Veröffentlicht am Schreiben Sie einen Kommentar

Warum in den Email Konten SSL/TLS eingestellt werden sollte!?

In der heutigen digitalen Welt, in der die Sicherheit unserer persönlichen Informationen von größter Bedeutung ist, wird die Nutzung von SSL/TLS in Email-Konten immer wichtiger. Diese beiden Protokolle, Secure Sockets Layer (SSL) und Transport Layer Security (TLS), bieten eine verschlüsselte Kommunikation zwischen Ihrem Computer und dem Server, was die Vertraulichkeit und Integrität Ihrer E-Mails gewährleistet.

Die Bedeutung von SSL/TLS in der Email-Sicherheit

SSL/TLS schützt vor Datenabhörung: Wenn Sie SSL/TLS in Ihren Email-Konten aktivieren, wird jegliche Kommunikation zwischen Ihrem Gerät und dem Server verschlüsselt. Das bedeutet, dass selbst wenn eine Person versucht, Ihre Daten abzufangen, sie nichts als sinnlose Buchstabensalate sehen wird.

Verhindert Man-in-the-Middle-Angriffe: Ohne SSL/TLS könnten Hacker leicht zwischen Ihrem Gerät und dem Email-Server eindringen und sensible Informationen abfangen. Mit dieser Verschlüsselungstechnologie wird die Tür für solche Angriffe fest verschlossen.

Schutz vor Identitätsdiebstahl

SSL/TLS stellt sicher, dass Sie mit dem richtigen Server verbunden sind: Eine der größten Gefahren im Internet ist die Gefahr von Phishing-Angriffen. SSL/TLS hilft, dies zu bekämpfen, indem es sicherstellt, dass Sie wirklich mit dem authentischen Server verbunden sind und nicht mit einer gefälschten Website.

Verhindert das Abfangen von Anmeldedaten: Ohne SSL/TLS könnten Cyberkriminelle Ihre Anmeldedaten abfangen und für betrügerische Aktivitäten verwenden. Durch die Verschlüsselung sind Ihre Anmeldedaten sicher vor neugierigen Blicken.

Die Auswirkungen auf die Email-Zustellbarkeit

SSL/TLS verbessert die Zustellbarkeit Ihrer Emails: Viele Email-Provider priorisieren verschlüsselte Emails, da sie als sicherer gelten. Indem Sie SSL/TLS in Ihren Email-Konten aktivieren, erhöhen Sie die Wahrscheinlichkeit, dass Ihre Emails den Posteingang Ihrer Empfänger erreichen.

Reduziert das Risiko, als Spam markiert zu werden: Unverschlüsselte Kommunikation wird oft als unsicher betrachtet. Dies könnte dazu führen, dass Ihre Emails als Spam markiert werden. SSL/TLS trägt dazu bei, dieses Risiko zu minimieren und die Reputation Ihrer Emails zu verbessern.

Einrichtung von SSL/TLS in Email-Konten

Schritt-für-Schritt-Anleitung für die Aktivierung von SSL/TLS:

  1. Öffnen Sie die Einstellungen Ihres Email-Kontos.
  2. Suchen Sie nach der Option für Sicherheit oder Verschlüsselung.
  3. Aktivieren Sie die SSL/TLS-Option.
  4. Speichern Sie die Änderungen und starten Sie Ihr Email-Programm neu.

Fazit

Die Bedeutung der Aktivierung von SSL/TLS in Ihren Email-Konten kann nicht genug betont werden. Von der Sicherung Ihrer persönlichen Informationen bis zur Verbesserung der Zustellbarkeit Ihrer Emails – die Vorteile sind vielfältig. Schützen Sie sich vor Datenverlust, Identitätsdiebstahl und verbessern Sie die Sicherheit Ihrer digitalen Kommunikation, indem Sie noch heute SSL/TLS in Ihren Email-Konten einstellen. Ihre Privatsphäre ist es wert!

Veröffentlicht am Schreiben Sie einen Kommentar

Wie Sie mit einem einfachen Bash-Skript Ihren Linux-Server optimieren und MariaDB bei hoher Swap-Auslastung neu starten können

Getestet mit Debian 12.2 / AlmaLinux

Wie man MariaDB automatisch neu startet, wenn die Swap-Auslastung zu hoch ist

MariaDB ist ein beliebtes Open-Source-Datenbankmanagementsystem, das auf vielen Linux-Servern eingesetzt wird. Es kann jedoch vorkommen, dass MariaDB zu viel Speicher verbraucht und den Swap-Speicher beansprucht, was die Leistung des Servers beeinträchtigen kann. In diesem Beitrag werde ich Ihnen zeigen, wie Sie ein einfaches Bash-Skript schreiben können, das die RAM- und Swap-Auslastung in Prozent anzeigt und MariaDB neu startet, wenn die Swap-Auslastung über 50% liegt. Dies kann nützlich sein, um MariaDB regelmäßig zu optimieren und zu vermeiden, dass der Server überlastet wird.

#!/bin/bash

# Display RAM usage in percent
echo "RAM Usage:" 
free | awk '/Mem/{printf("Used: %.2f% \n"), $3/$2*100.0}'

# Display Swap usage in percent
echo "Swap Usage:" 
SWAP_TOTAL=$(swapon -s | awk 'NR>1{print $3}')
SWAP_USED=$(swapon -s | awk 'NR>1{print $4}')
SWAP_USAGE=$(echo "scale=2; $SWAP_USED/$SWAP_TOTAL*100" | bc)
echo "Used: $SWAP_USAGE%"

# Check if the Swap usage is over 50%
if (( $(echo "$SWAP_USAGE > 50" | bc -l) )); then
    echo 'Swap usage is over 50%, restarting MariaDB...'
    sudo systemctl restart mariadb
else
    echo 'Swap usage is under 50%, no need to restart MariaDB.'
fi
Veröffentlicht am Schreiben Sie einen Kommentar

Shell-Script: Auf RAM und Swap Verbrauch reagieren

Dieses getestete Shell-Script ermittelt den Speicherverbrauch RAM und SWAP unter einem Debian 11.
Es startet wenn die SWAP Nutzung über 50% liegt in diesem Beispiel den MariaDB Datenbankserver neu um SWAP und RAM Ressourcen wieder freizugeben. Dieses Bash-Script eigenet sich sich für kleine VPS-Server die wenig Ressourcen haben um z.B. Dienste neuzustarten wie mysql / mariaDB um Ressourcen die den Seitenaufruf blockieren wieder freizugeben.
Das Script funktioniert unter bash und sh.

#!/bin/bash

# RAM-Verbrauch in Prozent anzeigen
echo "RAM-Verbrauch:"
free | awk '/Mem/{printf("Verbraucht: %.2f% \n"), $3/$2*100.0}'

# Swap-Verbrauch in Prozent anzeigen
echo "Swap-Verbrauch:"
free | awk '/Swap/{printf("Verbraucht: %.2f% \n"), $3/$2*100.0}'

# Swap-Verbrauch in Prozent ermitteln
SWAP_USAGE=$(free | awk '/Swap/{printf("%.0f"), $3/$2*100}')

# Überprüfen, ob der Swap-Verbrauch über 50% liegt
if (( SWAP_USAGE > 50 )); then
    echo "Swap-Verbrauch ist über 50%, MariaDB wird neu gestartet..."
    sudo systemctl restart mariadb
else
    echo "Swap-Verbrauch ist unter 50%, kein mariaDB Neustart erforderlich."
fi

In Crontab hinzufügen

Crontab -e

*/5 * * * * bash ~/ram_verbrauch.sh

Das Script wird im Homeverzeichnis des Benutzers geladen, der Pfad zum Shell-Script kann frei angepasst werden.

Veröffentlicht am Schreiben Sie einen Kommentar

Server: Prozesse automatisch Neustarten (Shell-Script)

Startet z.B. MariaDB neu falls dieser nicht mehr läuft. Dieses funktioniert und ist getestet mit Debian 11.
Falls MariaDB nicht mehr laufen sollte wird dieser Service einfach neugestartet. Dieses lässt sich auch für andere Services erweitern. Schade das es WatchDog nicht mehr gibt für Debian 11.
Dieses Shell-Script funktioniert mit bash und sh.

#!/bin/bash

# Überprüfen, ob der MariaDB-Dienst läuft
if systemctl is-active --quiet mariadb
then
    echo "MariaDB läuft."
else
    echo "MariaDB läuft nicht. Starte MariaDB neu..."
    # MariaDB neu starten
    systemctl start mariadb
    if systemctl is-active --quiet mariadb
    then
        echo "MariaDB wurde erfolgreich neu gestartet."
    else
        echo "Fehler beim Neustart von MariaDB."
    fi
fi

Hier ist eine detaillierte Beschreibung:

  1. #!/bin/bash: Dies ist der Shebang, der angibt, dass das Skript mit bash, der Bourne-Again-Shell, ausgeführt werden soll.
  2. if systemctl is-active --quiet mariadb: Dieser Befehl überprüft, ob der MariaDB-Dienst aktiv ist. Wenn der Dienst aktiv ist, gibt systemctl is-active --quiet mariadb einen Exit-Code von 0 zurück.
  3. echo "MariaDB läuft.": Wenn der MariaDB-Dienst läuft, wird diese Nachricht ausgegeben.
  4. else: Dieser Teil des Skripts wird ausgeführt, wenn der MariaDB-Dienst nicht läuft.
  5. echo "MariaDB läuft nicht. Starte MariaDB neu...": Diese Nachricht wird ausgegeben, wenn der MariaDB-Dienst nicht läuft.
  6. systemctl start mariadb: Dieser Befehl versucht, den MariaDB-Dienst zu starten.
  7. if systemctl is-active --quiet mariadb: Nach dem Versuch, den Dienst zu starten, überprüft das Skript erneut, ob der Dienst jetzt läuft.
  8. echo "MariaDB wurde erfolgreich neu gestartet.": Wenn der Dienst erfolgreich gestartet wurde, wird diese Nachricht ausgegeben.
  9. else echo "Fehler beim Neustart von MariaDB.": Wenn der Dienst immer noch nicht läuft, wird diese Fehlermeldung ausgegeben.

Cronjob mittels Crontab -e

 einen Cronjob zu erstellen, der alle 5 Minuten überprüft, ob ein Prozess läuft, können Sie den crontab-Befehl verwenden. Hier ist ein Beispiel, wie Sie das tun können:

  1. Öffnen Sie Ihren Crontab mit dem Befehl crontab -e.
  2. Fügen Sie die folgende Zeile hinzu, um Ihr Skript alle 5 Minuten auszuführen:
*/5 * * * * /pfad/zum/skript.sh

Ersetzen Sie /pfad/zum/skript.sh durch den tatsächlichen Pfad zu Ihrem Skript.

Dieser Cronjob wird nun alle 5 Minuten ausgeführt und überprüft, ob der MariaDB-Prozess läuft, und startet ihn neu, wenn er nicht läuft.

Bitte beachten Sie, dass Sie möglicherweise sudo vor dem crontab-Befehl benötigen, abhängig von Ihren Systemberechtigungen. Stellen Sie außerdem sicher, dass Ihr Skript ausführbare Berechtigungen hat. Sie können dies mit dem Befehl chmod +x /pfad/zum/skript.sh erreichen. 

Veröffentlicht am Schreiben Sie einen Kommentar

Was ist Secure Boot? Wofür wird Secure Boot verwendet? Schützt Secure Boot vor Root Kits?

Was ist Secure Boot?

Secure Boot ist ein Sicherheitsstandard, der von der PC-Branche entwickelt wurde, um die Integrität der Firmware eines Geräts zu gewährleisten. Firmware ist die Software, die auf der Hardware eines Geräts ausgeführt wird und grundlegende Funktionen wie den Start des Systems und das Laden des Betriebssystems steuert.

Wie funktioniert Secure Boot?

Sicherer Start funktioniert, indem er die digitale Signatur jeder Firmware-Komponente auf dem Gerät überprüft. Diese Signaturen werden von einem vertrauenswürdigen Zertifizierungsanbieter (Trusted Platform Module, TPM) erstellt und werden verwendet, um sicherzustellen, dass die Firmware nicht manipuliert wurde. Wenn eine Firmware-Komponente keine gültige Signatur hat, wird sie vom Secure Boot-System blockiert.

Wofür wird Secure Boot verwendet?

Sicherer Start wird verwendet, um das System vor Angriffen auf der Firmware-Ebene zu schützen. Diese Angriffe können verwendet werden, um Malware zu installieren, die das Betriebssystem oder andere wichtige Systemkomponenten beschädigen kann.

Schützt Secure Boot vor Rootkits?

Ja, Secure Boot kann vor Rootkits schützen. Rootkits sind Malware, die sich tief in die Firmware eines Geräts einnistet und es dem Angreifer ermöglicht, die Kontrolle über das Gerät zu übernehmen. Secure Boot kann Rootkits blockieren, indem es die digitale Signatur der Firmware überprüft. Wenn die Firmware manipuliert wurde, um ein Rootkit zu enthalten, wird es vom Secure Boot-System blockiert.

Welche Arten von Rootkits kann Secure Boot blockieren?

Secure Boot kann zwei Arten von Rootkits blockieren:

  • UEFI Rootkits: UEFI-Rootkits sind Malware, die sich im UEFI-Firmware-Image eines Geräts einnistet. UEFI ist ein Firmware-Standard, der auf modernen PCs und Laptops verwendet wird.
  • BIOS-Rootkits: BIOS-Rootkits sind Malware, die sich im BIOS-Firmware-Image eines Geräts einnistet. BIOS ist ein Firmware-Standard, der auf älteren PCs und Laptops verwendet wird.

Ist Secure Boot 100 % sicher?

Nein, Secure Boot ist nicht 100 % sicher. Ein Angreifer könnte theoretisch ein Rootkit erstellen, das von Secure Boot nicht erkannt wird. In der Praxis ist dies jedoch sehr schwierig und erfordert ein hohes Maß an technischem Know-how.

Wie kann ich die Sicherheit meines Systems erhöhen?

Um die Sicherheit Ihres Systems zu erhöhen, sollten Sie Folgendes tun:

  • Aktivieren Sie Secure Boot. Secure Boot ist in den meisten modernen PCs und Laptops standardmäßig aktiviert. Wenn es nicht aktiviert ist, sollten Sie es aktivieren.
  • Halten Sie Ihr Betriebssystem und Ihre Firmware auf dem neuesten Stand. Software-Updates enthalten häufig Sicherheitspatches, die Ihr System vor neuen Angriffen schützen können.
  • Verwenden Sie eine vertrauenswürdige Antiviren-Software. Antiviren-Software kann helfen, Malware zu erkennen und zu entfernen.

Zusätzliche Informationen

Secure Boot ist ein wichtiges Sicherheitsfeature, das dazu beitragen kann, Ihr System vor Angriffen auf der Firmware-Ebene zu schützen. Wenn Sie die Sicherheit Ihres Systems erhöhen möchten, sollten Sie Secure Boot aktivieren und Ihr Betriebssystem und Ihre Firmware auf dem neuesten Stand halten.

Hier sind einige zusätzliche Informationen zu Secure Boot:

  • Secure Boot ist ein Teil des UEFI-Standards. UEFI ist ein Nachfolger des BIOS-Standards und bietet eine Reihe von Sicherheitsverbesserungen, darunter Secure Boot.
  • Secure Boot wird von der meisten modernen PC-Hardware unterstützt. Wenn Sie ein neues Gerät kaufen, sollten Sie sicherstellen, dass es Secure Boot unterstützt.
  • Wenn Sie Secure Boot deaktivieren müssen, sollten Sie dies nur tun, wenn Sie es wissentlich tun. Deaktivieren Sie Secure Boot nur, wenn Sie eine Software installieren müssen, die Secure Boot nicht unterstützt.
Veröffentlicht am Schreiben Sie einen Kommentar

Nginx timeout beim starten via SSH

Nginx timeout beim Startup

Job for nginx.service failed because a timeout was exceeded.plesk systemd[1]: Starting Startup script for nginx service…plesk systemd[1]: nginx.service start-pre operation timed out. Terminating.plesk systemd[1]: Failed to start Startup script for nginx.service.plesk systemd[1]: nginx.service: Unit entered failed state.plesk systemd[1]: nginx.service: Failed with result ‘timeout’.

Die Option OCSP Stapling ist auf einer oder mehreren Domains unter Domains > example.com -> SSL/TLS-Zertifikate aktiviert.weil Aufgrund des aktivierten ocsp-Staplings versucht nginx, ocsp-uris während der Konfigurationsprüfung aufzulösen, und dieser Vorgang ist aufgrund von Problemen mit der Verbindung zum DNS-Server, der der erste Resolver in der Datei /etc/resolv.conf ist, langsam.

Auflösung verbinden Sie sich mit ssh mit dem Server.

Öffnen Sie die Datei /etc/resolv.conf zum Bearbeiten. Fügen Sie als ersten Nameserver eine der IP-Adressen des Servers hinzu, zum Beispiel 127.0.0.1, und speichern Sie die Datei:

nameserver 127.0.0.1

nameserver 8.8.8.8

nameserver 1.1.1.1