9144F830552232C7

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: SKS 1.1.4
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=2k0u
-----END PGP PUBLIC KEY BLOCK-----

Plesk: IP-Beschränkungen Administration herausnehmen

Februar 2nd, 2011

An der mysql-Datenbank anmelden:
mysql -uadmin -p`cat /etc/psa/.psa.shadow` psa

Auflisten der erlaubten IP’s in der Zugriffsliste:
mysql> select * from cp_access;

Überprüfen der Standard Zugriffsrichtlinie:
mysql> select * from misc where param='access_policy';

Diese müsste normalerweise auf "deny" stehen, weil ja nur die oben aufgeführten IP's an den Server anmelden dürfen. Deshalb müssen wir jetzt die Standard Zugriffsrichtlinie auf “Erlauben” setzen:
mysql> update misc set val="allow" where param='access_policy';

QMail: SSL Mail Versenden funktioniert nicht

Juli 8th, 2010

Symptom

Ausgehende Mails bleiben in der Queue, sobald sie mit SSL an einen anderen Server versendet werden sollen. Nach sieben Tagen (!!) erhält man dann eine "not deliverable" zurück.

Fehlermeldung im logfile:

qmail: 1293232469.150435 delivery 4: deferral: TLS_connect_failed:_error:14094417:SSL_routines:SSL3_READ_BYTES:sslv3_alert_illegal_parameter;_connected_to_xxx.xxx.xxx.xxx./

Des Rätsels Lösung: Das Serverzertifikat hat eine falsche Berechtigung.

Folgende Berechtigungen müssen angepasst werden:

chown -h qmaild:root /var/qmail/control/clientcert.pem
chown -h qmaild:root /var/qmail/control/servercert.pem
chmod 400 /var/qmail/control/servercert.pem


Des Weiteren kann die Queue Life Time angepasst werden, und z.B. deutlich reduziert (Wert = Sekunden)

echo 259200 > /var/qmail/control/queuelifetime


Nicht vergessen, den mailer wieder neu zu starten, also z.B. bei Plesk auf Ubuntu mit

/opt/psa/admin/bin/mailmng --restart-service
/etc/init.d/qmail restart
kill -ALRM `ps ax | grep qmail-send | grep -v grep | awk '{print $1}'`

Rootkit detection mit chkrootkit

Juli 9th, 2009
wget --passive-ftp ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
tar xvzf chkrootkit.tar.gz
cd chkrootkit-0.49/
make sense
./chkrootkit