Aktuell werden bekanntermaßen einige WordPress-Instanzen von einem Botnet angegriffen. Persönlich bin ich davon noch mit keiner meiner Seiten betroffen, natürlich kann es aber jederzeit auch bei mir zuschlagen. Wie kann ich mich davor schützen und woher weiß ich, dass mein WordPress in Gefahr ist?
Tutorials
How-To: Munin 2.0 auf Debian Squeeze
Munin ist eine Software mit Status- und Prozess-Visualisierung und, meiner Meinung nach, eine bequemere Alternative zu Cacti.
Letztlich ist es wohl eine Glaubensfrage, ob man Cacti oder Munin nutzt, und darüber lässt sich bekanntlich nicht streiten. Leider ist die Installation von Munin 2.0 hier nicht wirklich zielführend beschrieben, weshalb es mich auch ein wenig Zeit gekostet hat, CGI zum Laufen zu bekommen.
Am Ende fragte ich mich, was mir nun solche Kopfschmerzen bereitet hatte und möchte meinen Lesern das Leben ein wenig einfacher gestalten.
Ich übernehme keine Haftung für etwaig entstandene Schäden. Bitte erst denken, dann Befehle abtippen.
Debian Backport
Am Anfang steht das Backport-Repository vom Debian-Projekt. Um dies in unser System einzufügen, öffnen wir die /etc/apt/sources.list und fügen am Schluss folgende Zeile ein:
deb squeeze-backports main
Ein beherztes apt-get update und apt-get install munin -t squeeze-backports später, ist Munin auch schon installiert. Standardmäßig ist in der munin.conf unter /etc/munin/ nur der localhost eingetragen, was für die ersten Tests aber durchaus ausreicht.
Apache-Konfiguration
Am Anfang steht ein kurzes apt-get install libapache2-mod-fcgid und ein a2enmod fcgid.
DocumentRoot /var/cache/munin/www
ServerName munin.example.com
Alias /static /etc/munin/static
# Rewrites
RewriteEngine On
# HTML
RewriteCond %{REQUEST_URI} !^/static
RewriteCond %{REQUEST_URI} .html$ [or]
RewriteCond %{REQUEST_URI} =/
RewriteRule ^/(.*) /usr/lib/munin/cgi/munin-cgi-html/$1 [L]
# Images
# - remove path to munin-cgi-graph, if present
RewriteRule ^/munin-cgi/munin-cgi-graph/(.*) /$1
RewriteCond %{REQUEST_URI} !^/static
RewriteCond %{REQUEST_URI} .png$
RewriteRule ^/(.*) /usr/lib/munin/cgi/munin-cgi-graph/$1 [L]
# Ensure we can run (fast)cgi scripts
ScriptAlias /munin-cgi/munin-cgi-graph /usr/lib/munin/cgi/munin-cgi-graph
Options +ExecCGI
SetHandler fcgid-script
SetHandler cgi-script
Allow from all
ScriptAlias /munin-cgi/munin-cgi-html /usr/lib/munin/cgi/munin-cgi-html
Options +ExecCGI
SetHandler fcgid-script
SetHandler cgi-script
Allow from all
Options +ExecCGI
SetHandler fcgid-script
SetHandler cgi-script
Allow from all
SetHandler None
Allow from all
Order allow,deny
#Allow from localhost 127.0.0.0/8 ::1
Allow from all
Options None
ExpiresActive On
ExpiresDefault M310
Fehlt noch ein a2ensite munin und ein /etc/init.d/apache reload und schon sollte Munin, vorallem der Zoom, funktionieren.
Fragen und/oder Anmerkungen bitte in die Kommentare.
Fragen via E-Mail werden nicht beantwortet!
Postfix mit DKIM und SpamAssassin
Heute habe ich mich daran versucht, DKIM für meinen Mailserver basierend auf Postfix und SpamAssassin einzurichten.
Doch was ist DKIM überhaupt?
DomainKeys Identified Mail (DKIM) is a method for associating a domain name to an email message, thereby allowing a person, role, or organization to claim some responsibility for the message.
Quelle: Wikipedia
Okay, soweit klar. Nicht allzuschwer zu verstehen. Doch wie kommen wir nun an unsere eigenen DKIM-Keys und Records? Ausgehend von einem bereits funktionsfähigen Postfix/SpamAssassin-Setup. Nicht abschreiben, sondern verstehen!