Froxlor auf Debian 11 alias Bullseys installieren

Froxlor auf Debian 11 alias Bullseys installieren

Froxlor auf Debian 11 alias Bullseys installieren

Um Froxlor zu installieren werden vorab folgende Pakete benötigt:

apt install apache2 libapache2-mod-php php-xml php-mbstring php-curl php-zip php-bcmath php-mysql mariadb-server

Nachdem die Pakete installiert sind muss MariaDB noch für Froxlor vorbereitet werden.

Mit dem Befehl „mysql_secure_installation“ kann man, für den Datenbankserver, das Root Passwort festlegen sowie noch weitere Sicherheitseinstellungen vornehmen.


~# mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user. If you've just installed MariaDB, and
haven't set the root password yet, you should just press enter here.

Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password or using the unix_socket ensures that nobody
can log into the MariaDB root user without the proper authorisation.

You already have your root account protected, so you can safely answer 'n'.

Switch to unix_socket authentication [Y/n] y
Enabled successfully!
Reloading privilege tables..
... Success!

You already have your root account protected, so you can safely answer 'n'.

Change the root password? [Y/n] y
New password:
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
... Success!

By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them. This is intended only for testing, and to make the installation
go a bit smoother. You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] y
... Success!

Normally, root should only be allowed to connect from 'localhost'. This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] y
... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access. This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] y
- Dropping test database...
... Success!
- Removing privileges on test database...
... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] y
... Success!

Cleaning up...

All done! If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

Nun kann man Froxlor installieren. Froxlor wird ins Verzeichnis „/var/www/html/“ entpackt. Runtergeladen wird die Master aus Github.

cd /var/www/html/
wget http://files.froxlor.org/releases/froxlor-latest.tar.gz
tar -vxzf froxlor-latest.tar.gz
chown www-data:www-data froxlor/ -R

Nun sollte Froxlor per http://eure-IP/froxlor erreichbar sein und kann nun über das Webinterface installiert werden.

 

Froxlor konfigurieren kann man nun wie folgt in der SSH Konsole:


php /var/www/html/froxlor//install/scripts/config-services.php --froxlor-dir=/var/www/html/froxlor/ --create

Beschleunige deine Webseite mit brotli

Was ist brotli?

Brotli ist ein Datenkompressions-Algorithmus auf Basis von LZ77 und Huffman-Kodierung, der von den Google Mitarbeitern Zoltán Szabadka und Jyrki Alakuijala entwickelt wurde.

Das ebenfalls von Google entwickelte zopfli war eine Neuimplementierung von deflate/gzip. Im Gegensatz zu zopfli, war brotli ein neues Datenformat mit dem Webseitenbetreiber die Komprimierungsverhältnisse noch weiter verbessern konnten. Brotli benutzt ein vordefiniertes 120 KiB großes Wörterbuch. Dieses Wörterbuch enthält 13.000 Einträge der am meisten genutzten Ausdrücke in Text und HTML-Dokumenten. Hierdurch wird ein Großteil der verbesserten Kompression erzielt, insbesondere für kleine Dateien. Mit brotli kann eine 20% verbesserte Kompression erzielt werden als mit deflate/gzip.

Brolti wurde einem Schweizer Gebäck (brötli) benannt.

 

Wie aktiviere ich brolti für mein Webhosting Paket?

Brotli wird über die .htaccess Datei aktiviert.
Fügen Sie diese Zeilen in Ihrer .htaccess Datei ein um brotli zu aktivieren und einzurichten.

<IfModule mod_brotli.c>
AddOutputFilterByType BROTLI_COMPRESS text/html text/plain text/xml text/css text/javascript application/x-javascript application/javascript application/json application/x-font-ttf application/vnd.ms-fontobject image/x-icon
</IfModule>

<IfModule mod_headers.c>
# Serve brotli compressed CSS and JS files if they exist
# and the client accepts brotli.
RewriteCond „%{HTTP:Accept-encoding}“ „br“
RewriteCond „%{REQUEST_FILENAME}\.br“ „-s“
RewriteRule „^(.*)\.(js|css)“ „$1\.$2\.br“ [QSA]

# Serve correct content types, and prevent double compression.
RewriteRule „\.css\.br$“ „-“ [T=text/css,E=no-gzip:1]
RewriteRule „\.js\.br$“ „-“ [T=text/javascript,E=no-gzip:1]

<FilesMatch „(\.js\.br|\.css\.br)$“>
# Serve correct encoding type.
Header append Content-Encoding br

# Force proxies to cache brotli &
# non-brotli css/js files separately.
Header append Vary Accept-Encoding
</FilesMatch>
</IfModule>

 

Ist brotli aktiv?

Mit den Entwicklertools der Browser können Sie schauen, ob brotli aktiv und eingerichtet ist.

In den „Anfragekopfzeilen“ sehen Sie alle im Server verfügbaren Kompressionsverfahren für Daten. Wenn unter „Antwortkopfzeilen“ das „content-encoding:“ auf „br“ steht, dann ist brotli aktiv und ist richtig eingerichtet.

Ende-zu-Ende Verschlüsselung von Nextcloud

Ende-zu-Ende Verschlüsselung von Nextcloud

Ende-zu-Ende Verschlüsselung von Nextcloud

Die Nextcloud GmbH hat seine Desktop- und Andriod/iOS-Clients aktualisiert und die Ende-zu-Ende Verschlüsselung (kurz: E2EE) ist nun für den produktiven Einsatz freigegeben.

Die Ende-zu-Ende Verschlüsselung war seit Nextcloud 14 stets in der Betaphase.

 Die Ende-zu-Ende Verschlüsselung von Nextcloud arbeitet auf Ordner-Level und nutzt ein serverunterstütztes und laut Anbieter völlig sicheres Schlüsselmanagement. Der Server habe nie Zugriff auf unverschlüsselte Passwörter oder unverschlüsselte Daten. Somit ist es möglich, dass die Benutzer auf jedem ihrer verwendeten Geräten (Desktop oder Smartphone) auf die verschlüsselte Daten zugreifen können. Der Zugriff, der verschlüsselten Daten, ist jedoch nicht per Webinterface möglich. Die verschlüsselten Daten lassen sich nicht mehr über den Server per Link oder Freigabe mit anderen Anwendern teilen, sich über den Browser aufrufen oder im Chat an andere Teilnehmer schicken.

Die Ende-zu-Ende Verschlüsselung ist ausschließlich für sensible Daten gedacht, die Sie nicht mit anderen teilen wollen.

Weitere Neuigkeiten zum neuen Nextcloud Client

Über das neue Menü im Nextcloud Client ist es nun möglich direkt auf die installierten Apps der Cloud zuzugreifen. Allerdings werden die Apps nicht im Client abgebildet, sondern öffnen die Weboberfläche von Nextcloud. Hier finden sich auch die letzten Server-Aktivitäten, um zum Beispiel die zuletzt bearbeiteten Dokumente direkt teilen zu können. Im zugehörigen Dialog lässt sich für den Empfänger außerdem eine Nachricht hinterlassen. 

Collabora Online 4.2.0, was ist neu?

Collabora Online 4.2.0, was ist neu?

Die Office Version für Nextcloud, Collabora Online, wurde in der Version 4.2.0 veröffentlicht. Collabora Online basiert auf Collabora Office 6.2 LTS, die wiederum basiert auf LibreOffice.

Version 4.2.0 bringt nach Aussagen der Entwickler eine Verbesserung der Kompatibilität zu Microsoft-Office Dateien, sowie nennen die Entwickler unter anderem Smart Art, rotierten Text, Pivot-Tabellen, spezielle Sektionen und Header in Text Dateien und Gradienten in Powerpoint Dateien zu den Neurungen von Collabora Online. Auch wurde das Nutzerinterface überarebeitet. Die offensichtliche Neuerung ist die leistungsstarke neue Sidebar auf der rechten Seite. Über sie seien Auswahlmöglichkeiten zur Bearbeitung gegeben und zieht sich durch alle Bestandteile von Collabora Online.

Collabora Online für Smartphone und Tablets

Bisher war die Bearbeitung von Office Dokumenten in Nextcloud unter einem Smartphone oder Tablet ungenügend bzw. sehr fehlerhaft. Mit Collabora Online 4.2.0 ist das Arbeiten mit einem Smartphone oder Tablet deutlich verbessert wurden.

   

Leider wird diese Verbesserung, in der offiziellen Ankündigung, nicht erwähnt. Unserer Meinung nach ist das eine gute Verbesserung für einige Kunden, die eben schnell von unterwegs Dokumente bearbeiten wollen.

Passend dazu ist auch, dass es nun eine iOS oder Andriod Version von Collabora Office gibt. Die App kann kostenlos im App Store oder Playstore runtergeladen werden. Mit der App können Sie Dokumente auch offline bearbeiten und später in die Cloud hochladen.

Wo kann ich Collabora Online erwerben?

Collabora Online ist bei allen unseren Cloud Produkten kostenlos dabei.

Thunderbird Bug – Workaround zur Kalendersynchronisation mit Nextcloud

Thunderbird Bug – Workaround zur Kalendersynchronisation mit Nextcloud

Thunderbird Bug

Die Thunderbird Version 60.x hat ein Problem die Kalender und Kontakte zu synchronisieren. Der Fehler ist sehr ärgerlich, da Thunderbird keine Fehlermeldung ausgibt. Auch in den Logs von Nextcloud wird keine Fehlermeldung hinterlegt.

Lösung

Bisher konnte Thunderbird das Problem nicht beheben. Allerdings gibt es ein Workaround für dieses Problem.

In Thunderbird unter Einstellungen > Erweitert > Konfiguration bearbeiten, öffnen Sie bitte „about:config„. Dort suchen Sie nach “network.cookie.same-site.enabled” und setzen diesen Wert dann, durch doppeltes daraufklicken, auf false.

Nextcloud 14, leider nicht perfekt!

Nextcloud 14, leider nicht perfekt!

Nextcloud 14, was ist neu?

Die Firma Nextcloud GmbH hat die Version 14.0.0 am 06.09.2018 veröffentlicht! Die neue Version dient vor allem zur Erhöhung der Sicherheit.

Nextcloud ist eine Software die drei wesentliche Dienste kombiniert, Filesharing (File Sync & Share), Kommunikation (Text-, Audio- & Videochats) und Groupware (Kalender, Kontakte & Mail).

Nextcloud 14 beinhaltet eine neue Zugriffsauthentifizierung per Video, 2-Faktor Authentifizierung (2FA) über Signal und Telegram, neue Features an Collaboration sowie Anpassungen und Tools für die DSGVO-Richtlinien.

Des Weiteren haben die Entwickler Nextcloud Talk weiterentwickelt. Benutzer können nun auch ganz ohne Kamera und Mikrofon einem Chat beitreten, um zum Beispiel eine Dateifreigabe zu senden. Mit Nextcloud Talk ist es nun auch möglich mehrere Chats parallel zu führen. Auch werden mehr Protokolle unterstützt und auch die Bedienung wurde verbessert.

Collaboration

Mit Nextcloud 13 war es schon möglich gemeinsam genutzte Dateien zu kommentieren, mit der Version 14 von Nextcloud können nun Notizen angehängt werden. Die Inhalte der Notizen sind über die Suche zu finden.

Versehentlich gelöschte Freigaben lassen sich nun wiederherstellen. Eine Übersicht zu allen Freigaben sowie den gelöschten ist in der Seitenleiste von Nextcloud enthalten.

Sicherheit

Einen großen Wert hat Nextcloud auf Sicherheit gelegt. Bei kritischen Datensätzen kann eine Videoverifizierung eingerichtet werden, statt wie üblich über ein Passwort zu sichern welches zum Beispiel per Email versendet wird. Mit der Videoverifizierung kann man mit einem Nutzer per Video Chat in Kontakt treten, bevor man ihm ein Passwort aushändigt. Dadurch kann der Nutzer beispielsweise sicherstellen, dass Daten nicht an eine unberechtigte Person weitergeleitet werden, die sich Zugang zu den Mail-Konten eines Kontaktes verschafft hat.

Die neue 2-Faktor-Authentifizierung (2FA) verspricht ebenfalls einen Plus an Sicherheit. Der neu hinzugefügte Provider „gateway“ ermöglicht die 2-Faktor-Authentifizierung über die verschlüsselten Messenger Signal und Telegram sowie verschiedene SMS Gateways.

Leider nicht perfekt

Vielleicht sind wir durch die letzten Versionen, besonders Nextcloud 13 einfach zu verwöhnt und kritisieren auf einem sehr hohen Niveau für eine wirklich tolle Anwendung die kostenlos bereitgestellt wird.

Unserer Meinung nach wurde die Version zu schnell als stabile Version veröffentlicht.  Die Entwickler von Nextcloud wollen die Benutzbarkeit und Barrierefreiheit der Weboberfläche stark verbessert haben. Und hier kommt unser „leider nicht perfekt“, da wir der Meinung sind die Weboberfläche ist einfach noch nicht fertig.

So suchen verzweifelt Nextcloud 14 Nutzer nach dem Button um neue Gruppen hinzuzufügen. Der ist leider in Nextcloud 14 verschwunden. Über Umwege lassen sich natürlich auch weiterhin Gruppen hinzufügen. Im Github Issue Tracker von Nextcloud wurde der Fehler #11182 bereits gemeldet.

Auch beim anlegen neuer Benutzer ist es nicht mehr möglich einzustellen ob die neuen Nutzer eine Willkommens-Email erhalten oder nicht. Bei Nextcloud 14 wird diese immer versendet. Bei den früheren Versionen war dies über den Einstellungen noch möglich. Dieser Fehler #11172 wurde auch gemeldet.

Auch dieser Fehler #11181 bringt einen Nextcloud Administrator zum verzweifeln, wenn die Benutzerliste einfach nicht erscheint.

Die deutsche Übersetzung ist zum Teil nicht vorhanden. 

Wir würden uns freuen, wenn wir unseren Blog Artikel von „leider nicht perfekt“ zu „leider perfekt“ ändern können, sobald die gröbsten Fehler beseitigt werden. Wir empfehlen daher dringend auf die Version 14.0.1 zu warten. Somit wird ein Update zu diesem Blogeintrag folgen.

Unsere Kunden müssen sich leider noch gedulden bis Sie in den Genuss von Nextcloud 14 kommen können.

UPDATE: Die größten Fehler sind behoben. Mittlerweile sind auch alle unsere Kunden auf Nextcloud 14 aktualisiert worden.

Bald wird auch ein Update auf Nextcloud 15 gestartet. Nextcloud 15 scheint wieder ein großartige Version zu sein.

Nextcloud 13, was ist neu?

Nextcloud 13, was ist neu?

Nextcloud 13, was ist neu?

Nextcloud hat die Version 13.0.0 am 06.02.2018 veröffentlicht! Nextcloud ist eine Software die drei wesentliche Dienste kombiniert, Filesharing (File Sync & Share), Kommunikation (Text-, Audio- & Videochats) und Groupware (Kalender, Kontakte & Mail).

Version 13 von nextcloud bringt nach Aussagen der Entwickler vor allem Performanceverbesserungen beim Synchronisieren verteilten Speichers sowie eine erhöhte Zugriffssicherheit. Neu in Nextcloud ist die Videokonferenzlösung Talk, die nun nicht mehr wie vorige Lösungen auf externe Anwendungen und Plugins angewiesen ist und von den Entwicklern besser in Nextcloud integriert wurde. Ebenfalls neu ist die Ende-zu-Ende Verschlüsselung zwischen Nextcloud-Client und Nextcloud-Servern.

 

Nextcloud Talk

Mit Nextcloud Talk können Nutzer jetzt sowohl Text-, als auch Audio- und Videochats führen. Die Videokonferenzlösung Talk nutzt hierzu den WebRTC-Standard, als Video-Codec dient H.265. Zudem können die Nutzer Kalendereinladungen und -erinnerungen erhalten. Der Vorteil ist, dass die Daten den eigenen Server nicht verlassen und die Konversationen Ende-zu-Ende verschlüsselt sind. Mit der Screensharing-Funktion können sich die Teilnehmer gegenseitig Inhalte präsentieren, allerdings scheint dies auf den Inhalt des Browsers beschränkt zu sein. Es scheint nicht möglich sein Desktop zu teilen. Moderatoren können Teilnehmer einladen, stummschalten und wieder von der Konferenz ausschließen. Nextcloud hat für Talk auch eine App für iOS und Andriod veröffentlicht, die im jeweiligen App-Store kostenlos runtergeladen werden können. Über die App können die Nutzer auch über ihre Smartphones Audio- und Videochats führen.

 

Ende-zu-Ende-Verschlüsselung

Nextcloud setzt die Ende-zu-Ende-Verschlüsselung ausschließlich über die eigenen Client-Anwendungen um und verzichtet auf eine Browserunterstützung. Die verschlüsselte Daten können nicht über die Weboberfläche abgerufen werden. Diese Funktionseinbuße wurde bewusst in Kauf genommen um die Verschlüsselung überhaupt realisieren zu können. Für die Funktion müssen Nutzer die Passwörter oder Schlüssel nicht selbst erzeugen, verwalten und austauschen. Die Passwörter bzw. Schlüssel werden vom Client generiert.

Auch wenn der Inhalt eines Ordners geteilt wird, wird über ein Public-Key-Verfahren Zugriff für andere gewährt. Der Server selbst hat niemals Zugriff zu unverschlüsselten Dateien oder Schlüsselpaaren. Das Ver- und Entschlüsseln findet stets auf dem Client statt.

Features zur Ende-zu-Ende-Verschlüsselung

a Beliebig viele Ordner können verschlüsselt werden.

a Einfaches Hinzufügen eines neuen Geräts mit einem starken Passcode, der aus 12 Wörterbüchern besteht.

a Sichere Freigabe mit anderen Benutzern ohne Eingabe von Passwörtern.

a Effizientes Teilen und Widerrufen von Freigaben, ohne dass große Dateien neu verschlüsselt werden müssen.

a Unterstützt ein Hardware-Sicherheitsmodul für Unternehmensumgebungen, das die sichere Ausgabe neuer Schlüssel für Benutzer ermöglicht.

a Unterstützt einen Offline-Administrator-Wiederherstellungsschlüssel, der an einem physisch getrennten Ort aufbewahrt wird. Benutzer werden gewarnt, wenn dieser Schlüssel aktiviert ist.

a Unterstützt ein vollständiges Audit-Protokoll, ohne Kompromisse bei der End-to-End-Sicherheit einzugehen.

a Kann mit unserer Dateizugriffskontrolle kombiniert werden, um bestimmte Dateitypen oder Dateien von bestimmten Benutzergruppen vom Hochladen auszuschließen, es sei denn, sie sind durchgängig verschlüsselt.

Funktionsverlust bei aktivierter Ende-zu-Ende-Verschlüsselung

r Serverseitiger Papierkorb

r Serverseitige Versionierung

r Serverseitige Suche

r Serverseitige Vorschauen

r Dateizugriff über Webinterface

r Teilen für Gruppen

r Teilen auf der Ebene einzelner Dateien

 

Wo kann ich Nextcloud bestellen?

Wir, die JABA.Hosting, betreiben Nextcloud Installationen. Unsere Angebote dazu können Sie hier einsehen. Die Preise beginnen ab 2,00€ pro Monat mit der Cloud S. Optional können Sie zu jeder Cloud eine eigene Domain erhalten. Die Cloud XL hat bereits eine Domain inklusive, sowie unlimitierte Anzahl an Benutzer. Die Cloud XL ist eine eigenständige Installation, sodass Nextcloud nicht mit anderen Kunden geteilt wird.

Für Fragen schreiben Sie uns eine Email.

PHP-FPM 7.0 auf Froxlor mit Debian 9

PHP-FPM 7.0 auf Froxlor mit Debian 9

PHP-FPM 7.0 auf Froxlor installieren mit Debian 9 alias Scretch

Damit während der Konfiguration die Einstellungen nicht aktiv werden, wird emphohlen den Cron Dienst zu stoppen!
Erst wenn alles komplett konfiguriert wurde, kann der Cron Dienst wieder gestartet werden.

PHP-FPM installieren:

apt -y install php-fpm

Apache Modul aktivieren:

a2enmod proxy_fcgi

Froxlor für PHP-FPM konfigurieren:

PHP-FPM aktivieren unter Einstellungen

PHP-FPM wird für Debian 9 wie folgt konfiguriert, siehe Bild.

Nun muss die „Froxlor VirtualHost Einstellungen“ auf PHP-FPM umgestellt werden.

Der angegebene Benutzer und die Gruppe „froxlorlocal“ müssen noch angelegt werden.

groupadd -f froxlorlocal
useradd -s /bin/false -g froxlorlocal froxlorlocal

Des Weiteren noch den Besitzer des tmp Ordners ändern:

chown froxlorlocal:froxlorlocal /var/customers/tmp/froxlor.panel -R

Die Konfiguration abspeichern und den Froxlor Master Cronjob ausführen:

/usr/bin/php -q /var/www/html/froxlor/scripts/froxlor_master_cronjob.php --force --debug

Für eine bessere Performance wird MPM-Worker aktiviert:

a2dismod mpm_event
a2enmod mpm_worker

Den Webserver neustarten und PHP-FPM sollte mit froxlor und Debian 9 laufen!

systemctl restart apache2

Froxlor auf Debian 9 (stretch) installieren

Froxlor auf Debian 9 (stretch) installieren

Froxlor auf Debian 9 alias stretch installieren

Um Froxlor zu installieren werden vorab folgende Pakete benötigt:

apt install apache2 libapache2-mod-php7.0 php-xml php-mbstring php-curl php-zip php-bcmath php-mysql mariadb-server

Nachdem die Pakete installiert sind muss MariaDB noch für Froxlor vorbereitet werden.

In der Standard Installation von MariaDB funktioniert die Verbindung nicht zu dem root SQL Benutzer mit anderen Benutzern des Systems!

Um dies zu ändern wird das „unix_socket-Plugin“ deaktiviert und setzen dabei auch gleich ein Passwort für den SQL Benutzer root:

mysql -u root
MariaDB [(none)]> update mysql.user set password=password('geheim') where user='root';
MariaDB [(none)]> update mysql.user set plugin='' where user='root';
MariaDB [(none)]> flush privileges;

Mit dem Befehl „mysql_secure_installation“ kann man, für den Datenbankserver, noch weitere Sicherheitseinstellungen vornehmen.
Nun kann man Froxlor installieren. Froxlor wird ins Verzeichnis „/var/www/html/“ entpackt. Runtergeladen wird die Master aus Github.

cd /var/www/html/
wget http://files.froxlor.org/releases/froxlor-latest.tar.gz
tar -vxzf froxlor-latest.tar.gz
mv Froxlor/ froxlor
chown www-data:www-data froxlor/ -R

Nun sollte Froxlor per http://eure-IP/froxlor erreichbar sein und kann nun über das Webinterface installiert werden.

 

Wird die Fehlermeldung „Teste MySQL-Root Zugang… SQLSTATE[HY000] [1698] Access denied for user ‚root’@’localhost'“ angezeigt wird, so wurde das „unix_socket Plugin“ nicht deaktiviert oder Sie haben das falsche SQL root Passwort eingegeben. 

Anmerkung: Dadurch dass bei MariaDB das „unix_socket“ Plugin deaktiviert ist, benötigt MariaDB das root Passwort für diverse Dinge unter Debian. Das root Passwort sollte daher in „/etc/mysql/debian.cnf“ eingetragen werden. Mit aktiviertem „unix_socket“ Plugin wird Froxlor nicht funktionieren!

Vollautomatisches Backup von WordPress auf einem Cloud Speicher

Vollautomatisches Backup von WordPress auf einem Cloud Speicher

Wie wird das Backup eingerichtet?

Für die Einrichtung eines vollautomatisches Backup auf einem Cloud Speicher (ownCloud / Nextcloud), wird das Plugin Updraftplus benötigt.

Zusätzlich wird das WebDAV Addon benötigt, welches für €11,50 hier zu kaufen gibt.

Das Plugin wird direkt von Updraftplus.com runtergeladen und muss in WordPress hochgeladen, installiert und aktiviert werden.

Danach können Sie das WebDAV Addon aktivieren, indem Sie auf „Einstellungen -> UpdraftPlus Sicherung“ klicken und dann auf den Reiter „Premium / Erweiterung“

 

Und dort tragen Sie Ihre Email Adresse und Passwort vom Kundencenter von Updraftplus.com ein.

Danach können Sie das Addon aktivieren, indem Sie auf den Link „Wenn du Add-Ons gekauft hast, folge diesem Link, um deine Verbindung zu aktualisieren“ klicken.

Nun ist Ihr WebDAV Addon aktiviert.

Um das Backup automatisiert zu starten, gehen Sie wie folgt vor:

„Einstellungen -> UpdraftPlus Sicherung“ klicken und dann auf den Reiter „Einstellungen“. Dort aktivieren Sie WebDAV, indem Sie auf das WebDAV Symbol klicken.

Als WebDAV URL tragen Sie bitte Ihre ownCloud WebDAV Adresse ein, ohne HTTPS sondern mit webdavs. Zum Beispiel:

webdavs://benutzername:passwort@oc1.jaba.hosting/remote.php/webdav/

webdav

Bitte testen Sie Ihre WebDAV Einstellungen, bevor Sie speichern.

Jetzt können Sie oben in „Datei-Sicherungsplan:“ angeben wie oft das Backup automatisiert gestartet werden soll. Das gleiche machen Sie auch mit „Datenbanksicherungsplan:“.

Mit dem Reiter „Aktueller Status“ können Sie das Backup einmal manuell starten unter den Button „Jetzt sichern“. Sie dürften Ihr Backup nun auf Ihrem Cloud Speicher sehen.

Eine Handvoll Tipps um WordPress sicherer zu machen!

Eine Handvoll Tipps um WordPress sicherer zu machen!

Sicherheit?

Viele WordPress Benutzer sind erfreut, wenn die eigene WordPress Homepage endlich erstellt und online geschaltet werden kann. Das Thema Sicherheit wird leider in den Hintergrund verdrängt.

Das Thema Sicherheit ist allerdings ein sehr wichtiger Punkt! Immerhin ist die eigene Webseite die Visitenkarte für Ihr Unternehmen oder für Ihre Hobby Seite.
Ist die eigene Webseite gehackt, stellt dies Ihr Unternehmen/Hobby Seite in einem sehr schlechten Licht dar. Sie verlieren Kunden oder wichtige Internet Benutzer die durch die gehackte Webseite schnell das Weite suchen.

Mit eine Handvoll Tipps gewinnen Sie einiges an Sicherheit für WordPress!

Tipp 1: Sicherheit mit .htaccess

Mit ein paar einfachen Filterregel für .htaccess kann man einiges an Sicherheit dazu gewinnen!

XMLRPC sollte nur dann deaktiviert werden, wenn es nicht benötigt wird. Das gleiche gilt für die REST API.
Sollte die REST API nicht benötigt werden, dann sollte auch die deaktiviert werden. Die REST API kann per Plugin deaktiviert werden. Das Plugin Disable REST API von Dave McHale installieren und aktivieren, danach die die REST API deaktiviert!

# Verhindert das Auslesen eines Autoren-Namen
RewriteCond %{QUERY_STRING} .*author=(.+.?) [NC]
RewriteRule (.*) /? [NC,L,R=301]

# Sicherheitsfilter
#
# 6G:[REQUEST METHOD]
<IfModule mod_rewrite.c>
RewriteCond %{REQUEST_METHOD} ^(connect|debug|delete|move|put|trace|track) [NC]
RewriteRule .* – [F]
</IfModule>

# 6G:[REFERRERS]
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_REFERER} ([a-z0-9]{2000}) [NC,OR]
RewriteCond %{HTTP_REFERER} (semalt.com|todaperfeita) [NC]
RewriteRule .* – [F]
</IfModule>

# 6G:[REQUEST STRINGS]
<IfModule mod_alias.c>
RedirectMatch 403 (?i)([a-z0-9]{2000})
RedirectMatch 403 (?i)(https?|ftp|php):/
RedirectMatch 403 (?i)(base64_encode)(.*)(\()
RedirectMatch 403 (?i)(=\\\’|=\\%27|/\\\’/?)\.
RedirectMatch 403 (?i)/(\$(\&)?|\*|\“|\.|,|&|&?)/?$
RedirectMatch 403 (?i)(\{0\}|\(/\(|\.\.\.|\+\+\+|\\\“\\\“)
RedirectMatch 403 (?i)/(=|\$&|_mm|cgi-|etc/passwd|muieblack)
RedirectMatch 403 (?i)(&pws=0|_vti_|\(null\)|\{\$itemURL\}|echo(.*)kae|etc/passwd|eval\(|self/environ)
RedirectMatch 403 (?i)\.(aspx?|bash|bak?|cfg|cgi|dll|exe|git|hg|ini|jsp|log|mdb|out|sql|svn|swp|tar|rar|rdf)$
RedirectMatch 403 (?i)/(^$|(wp-)?config|mobiquo|phpinfo|shell|sqlpatch|thumb|thumb_editor|thumbopen|timthumb|webshell)\.php
</IfModule>

# XMLRPC deaktivieren

<Files „xmlrpc.php“>
Order Allow,Deny
deny from all
</Files>

# Zugriff auf install.php und wp-config.php verbieten

<Files „install.php“>
Order allow,deny
deny from all
</Files>

<Files „wp-config.php“>
Order allow,deny
deny from all
</Files>

Tipp 2: Login URL zum Administrationsbereich ändern

Mit der Änderung des Login URLs werden solche sogenannte Brute Force Attacken verhindert. Mit der Brute Force Methode werden Benutzername und Passwort so oft probiert, bis diese erraten werden und Zugang erhält. Mit der Änderung der Login URL müssten die Hacker erstmal die neue Login Seite finden und da solche Angriffe meist automatisiert stattfinden, laufen diese ins leere und die Hacker suchen das Weite.

Die Änderung der Login URL wird am einfachsten per Plugin gemacht.

Dafür empfehlen wir das Plugin WPS Hide Login von Remy Perona.

Nachdem das Plugin installiert und aktiviert wurde, lässt sich die Login URL unter Einstellungen – Allgemein (weit unten) ändern.

Tipp 3: Verzeichnisschutz für wp-admin & Zwei-Faktor-Authentifizierung

Als Webhosting Kunde bei uns haben Sie die Möglichkeit ein Verzeichnisschutz im Serverpanel einzurichten. Legen Sie somit den Passwortschutz für das Verzeichnis /wp-admin/ an.

Sie können den Verzeichnisschutz auch manuell per .htaccess und .htpasswd einrichten. Wie Sie das machen, bleibt Ihnen überlassen. Wichtig ist nur das Verzeichnis /wp-admin/ zu schützen.

Beachtet bitte: Haben mehr Benutzer Zugriff auf das Login von WordPress, müsste man den Benutzern das Passwort ebenfalls mitteilen. Daher ist der Verzeichnisschutz nicht gedacht für WordPress Installationen mit mehreren Benutzern.

Um auch im Falle einer Mehrbenutzer Installation einen zusätzlichen Schutz zu haben, kann man die Zwei-Faktor-Authentifizierung für WordPress mit Google Authenticator einrichten.

Dafür wird das Plugin Google Authenticator von Hendrik Schack installiert und aktiviert.

Im eigenen Profil kann die Zwei-Faktor-Authentifizierung aktiviert werden.

Natürlich kann man den Verzeichnisschutz und die Zwei-Faktor-Authentifizierung nutzen. Über Sinn und Unsinn lässt sich in vielen Foren streiten 🙂

Tipp 4: WordPress Updates regelmäßig einspielen

Jeder einzelne Tipp ist nichts wert, wenn WordPress nicht aktuell gehalten wird. Das betrifft nicht nur die WordPress Version, sondern auch Plugins und Themes. WordPress macht es einem leicht: steht ein Update zur Verfügung, wird man im Backend darauf aufmerksam gemacht. Aber Vorsicht: Plugins und Themes die nicht direkt von WordPress.org erworben werden, bieten meist kein Update über das Backend an. Hier ist es notwendig regelmäßig beim Hersteller/Entwickler Informationen einzuholen und zu schauen wann ein Update zur Verfügung steht.

Das Security Plugin Wordfence informiert Sie sobald neue Updates zur Verfügung stehen.
Wordfence ist sehr zu empfehlen, da es neben der Benachrichtigungen auch nützliche Funktionen hat, wie das tägliche Scannen von WordPress auf mögliche Hacks, Veränderungen der WordPress Dateien oder Limitierung der Login Versuche!

Tipp 5: Backup?

Trotz aller Sicherheitsmaßnahmen sollten Sie immer ein Backup haben. Eine Software ist nie zu 100% sicher, auch mit unseren Tipps haben Sie keine Garantie das Sie gehackt werden und Ihre WordPress Webseite unbrauchbar wird!

Erstellen Sie daher unbedingt ein Backup Ihrer Daten! Der Aufwand um ein Backup zu erstellen ist deutlich geringer als die Arbeit die Webseite neu zu erstellen.

In unserer FAQ haben wir bereits ein HowTo zur Verfügung gestellt, wie Sie ein Backup vollautomatisiert einrichten können.

Sie haben keine Zeit sich um die Sicherheit von WordPress zu kümmern?

Viele Unternehmen lassen sich die Webseite von Agenturen erstellen und wissen nach der Übergabe nicht weiter. Wie Sie an den 5 Tipps lesen können, gehört zu WordPress noch einiges mehr dazu als sich die Webseite von einer Agentur erstellen zu lassen.

Sicherheit, Wartung und der Betrieb der Seite sind die Hauptbausteine für WordPress. Fehlt Ihnen die Kenntnisse sowie die Zeit sich darum zu kümmern, sollten Sie sich um ein Managed WordPress umsehen.

Sie erhalten bei uns schon ab 15,00€ pro Monat ein Managed WordPress mit einer eigener Domain. Wir kümmern uns darum das die Sicherheitsupdates eingespielt werden, das Ihre Daten täglich auf eine andere Lokation gesichert werden und natürlich um den Betrieb Ihrer WordPress Seite.

Wenn Sie weitere Fragen zu unseren Managed WordPress Produkten haben, können Sie uns gerne kontaktieren.

SSL Zertifikat für Ihre Webseite

SSL Zertifikat für Ihre Webseite

SSL Zertifikat?

Mit einem SSL Zertifikat für Ihre Webseite wird die Verbindung verschlüsselt. Die sensiblen Daten Ihrer Kunden werden verschlüsselt übertragen und sind für Dritte weder sichtbar noch nutzbar.

Seit der Google Browser, Chrome mit der Version 56, Webseiten als „Sicher“ und „Unsicher“ kennzeichnet und andere Browser Hersteller mitziehen wollen, ist es ratsam ein SSL Zertifikat für die eigene Webseite zu installieren.

Auch wird ein SSL Zertifikat verwendet um die Webseitenidentität zu zeigen und zu versichern, Sie sind wirklich auf der Webseite des Unternehmens gelandet. So wird in der Browserleiste das Unternehmen angezeigt, welches ein muss für alle Banken und für viele Unternehmen die auf hohe Webseitenidentität setzen.

Google Ranking?

Im August 2014 hatte Google bereits angekündigt das SSL geschützte Webseiten positiv in den Ergebnislisten berücksichtigt werden.

In einem Blog schreiben die Google-Mitarbeiter Zineb Ait Bahajji und Gary Illyes, Sicherheit habe oberste Priorität.
Google setze schon selber für Ihre Produkte HTTPS ein, selbst die Suche ist SSL gesichert! Ab sofort werte die Suchmaschine auch bei externen Seiten die SSL Verschlüsselung als positives Ranking Signal, heißt es in dem Blog Beitrag.

HTTPS für jede Webseite?

Ob für jede Webseite eine SSL Verschlüsselung (HTTPS) sein muss, bleibt natürlich jedem selber überlassen.

Wem das Google Ranking wichtig ist, sollte seine Webseite mit einem SSL Zertifikat erstellen und somit das Ranking seiner Webseite erhöhen.
Auch wenn Sie Kontaktformulare oder Login-Seiten haben, sollten Sie Ihre Seite verschlüsseln, damit die Daten sicher und verschlüsselt übertragen werden können.

Vor einigen Jahren waren SSL Zertfikate noch teuer. Heutzutage gibt es viele kostenlose Anbieter die vertrauenswürdige SSL Zertfikate erstellen.

Bei uns erhalten Sie zu jedem Hosting Paket kostenlose SSL Zertifikate von Let’s Encrypt. Die Zertfikate können mit einem Klick beantragt und installiert werden. Sie können gleich auch eine Weiterleitung auf HTTPS einstellen.

Erreichen Sie mit wenig Aufwand höheres Ranking Ihrer Webseite in der Google Suche und steigern Sie das Vertrauen Ihrer Besucher mit einem SSL Zertifikat.