WordPress Admin-Bereich mit SSL absichern

Mit dem Admin-SSL WordPress Plugin kann man ganz bequem den Admin-Bereich eines WordPress-Blogs auf SSL umstellen. Vorher muss man nur den Apache mit SSL zum Laufen gebracht haben. Hier ein paar Zeilen aus der Apache2 Konfiguration:

<virtualhost IP-Adresse:443>
SSLEngine on
SSLCertificateFile /etc/ssl/blog.crt
SSLCertificateKeyFile /etc/ssl/blog.key
SSLCACertificateFile /etc/ssl/blog.ca-bundle
DocumentRoot […]

Weitere Infos zu WordPress plus SSL gibts auf WordPress Codex: Administration Over SSL

Alternativen Serverport mit sftp verwenden

Beim ssh Kommando gibt es den Parameter -p um einen alternativen Port für den SSH-Server anzugeben:

ssh -p=2222 example.com

Beim sftp-Kommando muss man etwas in der Manpage stöbern, um den passenden Parameter zu finden:

sftp -oPort=2222 example.com

Leider nicht sehr einprägsam. 🙁

Was ich an Tomcat hasse

Man programmiert mit Netbeans eine JSP/JSF Datenbank-Anwendung und deployed diese auf dem Webserver. Das Resultat ist ernüchternd, es kommt immer wieder diese leidige Exception:

Caused by: org.apache.jasper.JasperException: java.lang.RuntimeException: org.apache.commons.dbcp.SQLNestedException: Cannot create JDBC driver of class '' for connect URL 'null'

Den Fehler gibts dann in Google zwar oft, aber keine Problemlösung klappte bei mir. 🙁

Netbeans 5.5 mit Visual Web Pack gefällt mir ansonsten nämlich recht gut. Man kann sich seine Weboberfläche zusammen klicken, die Datenbank-Anbindung läuft auch relativ problemlos und man hat immer noch einen Debugger in der Hinterhand, wenn mal was nicht funktioniert.

iPod, iTunes und QuickTime Schluckauf

Heute hat mir iTunes das Update auf Version 7.2 vorgeschlagen. QuickTime wurde gleich mit upgedated. Nach dem fälligen Reboot meldete QuickTime beim Starten einen Runtime-Fehler und iTunes weigerte sich zu starten mit dem Hinweis, das ein Problem mit meinem Soundsystem vorläge. Das Problem betraf aber QuickTime, das ja abstürzte beim Start und von iTunes gebraucht wird. Also habe ich die QuickTime Installation über die Windows Systemsteuerung reparieren lassen. Das hat auch geklappt, danach behauptete iTunes beim Syncen des iPods allerdings, das ich keine Rechte hätte über 100 gekaufte Songs auf den iPod zu übertragen. Nach einem kurzen Schock kam ich dann auf die Idee in den Shop zu gehen, worauf ich mein Passwort eingeben mußte. Das ist seltsam genug, denn normal fragt er mich danach nicht mehr, aber immerhin auch die Erklärung für mein Problem. Ohne gültiges Passwort sind die Songs durch das DRM gegen kopieren geschützt. Schöner Mist. 🙁 Aktuell synced iTunes meinen iPod wieder, nachdem er ein paar hundert Dateien scheinbar vom iPod gelöscht hat…

Debian + jabber + SSL

Nach einem Server-Wechsel habe ich meinen Jabber-Server neu installiert. Dabei hatte ich Probleme das SSL wieder zum Laufen zu bekommen. Eigentlich dachte ich, dass es mit so einem Eintrag getan sei:

&lt;ssl&gt;
   &lt;key ip='[IP-Adresse]'&gt;/etc/jabber/jabber.pem&lt;/key&gt;
&lt;/ssl&gt;

Da lag ich leider falsch, da ich noch diese Zeile in der jabber.xml einkommentieren musste:
&lt;ssl port='5223'&gt;[IP-Adresse]&lt;/ssl&gt;
Jetzt tuts wieder brav mit SSL. 🙂

Postfix Backup-MX

Bei einfachen Backup-MX Konfigurationen fällt auf, dass auf dem Backup-MX immer wieder Spam-Mails eingeliefert werden, obwohl der Primary-MX erreichbar ist. Ein möglicher Grund dafür könnte sein, dass gegenüber dem Primary-MX weniger Prüfungen über eingehende eMails laufen. Eine oft vernachlässigte Prüfung ist die der gültigen Empfänger-Adressen. Ein Backup-MX würde also einfach alle Empfänger-eMail-Adressen annehmen und versuchen diese dem Primary-MX zuzustellen. Dieser lehnt aber alle eMails an ungültige Empfänger ab. Also wird eine eMail an den Absender der Nachricht generiert. Bei Spam ist diese oft gefälscht, so dass der vermeintliche Absender eMail-Server unseren Bounce bounced. Dieser landet dann in der Regel beim Postmaster, was ein ziemliches Ärgernis darstellt.
Bei Postfix gibt es die Konfigurationsoption relay_recipient_maps, die eine Datei mit den gültigen Empfänger-Adressen auf dem Primary-MX setzt. Adressen die hier nicht vermerkt sind, werden gleich auf dem Backup-MX abgelehnt. Man darf nur nicht vergessen die Datei nach jeder Änderung mit postmap ins hash Format umzuwandeln. Die Konfiguration anhand der verlinkten Dokus klappte bei mir problemlos.

Debian Etch + SysCP + clamscan.sh

Heute habe ich eine Lösung für die clamscan.sh Problematik gefunden. Unter Debian Etch scheint das Device /proc/self/fd/0 nur für root zugänglich zu sein. Abhilfe schafft ein cat -, das auch von stdin einliest. clamscan.sh muss also wie folgt angepasst werden:


#start
#MSG=$(cat /proc/self/fd/0) # stdin -> $MSG
MSG=$(cat -) # So klappts unter Etch

Falls man sicher gehen will, dass clamscan.sh auch wirklich lief, kann man noch die folgende Header-Zeile einfügen lassen:

MSG=$(echo "$MSG" | reformail -i"X-Virus-Scanned: by clamscan.sh (Debian)")

Das ganze kann man vor oder nach dem X-Virus-Status: einbauen.

Debian Etch + SysCP + SpamAssassin

Die Geschichte nervt mich inzwischen echt. Von der Maildrop 2.0.x + courier-authlib Problematik blieb zuletzt noch das SpamAssassin Problem übrig. Es äußerte sich im mail.log wie folgt:

localhost spamd[19964]: config: not parsing, administrator setting:
                        bayes_path /path/to/bayes
localhost spamd[19964]: config: failed to parse line, skipping:
                        bayes_path /path/to/bayes

Es scheint wohl so zu sein, dass SpamAssassin in neueren Versionen das Setzen dieses Pfades nur noch über die Konfigurationsdateien erlaubt. Nebenbei sei bemerkt, das diese Konfiguration, die ich auf mehreren Servern eingerichtet hatte, inzwischen nirgendwo mehr funktioniert. 🙁 Also bleibt aktuell nur noch der Ausweg eine SQL-Datenbank für die Bayes-Daten zu benutzen. Da sitze ich zur Zeit dran und dann muß ich mir auch nochmal die clamscan.sh Problematik anschauen.