ionas-Server Blog
Wissen, Tipps, Software und Erfahrungen rund um den ionas-Server

In diesem Blog dreht sich alles um den ionas-Server. Wir berichten über unsere Erfahrungen mit neuer Linux Software, wir schreiben über konkrete Anwendungsfälle oder geben Tipps für einen effizienteren IT-Alltag. Trotz des konkreten Bezugs sämtlicher Artikel zu den ionas-Servern, versuchen wir auch immer über den Tellerrand zu blicken und allgemeingültige Empfehlungen zu geben.

Wenn Ihnen die Artikel gefallen, dann werden Sie unser Fan auf Facebook um regelmäßig über neue Artikel von ionas informiert zu werden. Sollten Sie Fragen oder Anregungen haben, freuen wir uns über einen Kommentar unter dem Artikel. Wenn Sie mehr über den ionas-Server erfahren wollen, dann nehmen Sie an einer Live-Demo teil.

Die folgende Liste zeigt Artikel mit dem Schlagwort sicherheit

Duplicity Backup auf externer Festplatte an der Fritzbox einrichten

Backups sind total unsexy. Trotzdem möchte man auf Sie nicht verzichten, wenn man Sie wirklich benötigt. Grundsätzlich empfehlen wir allen unseren Kunden zwei Backups von Ihren Produktivdaten auf dem ionas-Server zu machen. Das eine Backup sollte auf ein Speichermedium im gleichen Netzwerk geschrieben werden und das zweite Backup sollte an einen entfernten Ort geschrieben werden. So kombiniert man schnelle Zugriffe und räumliche Trennung um gegen kleine und große Katastrophen geschützt zu sein.

Typischerweise setzen unsere Kunden diese Kombination mit einem Backup per FTP auf ein lokales NAS und ein Glacier-Backup in ein Amazon-Rechenzentrum. Doch gerade kleine Kunden haben oder benötigen keinen eigenständigen Netzwerkspeicher, wenn Sie doch Ihre Fritzbox mit einer externen Festplatte zu einem adequaten Backupziel verwandeln können.

Der folgende Artikel erklärt die nötigen Schritte um mit Hilfe von einer externen Festplatte und einer Fritzbox einen FTP-Speicher für das Duplicity Backup im Netzwerk anzubieten. Getestet wurde das Vorgehen mit einer Fritzbox 3490 und FritzOS 6.80. Bei anderen Fritzbox oder FritzOS Versionen mag das Vorgehen minimal abweichen, jedoch sollte das Grundprinzip immer gleich sein.

(mehr …)


Sicherheitsrisiken aufgrund von VoIP-Telefonie

VoIP drängt ins lokale Netzwerk. Die Sicherheitsrisiken müssen professionell abgesichert werden.

Viele unserer Kunden haben Bedenken in Bezug auf die Sicherheit von VoIP und betrauern Ihre zuverlässige ISDN-Telefonanlage, die jahrelang zuverlässig Ihren Dienst im Unternehmen getan hat. Hartnäckig hält sich das Vorurteil, dass ISDN der neuen Technik deutlich überlegen ist.

Obwohl VoIP-Telefonie durchaus viele Vorteile gegenüber ISDN bietet, soll sich dieser Artikel mit den Sicherheitsrisiken von VoIP-Telefonie gegenüber ISDN-Telefonie beschäftigen. Sie werden lesen, welche Risiken durch die neue Technik entstehen und wie Sie diesen begegnen können.

(mehr …)


Virtualisierung alter Windows Server mit Virtualbox

Virtualisierung von Windows Servern mit Virtualbox

Virtualisierung von Windows Servern mit Virtualbox

In 2014 wurde der Support von Windows XP und in 2015 für den beliebten Windows Small Business Server 2003 eingestellt. Trotzdem treffen wir immer wieder bei unseren Kunden auf diese veralteten Betriebssysteme.

Und obwohl sich die Kunden dem Risiko bewusst sind, wollen oder können Sie auf die Systeme nicht verzichten. Manche Rechner und Server haben schon fast ein Jahrzehnt auf dem Buckel, doch eine Migration auf eine andere Hardware- oder Software wird nicht angegangen. Man vertraut darauf, dass die Systeme noch irgendwie weiterlaufen werden und ignoriert das Problem so lange, bis es dann zu spät ist.

In diesem Artikel geht es um eine mögliche Lösung für ein solches Windows-Betriebssystem. Die Rede ist von einer Virtualisierung und einer damit verbunden Verlagerung dieser Systeme auf einen anderen Server. Mit Hilfe der kostenlosen Software Virtualbox können so alte Datenbanken oder nicht mehr unterstützte Softwareversionen am Leben erhalten und für die Zukunft konserviert werden.

Mit Hilfe der Virtualisierung läuft man nicht die Gefahr, dass plötzlich die alte Hardware versagt. Viel eher ist es möglich die Systeme nur bei Bedarf anzuschalten oder diese vom restlichen Netzwerk und Internet zu separieren.

Die Virtualisierung von solchen Systemen ist zeitaufwendig und hält ein paar Hürden bereit. Nach der Lektüre dieses Artikel sollten Sie jedoch wissen, wo die Fallstricke lauern und worauf man achten muss.

(mehr …)


Produktvorstellung: Access Point HP M330

Die Suche nach Access Point auf www.amazon.de, liefert knapp 4.000 Treffer. Vom TP-Link Einsteigermodell für weniger als 20 € bis hin zum Premium Modell von Cisco für über 500 € findet man eine riesige Auswahl an Geräten, in der man sich notgedrungen zurechtfinden muss. Auch wir machten uns vor einigen Monaten im Auftrag eines Kunden wieder einmal auf die Suche nach einem geeigneten Access Point und haben durch Zufall den M330 von HP gefunden.

Seitdem suchen wir nicht mehr nach Access Points. Dieses technische Spielzeug hat uns so überzeugt, dass wir bei jedem Kundenauftrag nur noch den HP M330 empfehlen – und dass obwohl dieses Gerät der Oberklasse in Deutschland kaum bekannt ist. Warum der Access Point uns so begeistert, beschreiben wir im folgenden Artikel. Dabei beschränken wir uns nicht auf einen reinen Test, sondern zeigen auch die Konfigurationen der verschiedenen Funktionen.

Unser absoluter Geheimtipp eines Access Points. Hier getestet.

(mehr …)


5 Gründe warum eine Business Firewall einer Fritz!Box überlegen ist

Häufig reichen die Fähigkeiten einer Fritz!Box aus. In manchen Fällen lohnt sich jedoch eine Business-Firewall.

Häufig reichen die Fähigkeiten einer Fritz!Box aus. In manchen Fällen lohnt sich jedoch eine Business Firewall.

Wenn man in Deutschland einen DSL-Anschluß bestellt, erhält man vom Internetprovider einen passenden Router für den Internetzugang zur Verfügung gestellt. Die bekanntesten Vertreter sind hierbei die Fritz!Boxen der Berliner Firma AVM und die Speedports der Telekom.

Router sind zentral für den reibungslosen Betrieb des Heimnetzwerks. Sie weisen jedem angeschlossenen Rechner, Notebook, Drucker und sonstigen Geräten im (W)LAN eine individuelle Adresse im Netzwerk – die so genannte IP-Adresse – zu und sorgen für die Übermittelung der Datenpakete an den richtigen Empfänger. Gleichzeitig sind die das Gateway, um aus dem lokalen Netzwerk ins Internet zu kommen.

Darüber hinaus bieten Fritz!Boxen noch viele weiterer Netzwerkfunktionen, so dass diese für Privathaushalte und kleine Arbeitsgruppen in den meisten Fällen vollkommen ausreichend sind.

In kleinen Unternehmen sieht die Sache schon etwas anders aus. So wird uns häufig von unseren Geschäftskunden die Frage gestellt, ob Sie nicht eine eigene Firewall oder einen Business-Router benötigen.

Dieser Artikel soll Situationen aufzeigen, in denen Standardrouter à la Fritz!Box und Co. an ihre Grenzen stossen und bei denen es sich lohnt, auf eine leistungsstärkere Firewall-Lösung zu setzen. Ob eine solche Lösung Sophos UTM, Watchguard, Juniper Firewall oder OpnSense heißt, ist dabei von geringerer Bedeutung. Der Leistungsumfang dieser Lösungen ist ähnlich. Natürlich haben wir eine klare Empfehlung – die Sie hier in wenigen Wochen nachlesen können – im Zentrum dieses Artikels steht aber nicht die konkrete Produktwahl, sondern die grundsätzliche Entscheidung für oder gegen eine Business Firewall.

(mehr …)


Let’s Encrypt Zertifikat in nginx auf dem Raspberry Pi

Auch mit Raspbian Wheezy möchte man das kostenloses SSL-Zertifikat nutzen können. Dieser Artikel zeigt, wie es geht.

Auch mit Raspian Wheezy möchte man das kostenloses SSL-Zertifikat von Let’s Encrypt nutzen. Dieser Artikel zeigt, wie es geht.

Let’s Encrypt hat sich in wenigen Monaten zu einer zuverlässigen, kostenlosen und weit verbreiteten Lösung für kostenlose SSL-Zertifikate gemausert. Wenn man auf einem Raspberry Pi einen Webserver betreibt, lohnt sich der geringe Aufwand für eine grüne HTTPS-URL.

Obwohl dieser Artikel mit Sicherheit nicht der erste (und auch nicht der letzte) Artikel zu Let’s Encrypt auf dem Raspberry Pi ist, hat dieser Artikel durchaus seine Daseinsberechtigung. Ein Großteil der verfügbaren deutschen Artikel sind unvollständig, gehen auf gewisse Aspekte nicht ein oder gehen von dem reinen Standardfall „Apache mit Authentifizierung über den Port 80“ aus. Ich beziehe mich in diesem Artikel auf einen Raspberry Pi mit dem alten, aber dennoch weit verbreiteten Raspbian-Wheezy. Gleichzeitig verwende ich nginx als Webserver und nutze für die Authentifizierung des ACME-Bots nicht den Port 80 sondern den Port 443. Dies macht aus meiner Sicht auch viel mehr Sinn, weil man will ja gerade den HTTPS-Port, also Port 443, absichern und gerade nicht dauerhaft den Port 80 geöffnet halten.

Aber genug der Vorrede. Legen wir los.

(mehr …)


Fail2Ban – Schutz vor Brute-Force-Angriffen

Fail2Ban - Brute-Force-Angriffe verhindern.

Fail2Ban schützt vor Brute-Force-Angriffen

Dank WordPress ist es heute ein Kinderspiel seinen eigenen Blog zu betreiben. Ein virtueller Server ist schnell gemietet und WordPress ist häufig bereits vorinstalliert.

Doch Vorsicht! Hacker und Skriptkiddies durchsuchen tagtäglich das Internet nach möglichen Angriffszielen und ein virtueller Server mit SSH-Zugang oder der Login zum Adminbereich des WordPress-Blog sind gern gesehene Angriffsziele. Wenn die Angreifer keine Sicherheitslücken finden, die Sie sofort ausnutzen können, probieren sie es eben mit der Brechstange. Beim sogenannten Brute-Force-Angriff, werden einfach so lange Passwörter ausprobiert, bis man den „admin“-Account geknackt hat. Da die wenigsten Anwender wirklich sichere Passwörter einsetzen und die Rechenleistung immer größer wird, kann so ein virtueller Einbruch schnell passiert sein.

Im folgenden Artikel beschreibe ich Ihnen, wie Fail2Ban funktioniert und wieso es wirkungsvoll vor Brute-Force-Angriffe schützt. Das ganze werde ich anhand der zwei Webdienste WordPress und Odoo zeigen. Sollten Sie eher an einer allgemeinen Beschreibung der Funktionsweise interessiert sein, empfehlen wir Ihnen folgenden Artikel zu Fail2ban.

(mehr …)