WebDAV Account unter Linux einbinden

Es kann nützlich sein, wenn man z.B. einen WebDAV Account, einer Nextcloud in ein Dateisystem unter Linux einzubinden. Um beispielsweise ein automatisches Backup der eigenen Dateien einzurichten.

Installation

Um das zu erreichen, benötigen wir zu erst das Linux Paket davfs2
Unter Debian und Ubuntu, die den apt Paketmanager nutzen geht das wie folgt:

sudo apt install davfs2

WebDAV-Resource einhängen

sudo mount.davfs https://example.net/webdav /media/example

Dieser Befehl ist für das “einmalige” einhängen. Wenn es automatisch auch bei einem Neustart eingehängt werden soll dann kannst du das in der Datei /etc/fstab hinterlegen.

https://example.net/webdav /media/example davfs user,rw,noauto 0 0

Wenn die Daten in der /etc/fstab hinterlegt wurden, lässt sich die WebDAV-Resource ganz einfach mit diesem Befehl einbinden:

mount /media/example

Um die WebDAV-Resource wieder auszuhängen bzw. aus dem Dateisystem zu entferenen nutzt du den Befehl fusermount.

fusermount -u /media/example

Wenn fusermount nicht funktioniert kann es sein, dass du noch das Paket fuse nachinstallieren musst.

sudo apt install fuse

Login Daten hinterlegen

Um nicht bei jedem einbinden bzw. beim automatischen einbinden die Login Daten einzugeben, kannst du die Login Daten hinterlegen. Diese werden dann in /etc/davfs2/secrets oder ~/.davfs2/secrets

Nur Benutzername:
/media/example Benutzername

Benutzername und Passwort:
/media/example Benutzername Passwort

Quellen:

Davfs2 Dinotools.de
WebDAV ubuntuusers.de

Virtualisierungslösungen im VPS-Hosting Bereich

In diesem Beitrag, möchte ich aufzeigen, welche Virtualisierungslösungen es eigentlich gibt und was so die Unterschiede sind. Mit der Virtualisierung kannst du mehrere Software-Systeme auf einer Hardware (Physikalischer Server) laufen lassen. Das können zum Beispiel unterschiedliche Betriebssysteme sein.

Bild von OpenClipart-Vectors auf Pixabay

Die Virtualisierung ist eine Funktion vom Prozessor, die es ermöglicht mehrere Software-Systeme (Betriebssysteme) auf einem physikalischen Server parallel laufen zu lassen.
Wenn auf einem System freie Ressource zur Verfügung stehen, macht die Virtualisierung am meisten Sinn.

Warum Virtualisierung nutzen?

  • Die Ausfallsicherheit wird erhöht
  • geringere IT Kosten
  • sinnvolle Auslastung des Systems
  • Stromverbrauch ist geringer
  • Höhere Sicherheit und Stabilität

Wenn das Betriebssystem einer virtuellen Maschine abstürzt laufen die anderen Betriebssysteme einfach weiter. Die einzelnen virtuellen VM’s sind strikt voneinander getrennt. Das bringt ein großes Vorteil bei der Datensicherheit.

Betriebssystem-Virtualisierung mit Container

Bei der Betriebssystem-Virtualisierung läuft nur ein Betriebssystem. Auf diesem werden mehrere virtuelle Laufzeitumgebungen erzeugt (Jail). Die Programme(App), können nur mit den Applikationen, mit denen sie ihre virtuelle Umgebung teilen interagieren. Die Jails sind schnell erzeugt, da sie nur Abbilder des Wirtssystems sind. Nur dieses System kann angepasst werden und dass führt dann auch zur Veränderung der Abbilder.
Beispiele sind OpenVZ und Virtuozzo.

System-Virtualisierung mit Hypervisor


















Bei diesem Typ der Virtualisierung wird ein oder mehrere vollständige Systeme nachgebildet, auf dem beliebige Betriebssysteme ausführbar sind. Die Nachbildungen orientieren sich an echter Hardware. So kann man verschiedene virtuelle Server nachbilden und mit unterschiedlicher Hardware ausstatten.
Bei der Virtualisierung genutzte echte Hardware muss physikalisch verfügbar sein. Eine Überbuchung der Systeme ist nicht möglich. So bekommt jedes System auch wirklich echte Hardware-Ressourcen.

Hypervisor / Virtual Machine

Der Hypervisor arbeitet als Schnittstelle zwischen physischer Hardware und virtuellen Maschinen.
Der Hypervisor oder auch VVM (Virtual Machine Monitor) genannt, isoliert das Betriebssystem und die Ressourcen von den virtuellen Maschinen. Außerdem managed er die Erstellung und Verwaltung von virtuellen Maschinen. Gleichzeitig stellt er eine Abstraktionsschicht zur Verfügung. Durch diese wird sichergestellt das der Zugriff auf Treiber und Hardware verhindert wird. Damit ist sichergestellt, dass sich verschiedene Betriebssysteme nicht gegenseitig stören.
Der Hypervisor / Monitor gaukelt den Betriebssystemen vor, sie würden allein auf dem physikalischen Server laufen und hätten die Hardware für sich allein.
Es gibt zwei Typen, die für die Virtualisierung eingesetzt werden können, Typ 1 und Typ 2.


Typ1 Hypervisor wird auch als “native” oder “bare-metal” bezeichnet. Es läuft direkt auf der physischen Hardware (bare-metal) und integiert in das Host-Betriebssystem (native):
Hardware -> Hypervisor (Monitor) / Host-OS -> Gast-OS
Beispiel: KVM, QEMU, Proxmox, XenServer

Typ2 Hypervisor wird auch als “hosted” bezeichnet. Ein Typ2 Hypervisor läuft auf einem Host-Betriebsystem:
Hardware -> Host-OS -> Hypervisor (Monitor) -> Gast-OS
Beispiel: VirtualBox, Parallels Workstation


Das alles spielt beim VPS-Hosting eine Rolle, auch wenn wir davon nicht viel mitbekommen.

Backup-Strategien – Ein Anfang

Eines vorab, zu diesem Thema können ganze Bücher gefüllt werden.
Daher wird es hier “nur” Informationen geben, wie du erste Schritte tätigen kannst um eine eigene Backupstrategie zu entwickeln.

Arten von Backups

  • Full Backup
  • Differenzielles Backup
  • Inkrementelles Backup
  • Archivierung
Merkmale Full Backup Inkrementelles Backup Differnzielles Backup
Komplexität einfach schwer medium
Anzahl von Datein 1 2 oder Mehr 2
Recorvery Geschwindigkeit schnell langsam medium
Einfache Replikation einfach schwer medium
Speicher Kapazität hoch wenig medium
Auslastung Netzwerk hoch wenig medium
Backup Zeit längste kürzeste medium

<a href="https://pixabay.com/users/tookapic-1386459/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=932180">tookapic</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=932180">Pixabay</a>

Bild von tookapic auf Pixabay

Warum soll ich ein Backup erstellen?

Im privaten Bereich geht es oft um Dokumente und die Urlaubs und Feierlichkeits Bilder der letzten Jahre. Wenn die Weg sind, ist die Trauer oft groß.

3-2-1-Backup-Regel

3: Steht für die dreifache Erhebung der Daten, die Sie speichern das Original, mit dem du arbeitest, plus zwei Kopien der Daten.

2: Hier geht es um die Art und Weise wie du die Daten speicherst, z. B. eine externe Festplatte und ein Clouddienst.

1: Eine Kopie der Daten soll an einem Anderen Ort als deinem zu Hause gespeichert werden – das heißt, ein Datensatz auf (z.B. einer externen Festplatte), das sich nicht bei dir zu Hause bzw. an der Location befindet, in dem auch die anderen Kopien abgelegt sind.

Geeignete Speichermedien

Ich denke denn meisten Menschen fällt da die externe Festplatte als Speichermedium ein.
Es kommt natürlich auf das Volumen der Dateien an, die gesichert werden sollen. Sind es nur wenige Gigabyte, ist es vielleicht auch ausreichend die Daten auf unterschiedlichen USB-Sticks an untrerschiedlichen Orten aufzubewahren.

  • Festplatten
    Privat Personen und kleine Unternehmen verwenden für Backups oft externe Festplatten. Der Hauptvorteil sind die geringen Kosten. Nachteile sind die Anfälligkeit für mechanische Fehler und begrenzter Speicherplatz.
  • NAS (Network Attached Storage)
    Wo externe Festplatte nicht mehr reichen, kommen sog. NAS System
    Diese Systeme erlauben das Abspeichern von Daten über Router erlauben. NAS-Systeme stellen. NAS-Systeme lassen sich Rechnerunabhängig einbinden. Es ist quasi eine externe Festplatte, die im Netzwerk hängt und mit den richtigen Berechtigungen den Zugriff auf Daten über das Netzwerk ermöglicht.
  • Die Cloud
    Das flexibelste Speichermedium ist wohl eine Cloud-Lösung, das Speichervolumen und der Zugriff ist frei skalierbar. Wird mehr Speicherplatz benötigt kann dieser hinzugebucht werden. Wenn der Bedarf geringer ist, lässt sich der Speicher auch wieder verringern.
    Cloud-Backups werden oft nicht nur einmalig abgelegt sondern ers werden vom Anbieter noch zusätzliche Snapshots auf ein anderes Medium gesichert.
    Die Backups werden meist mit Zeitstempeln und einer Versionierung versehen, damit lässt sich auch Tage später noch ein bestimmter Zeitpunkt wieder hergestellt werden.
    Und die Cloud bietet ein hohes Maß an Sicherheit. Die Anbieter betreiben hier einen großen Aufwand, weil ihr Geschäftsmodell davon abhängt. Beispielsweise bieten viele Provider eine Verschlüsselung der Backup-Daten sowohl bei beim Transport der Daten als auch im abgelegten Zustand an.
  • TAPE
    Viele Unternehmen nutzen zur Dateisicherung auch Bandlaufwerke. Allerdings handelt es sich hier technologisch gesehen um ein Auslaufmodell. Die Bänder sind anfällig für Wärme und Feuchtigkeit; außerdem entmagnetisieren sie sich mit der Zeit. Da Sie aber im Preis-/Leistungs Verhältnis ziemlich Günstig sind kommen diese noch zur Anwendung.

Verschlüsselung von Backups

Unter Linux lassen sich die Backups recht gut mit restic und Borg Backup erstellen

Automatisierung von Backups

Das ist ein doch recht komplexes Unterfangen, seine Backups zu automatisieren.
Unter Windows lässt sich das mit Hilfe eines Powershell Scripts realisieren. Unter Linux funktioniert das am Besten mit einem Shell Script.
Da es seit einiger Zeit auch PowerShell für Linux gibt, wäre es rein theoretisch auch möglich unter Linux via Powershell einen Backupscript zu schreiben.
Was ich auch noch erwähnen möchte ist Ansible, darüber lassen sich bestimmte administrative Aufgaben unter Linux bewältigen. Damit habe ich aber noch keine Erfahrungen gemacht.

 

Bild von tookapic auf Pixabay

Backup erstellen mit restic

Allgemein

Heute möchte ich euch zeigen, wie du ein verschlüsseltes Backup mit restic erstellst.

Eins vorweg, ich nutze als Quelle die tolle Dokumentation von restic

restic installieren auf Debian basierter Distribution

Installation des Tools restic auf einem Debian basierten System.

sudo apt install restic mit “J” bestätigen

Installation für andere Distributionen

Repository erstellen und initialisieren

Nun legst du einen Ordner an der im nächsten Schritt zum Repository wird. Hier landen später die verschlüsselten Daten.

mkdir ordnername
ls
restic -r ordnername/ init

Nun kommt die Aufforderung 2 mal ein Passwort einzugeben. Dieses braucht ihr dann später um das Repository wieder zu entschlüsseln

Backup erstellen

Nun hast du dir ein Repository erstellt, in dem du nun dein Backup verschlüsselt ablegen kannst.

restic -r ordnername/ backup /home/username/Bilder

Mit diesem Befehl kannst du vom User “username” die Bilder sichern.

Wenn das erledigt ist, ist das erste Backup erstellt.

Jetzt zeige ich dir noch, wie du im Ernstfall die Bilder wieder herstellt

Daten aus Backup wiederherstellen

restic -r ordnername/ restore latest --target /home/username/Bilder

Mit diesem Befehl sagst du restic er soll das Repository “ordnername” nehmen und den neusten Snapshot (Stand des Backups) in das Ziel /home/username/Bilder wiederherstellt.

Mehr Informationen findest du in Dokumentation von restic

Raspberry Pi startklar machen

In diesem Beitrag möchte ich euch zeigen, wie du deinen Raspberry Pi 3 startklar machst.
Diese Anleitung sollte auch ohne weitere Probleme auf einem Raspberry Pi 4 funktionieren.
Da ich aber nur einen 3er habe, ist diese Anleitung auch für diesen ausgelegt.
Du benötigst:

  • Raspberry Pi
  • MicroSD Speicherkarten min. 16GB Speicherplatz
  • einen MicroSD Speicherkartenleser

Zu den MicroSD karten sind oft MicroSD zu SD Speicherkarten Konverter dabei. Ich nutze einen microSD zu USB konvertiert, weil mein Thinkpad keinen SD Kartenleser hat.

Speicherkarte vorbereiten für RaspberryPi Start

Download Tool “Imager” zum schreiben des Betriebsystems auf die MicroSD Karte

Als Erstes besuchen wir die offizielle Seite vom RaspberryPiOS, dem Betriebsystem für den Pi.
Raspberry Pi OS
Dort laden wir das Tool für Linux Windows oder MacOS herunter.

Wenn du ein Debian basiertes System hast, kannst du das Tool auch mit dem Command über die Konsole installieren:
sudo apt install rpi-imager

Nach dem Download starten wir das Tool “Imager”
Dort wählt ihr auf der ersten Schaltfläche Eure .img.xz Datei die ihr über die Website downloaden könnt.

Dort wählt ihr “Raspberry Pi OS Lite” als .img.xz Datei und downloadet diese.

Diese muss dann bei Betriebsystem im Startmenü des “Imagers” gekaden werden.
Auf der Zweiten Schaltfläche wählt ihr euer Gerät (MicroSD Karte ) In meinem Screenshot steht da “Huawei SD STO…”

Wenn ihr beides ausgewählt habt, könnt ihr mit einem Klick auf schreiben den Schreibvorgang auf die Speicherkarte beginnen.

Wenn der Schreibvorgang beendet ist, ist die Micro SD Karte fertig für den ersten boot eures Raspberry Pi OS. Dieses basiert übrigens auf Debian und hat daher im Umgang viele Parallelen.

Wenn du deinen Raspberry Pi von Anfang an per LAN in dein Netzwerk integrierst, dann weißt dein Router in den meisten Fällen einfach eine interne IPv4 Adresse zu. Über diese kannst du dich dann via SSH mit dem Raspberry Pi verbinden. Im nächsten Schritt wird auch noch erklärt wie du SSH aktivierst.
Noch einen Schritt weiter findest du eine Möglichkeit detr WLAN Konfiguration.

RaspberyPi ssh nach Installation aktivieren

Wenn du deinen RaspberryPi mit dem RaspberryOS bespielt hast musst du noch eine Kleinigkeit tun, damit dein Pi für die Konfiguration auch über das Netzwerk erreichbar ist.
Zum einen brauchst du eine Netzwerkverbindung über LAN oder WLAN.
Bei LAN steckst du einfach das Kabel an und der Pi bezieht sich dann über euren Router eine private IPv4 Adresse

RaspberryPi OS: WLAN Konfiguration

Bei WLAN muss noch eine Datei mit WLAN Daten auf dem Geräte Speicher abgelegt werden.
Diese Datei:

/etc/wpa_supplicant/wpa_supplicant.conf

muss wie folgt erweitert werden:

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1
country=DE
network={
ssid=”Mein_WLAN_Name”
psk=”WLAN-PASSWORT”
}

Mein_WLAN_Name und WLAN-PASSWORT müssen natürlich ausgetauscht werden.

Wie bekomme ich die IP vom RaspberryPi raus?

Um sich via SSH mit dem neuinstallierten Raspberry zu verbinden benötigt man die private IPv4 Adresse.

Wenn du eine FritzBox hast, dann logge dich dort ein. Und klicke auf Heimnetz -> Netzwerk suche dort nach dem Gerät “raspberrypi” und klicke auf den Stift rechts um mehr Informationen zum Pi zu sehen unter anderem Die MAC Adresse und die IPv4 Adresse.

Ist VPS-Hosting besser als Shared-Hosting?

Wenn du ein Shared-Hosting nutzt, hast Du den Vorteil, dass Du dich nicht um die Administration des Servers kümmern musst, denn das übernimmt der Provider für dich.
Shared-Hosting hat meist eine begrenzte Anzahl von Ressourcen, die vom Anbieter festgelegt werden, dass kann zu Einschränkungen führen, wenn Du etwas bestimmtes hosten willst.
Bei einem VPS-Hosting hast du die kompletten Root Rechte auf deinem vServer. Je nach Virtualisierungstechnologie werden dir sogar die Ressourcen fest zugesichert und du musst diese nicht mit Anderen teilen. Das wäre bei KVM Virtualisierung der Fall. Diese sind etwas teurer aber das fällt nicht so sehr ins Gewicht.
Beim VPS-Hosting musst du dich um die Administration selber kümmern. Daher solltest Du einen gewissen Wissensstand haben um diese Aufgabe bewältigen zu können.

Es lässt sich also nicht ganz klar sagen was von Beidem besser ist. Bei diesem Thema kommt es auf den Anwendungsfall an. Ein kleiner privater Blog braucht wahrscheinlich nur ein Shared-Hosting während sich bei einem kleinen WebShop schon ein VPS-Hosting lohnen kann.

Warum brauche ich einen VPS?

Wenn Du dich für einen VPS entscheidest, nutzt Du einen Teil eines physischen dedizierten Servers, was niedrigere Kosten bedeutet. Wenn du dir eine virtuellen Server zugelegt hast, kannst du dich mit dem Thema Self-Hosting beschäftigen. Es kann dir und deinen Daten Sicherheit geben. Du kannst eine ganze Menge neue Sachen lernen und somit auch nach und nach besser verstehen, wie das Internet funktioniert.
Außerdem kann es auch sein, das du gerade für deine eigene Website ein Shared-Hosting verwendest, nun aber braucht deine Website mehr Leistung. Dann kann das VPS-Hosting genau das Richtige für dich sein.

Was ist ein VPS?

VPS steht für Virtual Private Server und bezeichnet eine virtuelle Software-Instanz (oder auch Schicht), die auf einem physischen Server läuft.Ein virtueller privater Server funktioniert wie ein dedizierter physischer Server, läuft aber auf eine virtualisierten Software-Engine, die als Hypervisor bezeichnet wird. Du kannst einen Hypervisor entweder auf dem physischen Server oder über dem Betriebssystem installieren. Er schafft eine Virtualisierungsschicht, die die VPS’s vom Rest der virtuellen Maschinen trennt. Dadurch wird sie zu einer eigenständigen Maschine. Auf diese Weise können die Kunden auf ein virtuelle Schicht des ursprünglichen Servers zugreifen. Dieses virtuelle Schicht wird als virtuelle Maschine bezeichnet. Eine VM verfügt über unterschiedlichen RAM, Betriebssystem, CPU und individuelle Anwendungen.

Kategorien FAQ

VPS absichern – Tipps & Tricks

In diesem Artikel zeigen ich Dir, auf welche Dinge es bei der Absicherung Deines vServers ankommt. Und wieso das überhaupt nötig ist. Dein VPS kann von Hackern & Bots übernommen werden, wenn der Server nicht genug abgesichert ist. Schon kleine Schritte genügen, um es Bots schwerer zu machen. Ist der Server erstmal infiziert bleibt meist nur eine Neuinstallation um Malware Bots und Viren wieder loszuwerden. Das kann dann ziemlich zeitaufwändig werden. Für die Wiederherstellung ist es wichtig, dass ein Backup zur Verfügung steht. Aber nun zu den Tipps & Tricks

Sicheres Passwort nutzen
Es ist wichtig ein sehr sicheres Passwort zu nutzen. Oder noch besser nutze die Public Key Authentication (Key-Authentifizierung).
Folgende Kriterien sollte eine Passwort erfüllen:

  • Verwende Buchstaben, Zahlen und Sonderzeichen
  • Groß-/Kleinschreibung
  • Verwende mehr als acht Zeichen
  • Keine Wörter aus dem Wörterbuch, Geburtstage,Namen usw.
  • Sei vorsichtig bei der Aufbewahrung Deiner Passwörter(Password-Datenbank)
  • Das bringt aber immer noch keine absolute Sicherheit. Wird per Zufall oder durch das Berechnen eines Bots das Passwort herausgefunden ist der Server infiziert. Daher ist es am Besten die Key-Authentifizierung zu nutzen.

Wie kann ein Hackerangriff aussehen und wo findet man Inforamtionen dazu?
Es gibt immer ein ähnliches Muster, dass in den Log Datein vom Server auftaucht. Die wichtigste Log Datei ist dafür „/var/log/auth.log“. Diese lässt sich ganz einfach via „cat /var/log/auth.log“ aufrufen.
Dort findest du dann soetwas:

sshd[805272]: Failed password for invalid user pi from 193.233.x.x port 22296 ssh2
sshd[805272]: Received disconnect from 193.233.x.x port 22296:11: Client disconnecting normally [preauth]

Hier wollte sich ein Computer mit der IP: 193.233.x.x an Port 22296 anmelden.
Ohne Absicherung deines VPS ist es also nur eine Frage der Zeit bis es zu Infizierung des Systems kommt.Um ein Passwort herauszufinden, nutzen die Bots und Hacker Passwortlisten und probieren automatisiert alles durch bis sie das System geknackt haben.

Passwort-Authentifizierung für root-user abschalten
Im besten Fall schaltet ihr die Passwort- Authentifizierung ab und meldet euch nur noch per Key-Authentifizierung am Server an.
Der Root-Zugriff über SSH sollte komplett abgeschaltet werden. Ein non-root-User sollte angelegt werden, der sich dann nur mit Key-Authentifizierung anmelden kann. Durch diesen Nutzer kann man sich dann als root anmelden.

SSH Port ändern
Der Standard Port für SSH ist 22. Um es einem Bot oder Hacker etwas schwerer zu machen lässt sich dieser Port ganz einfach in der OpenSSH Konfiguration ändern. Dort sollte der Port über 1024 sein. Port 22 ist der weltweit meist angegriffene Port. Damit wird die Gefahr des Hackerangriffs zwar nicht komplett verhindert, aber erschwert. Bot-Systeme prüfen lediglich den Port 22 auf Vorhandensein eines SSH-Servers, wird dort nichts gefunden wird der Server meist verschont.

Updates regelmäßig einspielen
Regelmäßige Updates auf deinem Server sind unerlässlich. Je neuer / aktueller die Software, desto weniger Sicherheitslücken tauchen auf und können ausgenutzt werden. Mindestens 2 mal die Woche sollte dein System auf den neuesten Stand gebracht werden. Dieser Prozess lässt sich auch automatisieren. Allerdings empfehle ich die Updates von Hand einzuspielen um zu sehen welche Software neue Updates bekommen hat.

Fail2Ban installieren & konfigurieren
Ein Tool wie Fail2Ban kann bei der Einschränkung von Hacker-Versuchen helfen.
Es kann so eingerichtet werden, das es IP-Adressen, die versucht haben in das System einzudringen nach einer bestimmten Anzahl von Fehlversuchen für eine bestimmte Zeit zu blockieren. Das gilt je nach Konfiguration dann auch für den Mail-Server oder Chat-Server etc. Fail2Ban sollte auf jeden Fall installiert werden und reicht in der Einfachen Konfiguration für die meisten Einsatzzwecke aus.