XEP-0368 auf dem Prosody XMPP-Server

Letztes Wochenende hatte ich den ComplianceTester von Daniel Gultsch durchlaufen lassen und gesehen, dass enige XMPP-Erweiterungen (XEP) nicht aktiviert waren. Die größten Probleme hatte ich bei der Suche nach einer Lösung zur Aktivierung von XEP-0368. Schlußendlich half mir die Anleitung von Dominion auf adminforge.de.

Hier meine Änderungen am XMPP-Server intux.de:

Zuerst wurde sslh installiert.

Dann musste die Datei /etc/apache2/ports.conf (Apache2) mit

von 

in

geändert werden. Im Anschluss wurde in die /etc/prosody/prosody.cfg.lua (Prosody) mit 

die Zeile 

eingefügt. In der /etc/default/sslh musste via

der Eintrag

gesetzt werden. Die vorhandene DEAMON_OPTS kommentierte ich aus und fügte

darunter ein. Nun musste das Verzeichnis /etc/sslh/ erstellt werden.

Dann wurde eine /etc/sslh/sslh.cfg mit folgendem Inhalt via

erstellt. Hierbei musste „domain.tld“ durch die entsprechende XMPP-Domain (intux.de) ersetzt werden. Die Dienste Prosody, Apache2 und sslh wurden im Anschluss neu gestartet.

Die Records für den XMPP-Server wurden wie folgt gesetzt.

Records
Records des XMPP-Servers

De Status zum XMPP-Server intux.de kann man hier abfragen.

Bidirektionale Zwischenablage in VirtualBox

Wenn man ein Betriebssystem in der VirtualBox von Oracle testet, möchte man auch in der Lage sein Code oder Text vom Hostsystem in die Virtualisierung zu kopieren. Von Haus aus geht das ohne eine entsprechende Konfiguration nicht. Dazu ist es nötig die Gasterweiterung auf dem Hostsystem zu installieren. Ist dies erledigt, kann man nachdem man ein paar Einstellungen vorgenommen hat die Virtualisierung starten. In meinem Fall ist ein Ubuntu 18.04 LTS schon vorinstalliert.

Einstellungen VirtualBox

Vor dem Start des Systems wird über Ändern => Erweitert die gemeinsame Zwischenablage und Drag’n’Drop auf bidirektional gesetzt. Somit wird das Kopieren später in beide Richtungen möglich.

VirtualBox
VirtualBox – Einstellungen

Nach dem Start der Virtualisierung

Nun wird in der Virtualisierung wie auf dem Screenshot zu sehen, die Gasterweiterung ins System Geräte => Gasterweiterung einlegen geladen.

VirtualBox
Virtualisierung – Gasterweiterung einlegen

Jetzt öffnet man mit Ctrl+Alt+t das Terminal in Ubuntu 18.04 und wechselt dort in das entsprechende Verzeichnis. In meinem konkreten Beispiel wäre das das Verzeichnis /media/intux/VBox_GAs_5.2.8.

Hier ist jedoch entsprechend des eigenem Systems der Benutzer und die gewählte Version der Gasterweiterung anzupassen. Danach wird die Datei VBoxLinuxAdditions.run wie folgt ausgeführt und installiert.

VirtualBox
Virtualisierung – Installation der Gasterweiterung

Ist dies geschehen, kann man nun Texte vom Hostsystem in die Virtualisierung kopieren. Dies geht natürlich auch in die andere Richtung.

VirtualBox
Virtualisierung – kopierter Dummy-Text

Viel Spaß!

intux.de sagt bye bye

Einige kleine und auch große Blogs haben es schon getan. Nun verlässt auch intux.de die elitären Lesezirkel der Planeten von ubuntuusers.de und debianforum.de sowie den des OSBN. Der Hauptgrund hierfür sind die in letzter Zeit zunehmenden Troll-Kommentare.

intux.de wird es zwar in der bisherigen Form weiter geben, jedoch werden keine Artikel mehr auf anderen Seiten parallel veröffentlicht.

Ein großer Dank an all diejenigen, die gern die Beiträge auf intux.de gelesen haben.

Ubuntu 18.04 LTS Bionic Beaver

Die letzten Tage konnte ich mir das am 26.04.2018 erschienene Ubuntu 18.04 LTS Bionic Beaver näher ansehen. Wer schon Ubuntu 17.10 verwendet hat, wird kaum große Unterschiede feststellen. Umsteiger von Version 16.04 LTS müssen sich hingegen hier schon auf einige Änderungen einstellen. Der Unity-Desktop wurde inzwischen aufgegeben und Canonical ist zu GNOME zurück gekehrt. Allerdings wird in der aktuellen LTS eine angepasste GNOME-Shell eingesetzt. Canonical spricht hier vom Ubuntu-Desktop, der im erstem Moment stark Unity erinnert. Die Unterschiede hierzu liegen aber im Detail. Trotz alledem besteht aber weiterhin die Möglichkeit den von der Community weiterentwickelten Unity-Desktop nachzuinstallieren.

Ubuntu 18.04 kommt mit dem Kernel 4.15 und wird für fünf Jahre unterstützt.

Ubuntu
Quelle: Ubuntu.com

Die Long Term Support Version arbeitet im Standard mit dem X-Server. Wayland kann jedoch optional im GDM3 ausgewählt werden. Als Browser steht nach wie vor Firefox zur Verfügung. Hier bietet Mozilla die Version 59 an. Thunderbird ist in Version 52 vorinstalliert. LibreOffice wird in der aktuellen Version 6 angeboten. Neu in der LTS ist die Möglichkeit den Kernel live zu patchen. Hierfür muss allerdings ein entsprechendes Konto eingerichtet werden.

Ubuntu
Installation Ubuntu 18.04 LTS Bionic Beaver

UbuntuAnmeldescreen

UbuntuDesktop

Ubuntu
Terminal (Kernel 4.15)
Ubuntu
Dash

UbuntuFirefox

Wer lieber den klassischen GNOME-Desktop einsetzen möchte, kann diesen mit

nachinstallieren. Dieser ist dann bei der Anmeldung als GNOME-Session auszuwählen.

Fazit

Canonical ist mit Ubuntu 18.04 wieder eine hervorragende langzeitunterstützte, moderne und stabile Linux-Distribution gelungen. Wenn man während der Installation die Häkchen an der richtigen Stelle setzt, sollte auch die Privatsphäre vor dem datenhungrigen Distributor ausreichend geschützt werden. Die Möglichkeit den Kernel live zu patchen ist an sich eine gute Sache, jedoch sehe ich hier die Notwendigkeit eher im Server- als im Desktop-Bereich. 

USB in VirtualBox aktivieren

Sehr oft teste ich die verschiedensten Betriebssysteme in der VirtualBox von Oracle. Hierzu muss man hin und wieder Daten von einem angeschlossenen USB-Stick in die Virtualisierung einspielen. Dies gelingt in der Regel nicht ohne weiteres, da die Treiber erst geladen werden müssen. Voraussetzung hierfür ist das installierte Extension Pack der VirtualBox. Wurde das Paket eingespielt, gelingt es aber im Normalfall nicht das USB-Device einzubinden.

Am folgenden Beispiel der virtualisierten Version Ubuntu 18.04 LTS Bionic Beaver auf einem Debian 9 Stretch zeige ich was hierzu getan werden muss.

Zuerst weist man der Gruppe vboxusers den User zu über den die VitualBox gestartet wird. In meinem Fall ist das intux (den Befehl bitte an den User anpassen).

Ist dies geschehen, muss man sich im System neu anmelden oder den Rechner neu booten, damit die Änderungen übernommen werden. Dann geht man in die Einstellung der VitualBox (hier Ubuntu 18.04) und wählt unter USB den entsprechenden Controller (USB-1.1, USB-2.0 oder USB-3.0) aus. Dann werden, wie im Screenshot zu sehen die entsprechen USB-Filter hinzugefügt.

VirtualBox
ausgewählter USB-2.0 Controller
VirtualBox
gesetzter USB-Filter

Nun kann die Virtuelle Maschine gestartet werden, um von dort auf den USB-Stick zuzugreifen.

VirtualBox
Ububntu 18.04 LTS mit eingbundenem USB-Device

Viel Spaß!

TUXEDO InfinityBook Pro 13 – Teil 12

Ein Jahr durfte ich nun das InfinityBook Pro 13 der Firma TUXEDO aus Königsbrunn testen. Ich hatte hierbei freie Hand  bei der Auswahl der zu installierenden Betriebssysteme. Das Gerät war nicht nur Testgerät, sondern auch Arbeitsgerät während des gesamten Zeitraums. Abschließend zu dieser Serie hier eine kurze Zusammenfassung.

InfinityBook
TUXEDO InfinityBook Pro 13

Besonders positiv fiel die Leistung des Notebooks ins Gewicht. Die 16 GB RAM und der i7-7500U in Verbindung mit der 250GB M.2 SSD von Samsung sorgten für ordentlich Geschwindigkeit. Das Gerät ist platzsparend und leicht. Der Akku, welcher je nach Anwendung bis zu sieben Stunden durch hielt ist ganz OK, erfüllte jedoch nicht die Erwartungen die das Datenblatt auf den ersten Blick verspricht. Hierfür ist aber eine in der Branche umstrittene Testmethode verantwortlich. Dennoch kam ich gut mit einer Akkuladung über den Tag. Die Kapazität des wechselbaren Akkus hat nach einem Jahr intensiver Nutzung kaum spürbar nachgelassen. Die Funktionstasten ließen sich zum Großteil „out of the box“ ansprechen. Die Flugmodus-Taste musste jedoch bei den linuxoiden Betriebssystemen im Grub nachkonfiguriert werden. Dieses Problem wurde in der von TUXEDO angepassten Xubuntu-Version allerdings schon beseitigt. Das Aluminiumgehäuse ist bis auf ein paar kosmetische Fehler gut verarbeitet. Zu bedenken ist, dass ein solches Gerät Einwirkungen mechanischer Art von außen nicht verzeiht. Stürze aus einem Meter Höhe können durchaus solche Spuren hinterlassen.

InfinityBook
TUXEDO InfinityBook Pro 13 – Sturzschaden

Die Funktionalität des InfinityBooks wurde jedoch hierbei nicht beeinträchtigt. Was die Reparatur eines solchen Schadens am Gerät kostet, konnte ich bis zum Zeitpunkt der Veröffentlichung dieses Artikels leider nicht in Erfahrung bringen.

Die weitere Ausstattung des InfinityBooks ist ebenfalls gut durchdacht. Das matte entspiegelte FullHD-Display ist sehr hell und kontrastreich. Ein verbauter Kartenleser ist Standard. Ein UMTS-Modul kann optional dazu bestellt werden. Leider konnte ich diese Option nicht nutzen. Die vorhandenen USB-Schnittstellen (2 x USB 3.1 Type A und 1 x USB Typ-C mit Thunderbolt 3) reichten in meinem Fall völlig aus. Das Fehlen eines DVD-Laufwerks stellte ebenfalls kein Problem dar. Etwas bedauerlich ist, dass es für das verbaute WLAN-Modul keinen freien Treiber gibt. Unter Debian muss also etwas nachgeholfen werden. Der Boden des Notebooks kann komplett abgenommen werden. Die Reinigung des Lüfters ist so ohne weiteres möglich. Zusätzlicher Arbeitsspeicher bis zu 32 GB RAM oder weitere Festplatten lassen sich problemlos nachrüsten. 

Preislich gesehen spielt das InfinityBook Pro 13 definitiv mit 1411,99€ (damaliger Grundpreis 1099,00€) in der Oberklasse mit. Zum heutigen Stand wird das InfinityBook aber schon ab 910,00€ angeboten.

Fazit

Das InfinityBook mit der Pinguintaste ist eine Überlegung wert, egal welches Betriebssystem man hier favorisiert. Hochwertige Materialien sowie eine flotte Hardware machen das Gerät nicht nur zu einem Hingucker, sondern auch unterwegs zu einem perfekten Arbeitsgerät für Entwickler, Journalisten oder Blogger. Über kleinere Schwächen kann man getrost hinweg sehen. 

FTP-Daten der Webseite nach Samba-Share sichern

jarmoluk / Pixabay

FTP-Daten einer Webseite können per SSH folgendermaßen manuell gesichert werden. Ein Archiv wird iin diesem Beispiel in das zuvor erstellte Samba-Share Verzeichnis geschrieben. Alle Dateiberechtigungen bleiben erhalten.

SSH mit Google Authenticator absichern

heladodementa / Pixabay

Vor einem Jahr, zur damaligen CeBIT, nahm ich an einem sehr interessanten Vortrag zur Absicherung von Diensten, wie der ownCloud via Zwei-Faktor-Authentifizierung, im Open Source Forum teil. Seit dieser Zeit setze ich immer häufiger den Google Authenticator ein. So waren die ersten Dienste die dahingehend abgesichert wurden WordPress, Nextcloud und mein Google-Konto.

Bei den diesjährigen Chemnitzer Linux Tagen konnte ich einem Vortrag „Linux-Server absichern“ lauschen. Auch hier wurde u.a. über die Problematik Zwei-Faktor-Authentifizierung referiert. Was mich dazu bewogen hat den SSH-Zugang meines vServers mit dem Authenticator zu schützen. Auf meinem Server läuft ein Debain 9 als Betriebssystem.

Dazu installiert man folgende Pakete

und aktiviert den Google Authenticator wie folgt:

Nun kann der QR-Code entsprechend gescannt oder der „secret key“ per Hand eingegeben werden. Die entsprechenden Backup-Codes sind zu sicher. Die nachfolgenden Fragen werden wie beschrieben beantwortet.

Do you want me to update your „/root/.google_authenticator“ file (y/n) y

Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) y

By default, tokens are good for 30 seconds. In order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with
poor time synchronization, you can increase the window from its default
size of +-1min (window size of 3) to about +-4min (window size of
17 acceptable tokens).
Do you want to do so? (y/n) n

If the computer that you are logging into isn’t hardened against brute-force
login attempts, you can enable rate-limiting for the authentication module.
By default, this limits attackers to no more than 3 login attempts every 30s.
Do you want to enable rate-limiting (y/n) y

Nun wird mit dem Editor 

dieser Eintrag ans Ende gesetzt.

„nullok“ sorgt dafür, dass nur der SSH-Zugang für root abgesichert wird. Andere eingerichtete User bleiben hier außen vor.

Weiterhin wird der vorhandene Eintrag in

auf

gesetzt und der SSH-Service neu gestartet.

Schließt bitte nicht den SSH-Zugang! Testet in einem weiteren Terminal, ob alles funktioniert. Nicht, dass Ihr Euch versehentlich aussperrt. Ein vorheriges Backup des Servers setze ich natürlich voraus.

Google Authenticator
Google Authenticator App

Nachtrag

Übrigens wird Filezilla via SFTP nun den Zugang verweigern. Hier setzt Ihr die Verbindungsart auf Interaktiv.

Viel Spaß!