Viele Unternehmen und Schulen nutzen Windows-Server in ihren Rechenzentren, die langsam in die Jahre kommen. Da Microsoft den SBS-Server, welcher noch eine Exchange-Nutzung beinhaltete, nicht mehr anzubieten scheint und ich die Sicherheit und Wartbarkeit der Microsoft-Produkte für nicht mehr zeitgemäß halte (Windows Update Politik & DSGVO!),  habe ich mich auf die Suche nach Alternativen gemacht und bin fündig geworden.

Die Lösung basiert auf Software der Univention GmbH Bremen, welche den Univention Corporate Server entwickelt. "..Serversoftware für unkomplizierten IT-Betrieb" steht auf der Webseite von Univention.

Hauptmerkmale dieses Systems sind:

  • Zentrales Identity Management mit SSO (single sign on)
  • Active Directory auf Basis von Samba
  • App Center für Funktionserweiterung (Horde, nextcloud,...)
  • KVM Virtualisierung (z.B. für "Windows-Subsystem für Windows Applikationen" ;)
  • Univention Management Console (Web-basierte Administration)
  • Internet Portal
  • Mail-Server, File-Server, Print-Server,...

In diesen Tagen habe ich ein Kundenprojekt durchgeführt, bei welchem dieses System zum Einsatz kommt. 30 Mitarbeiter nutzen diesen Server, welcher  auf Basis einer Fujitsu Hardware eingerichtet wurde. Die Windows PC merken nicht, daß sie von einem Linux-AD verwaltet werden. Die Funktion des primären Mail-Servers wird von diesem System ebenso verwaltet, wie eine Portalseite im Internet, welche einen Webmail- und Groupware-Zugang via Horde bietet.

Gerne berate ich Sie, wenn Sie ihr Netzwerk aktualisieren wollen.

Quellen:

Eine Traumhardware, neu in mein Programm aufgenommen: Xeon Prozessor, 8 x DDR4 RAM-Bänke, Komponenten als Steckmodule, Frontlader für 3,5" oder 2,5" Laufwerke.

Nutzbar als leistungsfähige Workstation, CAD Maschine oder Server für Arbeitsgruppen. Reinigung mit Ausblasen der Lüfter - kein Problem, mehr RAM oder HDD/SSD kein Problem, zwei Graphikkarten kein Problem, USB 3.0 und 3.1 satt! Linux kompatibel und unterstützt immer noch Windows 7 oder Windows Server 2012 R2 - Was will man mehr?

   
     

Aktuell: nextcloud keynote Frank Karlitschek

Wozu braucht man eine Cloud?

Wolkenspeicher werden benötigt, wenn man mehrere Geräte miteinander abgleichen möchte oder in einem Team zusammenarbeitet. Eine Cloud kann zum Kommunizieren und als mobiles Büro verwendet werden. Termine, Kontakte und Dateien können synchron gehalten werden. Eigene Daten können an Fremdsystemen genutzt werden.

Welche Bedenken gegen den Einsatz einer Cloud gibt es?

Wo liegen meine Daten? Wenn sie auf dem Server eines externen Dienstleisters gespeichert sind, bin ich abhängig von dessen Sorgfalt im Umgang mit meinen Daten. Schon die Übertragung kann hinsichtlich Verfügbarkeit, Durchsatz und Sicherheit Probleme bereiten. Der Datenschutz ist oft nicht gewährleistet. Behörden und Geheimdienste nehmen Einblick, Firmen nutzen die Daten für Werbung und Analysezwecke.

Was macht man, wenn man dennoch die Vorteile der Cloud nutzen will?

Man richtet sich eine private Cloud ein. Vorzugsweise liegen die Daten auf einem PC/Server innerhalb der eigenen vier Wände (On-Premise) und man installiert die erforderliche Software selbst.

Es ist dann möglich die Daten entweder über das lokale LAN/WLAN zu nutzen oder einen Anschluss an das internet zu realisieren um jederzeit und von jedem Ort aus Zugriff auf die eigene Cloud zu haben. Die Hardware muß nicht teuer sein, schon ein einfacher, stromsparender Raspberry Pi für unter 100€ (inkl. Speicherkarte, Netzteil, Gehäuse, Monitorkabel etc.) oder ein alter Computer mit Linux OS eignen sich für diesen Zweck. Mit jeder Fritzbox kann ein fester Name im internet (MyFritz!) definiert werden, über welchen die private Cloud von außen erreichbar ist.

Welche Systeme eignen sich?

Die eingesetzte Software sollte aktiv weiterentwickelt werden, damit Sicherheitsprobleme schnell gelöst werden. Der Quellcode sollte frei verfügbar sein (FOSS) damit man zumindest die Chance hat Hintertüren zu finden und auszuschließen. Das System sollte über Protokolle wie CalDAV, CardDAV und WebDAV verfügen, damit wichtige Daten (Kalender, Adressbuch) zwischen unterschiedlichen Geräten einfach ausgetauscht werden können. Groupware-Funktionen wie E-Mail und das Teilen von Terminkalendern und Kontaktlisten erleichtern die Zusammenarbeit.

Ich selbst verwende die nextcloud Software von Frank Karlitschek und kann damit problemlos ein Android Smartphone mit mehreren Linux-Clients synchronisieren. Ein iPhone und ein iPad innerhalb der Familie sind ebenfalls eingebunden. Es gibt dedizierte Synchronisationsprogramme (Apps) für die unterschiedlichen Betriebssysteme. Über einen beliebigen Web-Browser können alle Daten elegant zugegriffen und die verfügbaren Funktionen genutzt werden. Mit Windows würde das sicherlich ebenso funktionieren - allerdings hätte ich Skrupel das Passwort für meine Cloud an einem Windows 10 System zu verwenden. Das schließt sich aus.  Wenn ich auf meine private Cloud mit Windows 10 zugreifen wollte, könnte ich die Daten gleich bei Microsoft oder Google speichern.

Meine nextcloud verfügt zur Zeit über folgende aktive Funktionen:

  • WebDAV, CalDAV und CardDAV
  • SSL-Verschlüsselte Kommunikation mit Let's Encrypt Zertifikat, Qualys SSL-Report mit A+ Ranking.
  • Dateiablage (Ordner, Unterordner und Dateien beliebigen Formats) mit einstellbaren Zugriffsrechten
  • Chat unter Benutzern einschließlich Videochat
  • Aktivitätsprotokoll - welche Änderungen habe ich wann an meinen Daten durchgeführt
  • Fotogalerie mit automatischem Upload meiner Fotos vom Handy in die eigene Cloud
  • E-Mail (Web-Mail)
  • Wetter
  • Kontakte
  • Kalender
  • Notizen & Zeichnen
  • Musik
  • Lesezeichen-Speicher
  • Aufgaben
  • RSS-News
  • Ankündigungen um Benutzer über Wartungsfunktionen zu informieren etc.

Die Funktionen können jederzeit angepasst und erweitert werden. Die Cloud verfügt über einen eigenen App-Store der es gestattet die Funktionen in der Cloud den eigenen Bedürfnissen anzupassen.

Was sollte man sonst noch beachten?

Man sollte die Logfiles lesen und Router konfigurieren können. Ein tägliches Backup des gesamten Systems einschließlich offline Sicherungen sollte durchgeführt werden. Gute Passwörter sind wichtig und Kenntnisse in Linux müssen vorhanden sein (vermutlich die härteste Bedingung ;-) Wichtig ist die Struktur des lokalen Netzes. Öffentlich zugängliche Cloud-Server sollten gut abgesichert sein und sich nach Möglichkeit in einer DMZ befinden.

Wer sich mit der Konfiguration von Firewalls auskennt, hat einen Vorteil bei der Abwehr ungebetener Gäste. Ebenso wichtig ist das Monitoring (z.B. mit EtherApe und einem Intrusion Detection System) , damit man überhaupt erfährt, daß man gerade angegriffen wird.

(30 Rechner aus China versuchen gleichzeitig meine Cloud zu hacken)

Es macht auch Sinn, den Zugriff auf die Cloud nur von den externen Netzen zu gestatten, welche man selbst und die Gruppenmitglieder der Cloud benutzen. Es gibt Listen von IP-Adressbereichen in denen man nachsehen kann, welche IP Adressen von welchen Firmen verwendet werden. Mit diesen Mitteln lässt sich der Zugriff gut justieren, so daß die Cloud aus dem internet erreichbar ist, jedoch nicht von jedermann und schon gar nicht aus China :-/

Wer sich das nicht zutraut, kann sich professionelle Hilfe holen oder weiter bei Google bleiben =8)

Quelle: https://nextcloud.com/de/athome/

Quelle: Der Bund nutzt zukünftig nextcloud

Werden neue Linux Kernel images verteilt, dann werden diese in der /boot Partition gespeichert. Dies hat zur Folge, daß die Partition immer weiter vollgeschrieben wird. Die alten Kernel bleiben solange liegen, bis sie vom Benutzer aktiv entfernt werden.

Bei einem Update der Software werden neue Kernel einfach hinzugefügt:

  • 08.15@09:20 ++ Will install linux-headers-4.15.0-32
  • 08.15@09:20 ++ Will install linux-headers-4.15.0-32-generic
  • 08.15@09:20 ++ Will install linux-image-4.15.0-32-generic
  • 08.15@09:20 ++ Will install linux-modules-4.15.0-32-generic
  • 08.15@09:20 ++ Will install linux-modules-extra-4.15.0-32-generic

Die Kernel finden sich in der Aktualisierungsverwaltung (hier Linux Mint) unter dem Menüpunkt: Anzeigen:

und das sieht dann so aus:

Der gerade aktive Kernel ist mit "Aktiv" gekenntzeichnet,  die Kernel unterhalb und mit kleineren Nummern können (sollten aber nicht alle) gelöscht werden.

Ich würde mindesten einen oder zwei ältere Kernel liegen lassen, als Rettungssystem falls ein aktueller Kernel nicht so stabil läuft wie er sollte.

Lange Jahre war ich recht angetan von der Antivirus-Software avast. Sie konnte kostenlos verwendet werden und schnitt bei den Vergleichstests von av-test.org immer sehr gut ab. Damit eignete sie sich besonders für neu installierte Windows-PC als "Grundversorgung".

Dass eine Virenschutz-Software alle Dateien untersuchen muss und dies u.U. mit Hilfe von Hashes und internet-Verbindungen durchführt, war nichts ungewöhnliches. Dennoch blieb immer ein gewisses Unwohlsein, daß eine solche Software missbraucht werden könnte und persönliche Daten irgendwohin abfließen könnten. Dies gilt für alle Programme, welche den Rechner scannen.

Aktuell lese ich einen Bericht über die häufig verwendete Säuberungs-Software CCleaner, welche sich auf fast jedem Windows-PC findet. CCleaner löscht nicht mehr benötigte Dateien und bereinigt die Registry. Wie jetzt von den Hacker-News berichtet wird, sammelt der CCleaner persönliche Daten und schickt diese in regelmäßigen Abständen nach Hause. Für mich ein Grund die Software sofort zu deinstallieren und nicht mehr bei meinen Kunden einzusetzen.

Was ich noch nicht wusste, CCleaner, vormals Piriform wurde vor einem Jahr von avast übernommen! Damit ist für mich klar, daß auch avast diese Informationen sammelt und sofort deinstalliert werden sollte (snakeoil lässt grüßen!). Als Ersatz könnte z.B. Malwarebytes verwendet werden (Download z.B. hier).

Quelle: https://amp.thehackernews.com/thn/2018/08/ccleaner-software-download.html

..können Sie elegant mit send.firefox.com :

Sie gehen auf die Seite wie oben genannt, laden eine Datei hoch und versenden den anschließend generierten Link an Ihren Partner.

Wenn dieser den Link anklickt, erhält er die Datei im Download. Die Datei wird danach automatisch gelöscht. Wenn Ihr Partner die Datei nicht innerhalb von 24 Stunden herunterlädt, wird sie ebenfalls gelöscht. Eine Anmeldung etc. ist nicht erforderlich.

Der Service läuft bei Mozilla unter der Rubrik: "neueste experimentelle Funktionen". Daher kann es sein, daß der Dienst irgendwann wieder verschwindet (wie alles im internet). Zur Zeit funktioniert er jedoch recht gut.

Wenn man in eine Waschmaschine, einen Drucker oder ein Netzteil ein zu klein dimensioniertes Bauteil einbaut, dann wird dieses Bauteil durch die zu starke Beanspruchung wärmer und früher ausfallen, als bei korrekter Dimensionierung.

Am Beispiel eines Aukru Power Netzteiles 5V 2A (Model : BAS-522) mit USB Stecker zeige ich, was dann z.B. nach Ablauf der Garantiezeit passieren kann:

Sie sehen dort ein rundes Bauteil, das aussieht wie eine kleine Tonne mit einem "Kreuz" auf der oberen Seite (siehe Ring). Dies ist ein Elektrolytkondensator und dient meist zur Glättung von Spannungen oder als Zeitverzögerung für einen Schaltvorgang. Ein gesunder Kondensator hat eine plane Oberfläche, so wie die anderen Kondensatoren auf dem Bild. Im schlimmsten Fall, kann so ein Kondensator platzen und einen Brand auslösen. Das ist potentiell lebensgefährlich.

Der defekte Kondensator im Bild sorgte dafür, daß das Netzteil nicht mehr die geforderten Leistungsdaten hatte und seinen Dienst teilweise versagte. Das angeschlossene Gerät ließ sich zwar einschalten, funktionierte jedoch nicht korrekt. Solche Fehler sind besonders schwer zu erkennen, weil man zunächst nicht auf die Idee kommt, daß das Netzteil Ursache einer Störung sein kann, welche man dem angeschlossenen Gerät zuschreibt.

Die Hersteller von Elektronik scheinen heute eine große Kunstfertigkeit darin zu besitzen, die Lebensdauer der Bauteile genau berechnen zu können. Ich glaube nicht mehr, daß es sich um Unfähigkeit oder ein Versehen bei der Auswahl der Komponenten handelt. Meine Politik bei einem solchen Hersteller ist immer die gleiche. Eine Marke, die mir mit einem solchen Makel auffällt, wird nicht mehr gekauft. Ich zähle dazu z.B. Produkte der Firma Sony (Kameras, Notebooks) und Miele (Wäschetrockner) oder Drucker von Canon oder wie in diesem Beispiel China-Netzteile z.B. mit Namen Aukru Power. Ach, bevor ich es vergesse: Ist bei Ihrem Fujitsu Notebook "E-Klasse" auch schon die Farbe Grün im Display ausgefallen?

 

Zu dem Thema kann man nicht genug Artikel schreiben. Leider müssen diese ständig aktualisiert werden, weil "Aktualisierungen" von Browsern (Firefox, Safari, Edge,..) im Wochenrhythmus erscheinen und die Änderungen nicht immer zum Wohle des Anwenders erfolgen. Sie kennen das prämierte Spiel "Hase und Igel"? So ist das mit dem internet. Oft werden Daten gesammelt und nach Hause telephoniert. Und falls Sie jetzt denken: "ich habe doch nicht zu verbergen" - dann lesen Sie bitte "Scroogled" am Anfang des PDF Downloads des Privacy-Handbuches.

Eine schöne Seite zur Absicherung des Firefox und anderer Programme ist das Privacy-Handbuch. Allein das Kapitel "Spurenarm Surfen" ist eine Fundgrube für Konfigurationsänderungen, welche man unter about:config (als Adresszeile eingeben!) anwenden kann. Wer sich das durchliest, erfährt z.B., daß Webseiten darüber informiert werden, was Sie von einer Seite in ihr Clipboard kopieren oder daß Webseiten bereits geladen werden, wenn Sie nur mit der Maus über einen Link ziehen ohne darauf zu klicken.

Zitat:"..Außerdem sind weiteren Einstellungen in der Konfiguration privacy- freundlich zu setzen. Um die Werte nicht alle einzeln und umständlich setzen zu müssen, kann man die strenge user.js oder die moderate user.js Konfigurationsdatei von unserer Webseite https://www.privacy-handbuch.de/handbuch_21u.htm herunterladen und im Browserprofil speichern. Beim Start überschreiben die Werte aus der gewählten user.js die Preferencen."

Wer viel Zeit zum Lesen hat, kann das Handbuch mit seinen 448 Seiten (Stand Dez. 2017) als PDF herunterladen und offline lesen. Siehe hier.

Also dann: Fröhliches Strg + Shift + Entf :-)

Im Bild zu sehen: Innenansicht der Tastatur meines ersten PC (hp 9100A CALCULATOR)

Als die E-Mail erfunden wurde, bestanden E-Mails noch aus Text. Verwendet wurde der ASCII Code - eine Tabelle, welchem jedem Zeichen eine Zahl zwischen 0 und 127 zuordnet. Erlaubt waren also nur 128 verschiedene Zeichen darunter 95 druckbare Zeichen. Zu diesen Zeichen zählte das Alphabet in Groß- und Kleinschreibung, die Ziffern 0..9 und einige Sonderzeichen wie Punkt, Komma, Strich etc.

Heute werden Mails als Transportmedium für die verschiedensten Daten eingesetzt. Darunter PDF, Excel-Dateien, ZIP-Dateien, Viren und Trojaner. Über die wahre Größe solcher Mails und die Endlichkeit der Übertragungsmöglichkeiten des Transportsystems machen sich manche erst Gedanken, wenn die Mail einmal nicht ankommt. Jeder Mailanhang muss zunächst in Text übersetzt werden, bevor er als Mail versendet werden kann. Dies geschieht für den Benutzer transparent und daher bekommt er davon nichts weiter mit. Dort wo die Mail empfangen wird, wird aus dem "Transporttext" wieder der Mailanhang generiert, wie er ursprünglich verschickt wurde.

Manch einer setzt unter eine Mail eine sog. Signatur - also eine Information, die den Absender in irgendeiner Form beschreibt oder Werbung für etwas machen will. Was dabei weniger oft bedacht wird ist der Speicherbedarf, der durch die Verwendung von Signaturen entsteht. Eine Signatur kann wenig Speicher benötigen oder viel. Wenn man sich überlegt, daß die gleiche Signatur in tausenden von Mails vorkommen kann und im eigenen System in den gesendeten Mails gespeichert bleibt, dann ahnt man vielleicht, daß unnötig große Signaturen viel Speicherplatz in Anspruch nehmen werden.

Um dies zu verdeutlichen, stelle ich den Speicherplatzverbrauch von zwei Signaturen gegenüber. Die erste Signatur besteht nur aus Text. Die gesamte E-Mail mit dieser Signatur benötigt 3261 Bytes. Dafür, daß die Mail nur eine Zeile Text enthält ist das schon eine ganze Menge an Information - aber noch erträglich klein.

Das zweite Beispiel zeigt eine aufwendig gestaltete Signatur auf Basis einer angehängten Bilddatei. Diese zweite Mail benötigt 146695 Bytes und damit das 45 fache an Speicherplatz wie die Mail oben. Der Informationsgehalt beider Mails ist der gleiche.

Weil ich verhindern möchte, daß mein Postfach und die Postfächer der Menschen, denen ich eine Mail sende,  45 mal größer sein würden als sie sein müssten, verwende ich bevorzugt eine Text-Signatur :-)