Hosting FAQ

Tags:
  • Account?

    Ein Benutzerkonto ist Vorraussetzung, um die meisten Dienste nutzen zu können. Bei Bedarf ->
  • Passwort ändern

    Das Passwort wird bei der Einrichtung vergeben und sollte möglichst bald geändert werden. Bis auf weiteres kann das Passwort nur mittels Shell-Login und der Benutzung von passwd geändert werden.
  • Was nun?

    • login

      Shell-Zugang ist nur mit verschlüsselter Verbindung (SSH) möglich. Für Windows ist der einzige brauchbare Client meiner Meinung nach putty. .
    • (s)ftp

      Bis auf weiteres bin ich nicht bereit einen ftp-server zu starten, bitte benutze einen SecureFTP-Client, z.B. WinSCP
    • web

      Du musst/solltest in deinem homeverzeichnis (das, in dem du dich befindest, wenn du dich frisch einloggst) ein verzeichnis 'public_html' erstellen. Dieses liefert der Webserver nach aussen aus und ist dann unter http://quadcamping.de/~benutzername/ zu erreichen. vhosts muss ich extra einrichten, bei Bedarf ->
    • mail

      Du hast automatisch eine Mailadresse , an die z.B. alle Mails vom System gehen. Damit dieses Konto benutzt werden kann muss mindestens eine Mail an diesen Account geschickt werden!
      • senden

        Wenn du willst, kannst du über den Rechner Mails verschicken. Dazu trägst du ihn einfach als Postausgangsserver im Mailprogramm ein und verwendest deinen Benutzernamen + PW. Hierbei ist allerdings nur verschlüsselte Verbindung möglich (TLS).
      • empfangen

        Dein Postfach kannst du über IMAP oder per Webmail (https://quadcamping.de/horde3/imp) erreichen. Wenn Du willst, kannst du in deinem Homeverzeichnis eine Datei '.forward' anlegen und in dieser Datei eine Mailadresse hinterlegen. An diese Adresse werden dann alle Mails, die vom System für empfangen werden, weitergeleitet.
    • mysql?

      Im Allgemeinen richte ich für jeden Systemaccount auch einen MySQL-Benutzer mit gleichem Namen und Passwort sowie eine Datenbank mit dem Namen des Benutzers an, in der er alle Rechte hat. Bei Bedarf an weiteren Datenbanken ->
  • Sicherheit - warum meckert der browser, das mailprogramm bei verschlüsselten Verbindungen?

    Tja das ist ein lange Geschichte und auch technisch recht kompliziert. :/ - daher hole ich "etwas" aus: ;)
    Im Allgemeinen wird eine Meldung ausgegeben, die besagt, dass die Gegenstelle nicht vertrauenswürdig ist und daher als unsicher eingestuft wird. Nun hat man meist die Auswahl die Verbindung zu unterbrechen, temporär zu akzeptieren oder permanent zu erlauben.
    Der 1. Fall sollte klar sein, im 2. wird eine verschlüsselte Kommunikation temporär ermöglicht, aber bei jeder neuen Verbindung wieder nachgefragt und im 3. wird das Zertifikat dieser Gegenstelle als vertrauenswürdig vermerkt und so zukünftige Verbindungen ohne weitere Nachfragen ermöglicht.

    Dieses Verhalten ist absolut korrekt und zielt auf die einzige Schwachstelle moderner Verschlüsselungsverfahren: die Gewährleistung der korrekten Identität der Gegenstelle. Weil man mit rechentechnischen Methoden einer vernünftigen Verschlüsselung mit vertretbarem Aufwand nicht beikommt, setzen Angriffe bevorzugt an dieser Stelle an. Dazu wird eine sogenannte man in the middle Attacke eingesetzt, wobei man als "böser Junge" (X) die Kommunikation zweier Partner (A+B) über sich selbst umleitet und dadurch mitlesen kann. Die Verschlüsselung besteht dann jeweils für beide Partner, jedoch nur bis zu Mr. X, der den Klartext erhält.

    Das ist natürlich gefährlich und würde die ganzen schlauen Verschlüsselungsverfahren ad absurdum führen. So haben sich die Leute eine Instanz geschaffen, mit der Mrs. A und Mr. B gegenseitig prüfen können, ob das Angebot zur Verschlüsselung auch wirklich vom gewünschten Partner stammt. Das sind die sogenannten Certification Authoritys (CA). Diese generieren (für massenhaft Geld, doch dazu später) eine digitale Signatur (Unterschrift) für den Schlüssel von A oder B und bekunden damit, dass sie für die Identität des Schlüssels geradestehen.

    Problematisch an der Vorgehensweise ist: die "Großen" sind tatsächlich "global player" und nehmen es teilweise nicht so genau mit dem Identitätcheck. Z.B. ist es Mr. X vor geraumer Zeit mal gelungen, einen Schlüssel, den er auf "www.microsoft.com" ausgestellt hatte, von einer großen CA signiert zu bekommen. Zudem kostet ein Zertifikat 'ne Menge Geld: ein Check bei verisign (u.a. auch der .net registrator) -> ca. 1.6 Tausend € (für nur 2 Jahre versteht sich :ugly:). Über Reseller wie 1&1 o.ä. gehts natürlich weitaus preiswerter, billig würde ich das aber trotzdem nicht nennen.

    Der Trick, warum der Browser oder das Mailprogramm bei allen möglichen verschlüsselnden Seiten nicht über unklare Identität stolpert ist: Die großen Zertifizierungsstellen sind bereits voreingestellt. Entweder ist die Liste im jeweiligen Programm abgelegt (Browser/Mailprogramm...) oder wird vom Betriebssystem verwaltet (die Guten ;)).

    Lange Rede, kurzer Sinn: Ich kann mir ein "richtiges" Zertifikat von den Halsabschneidern nicht leisten und stelle daher den Fingerprint (Prüfsumme) meines eigenen zum Vergleich mit dem Angebotenen hier online. Da aber die Seite hier natürlich auch gehackt sein könnte, gibts es Selbiges (natürlich digital signiert) auch per Mail oder per A4-Blatt :)(für ganz paranoide wie mich perfekt :p).