Archiv: News

  • -

Zimbra Datum- und Zeitangabe

Kategorie : News

Bisher wurden im Zibra Webclient alle Mails, die älter als ein Tag sind, in der Spalte ‚Erhalten‘ nur mit dem entsprechenden Datum angezeigt. Der Zeitpunkt wurde nicht angezeigt.

In der neuen Version 8.8.8 kann man dies nun anzeigen lassen.

Dazu geht man zu ‚Einstellungen‘ – ‚Mail‘ und setzt das Häkchen bei ‚Always display received time in email list‘

und klickt anschließend auf ‚Speichern‘.

Dann muss man nur noch den nachfolgenden Dialog mit ‚Ja‘ bestätigen.

Das Ergebnis sieht dann so aus:

Wenn man das ganze für alle Mail-Accounts machen möchte, dann geht man über das SSH-Terminal, logt sich als user ‚zimbra‘ ein und gibt den entsprechenden Befehl ein:

sudo su zimbra

zmprov mc <COS name> zimbraPrefDisplayTimeInMailList TRUE

Dabei ist ‚<COS name>‘ die entsprechende Dienstklasse (im nachfolgenden Beispiel ‚default‘):

zmprov mc default zimbraPrefDisplayTimeInMailList TRUE

In einem Cluster muss dieser Befehl auf allen Zimbra-Servern im Cluster ausgeführt werden.

Beim nächsten Login des Users wird dann die Änderung wirksam.

Share

  • -

Windows Server nach Update nicht mehr erreichbar

Kategorie : News

Das Monthly Rollup (KB4088875) für Windows 7 Service Pack 1 und Windows Server 2008 R2 Service Pack 1 hat bei einigen Kunden Systemen dazu geführt das darauf bereitgestellte Dienste nicht mehr erreichbar waren. 

Bei Windows 2008 R2 Servern mit SP 1 oder SP 2 die das Update diese Nacht automatisch installierten wurde das Netzwerkinterface neu erkannt und die statische IP Adressierung ging verloren.

Das Problem konnte bei diesen Maschinen relativ schnell durch eine neue Adresszuweisung behoben werden.

Sollte der Server einen Fehler melden wenn Sie versuchen die Einstellungen neu zu setzen hilft ein reset des TCP/IP Stacks.

Dazu öffnen wir die Kommandozeile als Administrator (oder die Powershell) und setzen den Befehl

netsh int ip reset

ab.

 

Nach einem Neustart kann die IP Adressierung erneut vorgenommen werden.

Da das Patch Microcode Updates gegen die Prozessorlücken „Meltdown“ und „Spectre“ installiert raten wir trotz des Fehlers dringend dazu das Patch zu installieren.

Share

  • -

Ohne Virenschutz? Keine Sicherheitsupdates auf Windows 7!

Kategorie : News

Seid Anfang 2018 sorgen die Prozessorlücken „Meltdown“ und „Spectre“  im Netz für Angst und Schrecken. Es handelt sich hierbei genauer um Sicherheitslücken, welche es Schadsoftware erlauben kann auf sensible Daten in Ihrem Arbeitspeicher zuzugreifen.  (https://phi.de/meltdown-und-spectre/)

Nun reagierte auch Microsoft. In den aktuellen Betriebssystemen von Windows 7  bis Windows 10 fanden kumulative Patches statt. Allerdings sind diese Updates nur verfügbar, wenn der Registry-Schlüssel Ihres Computers richtig gesetzt ist. Dieser kann nur durch aktuelle Antivirus-Systeme eingestellt werden. Dieser Schlüssel dient zur Überprüfung des jeweiligen Antivirus-Programms und soll bestätigen, ob das Programm auf dem aktuellsten Stand ist.

Da die Windows-Betriebssysteme ab Windows 8 alle ein eigenes Antivirussystem besitzen ( den sogenannten „Windows-Defender“), kann dieser die Aufgabe eines Antivirusssystems übernehmen. Lediglich Windows 7 steht ohne Schutz da, da der „Windows-Defender“ von Windows 7 nur gegen „Spyware“ und „Adware“ schützt und somit nicht als vollwertiges Antivirussystem gilt.

Infolgedessen bleiben alle Windows 7 Betriebssysteme ohne ein vollwertiges Antivirussystem auf dem Patchlevel von Dezember 2017 stehen, ohne die Möglichkeit eines Updates.

Ob Ihr Rechner auch von diesem Problem betroffen ist, können Sie jederzeit unter Ihrem Updateverlauf sehen.

Da uns als IT-Experten nichts näher steht, als das Wohl und die Sicherheit unserer Kunden, überlassen wir nichts dem Zufall. Wir beschäftigen uns nur mit hochqualitativen Systemen und Anwendungen, um immer einen Schritt vor raus zu sein.

Passend zugeschnitten auf Ihre Wünsche erhalten Sie bei uns die beste Beratung und den besten Schutz. Rufen Sie einfach an! Wir freuen uns auf Sie!

Share

  • -

ConnectWise Control als Austausch gegen TeamViewer

Kategorie : News

Nach langer Suche haben wir jetzt einen Ersatz für TeamViewer für die Wartung Kunden Systemen gefunden.
Die Software „Control“ der Firma ConnectWise (ehemals ScreenConnect) wird von uns On-Premise in unserem eigenen Rechenzentrum betrieben und ersetzt ab sofort TeamViewer als unser präferiertes Fernwartungstool.

Die Software glänzt durch ihre hohe Anpassbarkeit, ihre Features und ihre simple Lizenzpolitik.
Es ist kein jährlicher, erzwungener Neukauf der Software mehr nötig, um auf dem aktuellsten Stand zu bleiben.
3 parallele User á 10 parallele Sitzungen sind in der Standardlizenz möglich, ebenso wie das gemeinsame Arbeiten an einer Sitzung.
Es findet eine lückenlose Aufzeichnung der Sitzungen, auf Wunsch als Video, statt.
Die Kommunikation wird OOB AES-256 verschlüsselt. Die Schlüsselverwaltung obliegt hierbei komplett uns. Alle Daten werden direkt in Jülich verarbeitet.

Kunden, die Hilfe benötigen, können sich diese nun direkt unter der Adresse https://screenconnect.phi.de holen.

Weitere Informationen finden Sie hier: https://www.connectwise.com/software/control

Eine nahtlose Integration in unser Ticket System erfolgt später.

Share

  • -

phi Medien Systeme GmbH: Deutschland hat den besten Datenschutz

Kategorie : Allgemein , News

Im Ausland wird das Thema Datenschutz teilweise deutlich weniger streng gehandhabt als in Deutschland. Regierungen, Geheimdienste und andere Dritte haben eventuell Zugriff. In Deutschland regelt hingegen das Bundesdatenschutzgesetz den Umgang mit personenbezogenen Daten. Es gibt vor, dass jeder selbst darüber entscheiden kann, was mit seinen Daten gemacht wird – das nennt sich informationelle Selbstbestimmung. Jeder kann sich beispielsweise eine Auskunft einholen, ob Daten von ihm gespeichert wurden und woher diese stammen. Auch der Anbieter, die diese Daten verarbeiten müssen dafür sorgen, dass sie nicht in fremde Hände kommen. Anbieter sind also zum Datengeheimnis verpflichtet.

Spätestens seit den Enthüllungen rund um die Dauerüberwachung durch Geheimdienste der USA und Großbritanniens sind Nutzer zunehmend sensibler geworden – und das zu Recht.

Schnelle Anbindung freut die Nutzer

Es ist kein Zufall, dass internationale Anbieter wie Google, Facebook oder Apple überall auf der Welt Rechenzentren haben. Denn auch wenn man im Internet im Prinzip jeden Inhalt von überall her abrufen kann, hat der Standort spürbare Auswirkungen auf die Ladezeit. Und Experten wissen: Ruft der potenzielle Kunde eine Website auf, zählt jeder Bruchteil einer Sekunde.

Google findet es ausgezeichnet

Das Ranking einer Website wird durch einen lokalen Serverstandort verbunden mit einer lokalen Länder-Domain positiv beeinflusst. Eine .de-Domain und ein deutscher Serverstandort sind für Suchergebnisse in Deutschland deshalb von Vorteil. Google bewertet also lokale Seiten innerhalb eines geografischen Raums höher.

phi betreibt seine Server mit eigener Solaranlage mit 41kWp und CO2-neutralem ÖKO Strom

Deutschland ist sehr engagiert im Umweltschutz – das kann man nicht von einigen unserer Nachbarländer behaupten und schon gar nicht von den USA. Ein Rechenzentrum verbraucht eine Menge Strom, daher ist es ökologischer, wenn dieser aus erneuerbaren Energien in Deutschland stammt. Beim Hoster phi setzen wir zudem auf Ressourcen-sparende technische Bauteile. Grünes Hosting – ja, das gibt es! Unserer Server betreiben wir vollständig mit CO2-neutralem Strom aus eigener Solaranlage mit 41kWp und von ÖKO Strom Lieferanten.

Prompte Hilfe im Fall der Fälle

So mancher Anbieter hat zwar einen deutschsprachigen Kundenservice, aber das Rechenzentrum befindet sich im Ausland. Problematisch wird das im Fall der Fälle, sobald ein Problem auftritt, das schnell behoben werden soll. Dann müssen sich Servicetechniker vor Ort und der Kundenservice erst einmal kurzschließen und eventuell noch Sprachbarrieren überwinden. Ein Hoster, der wie phi praktisch nebenan sitzt, hat es da um einiges einfacher und kann flexibler so wie schneller auf eventuelle Störungen reagieren.

Share

  • -

Meltdown und Spectre

Kategorie : News

 

Viele Kunden fragen sich derzeit, ob Sie ebenfalls von den unter den Namen „Spectre“ und „Meltdown“ bekannten Sicherheitslücken betroffen sind.

Seid Ihr auch betroffen?

Wir benutzen für unsere Infrastruktur zu 100% VMWare vSphere basierte Hardware Virtualisierung, unsere VM Hosts sind dadurch von Haus aus schon mal nicht verwundbar gegen Meltdown. Die Sicherheitspatches wie im VMWare Security Advisory beschrieben (https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html) haben wir bereits vor dem Release des SA mit dem Kumulativen Sicherheitspatch ESXi650-201712401-BG am 02.01.2017 auf allen Hosts installiert. Das Auslesen eines Speicherbereichs der nicht zur eigenen VM gehört ist damit nicht möglich.

Das Patchen der Gast Systeme (Ihrer VMs) obliegt Ihnen als System Owner. Fühlen Sie sich dazu nicht in der Lage, können Sie die Aufgabe des Patch Managements gerne an uns übertragen. Melden Sie sich dazu einfach telefonisch über die 02461 59360 oder via eMail an die support@phi.de.

 

Worum geht es überhaupt?

Spectre und Meltdown nutzen kritisch Sicherheitslücken in Modernen Prozessoren aus. Es handelt sich hier um einen Fehler in der Hardwarearchitektur.

Die Meltdown Lücke betrifft jeden Intel Prozessor seit 1995 (mit out-of-order execution) außer Intel Itanium und Intel Atom Prozessoren mit einem Baujahr vor 2013. Bei AMD Prozessoren ist derzeit noch unklar ob diese ebenfalls betroffen sind. ARM Prozessoren sind teilweise ebenfalls betroffen. (https://developer.arm.com/support/security-update)

Die Spectre Lücke betrifft nahezu jeden Prozessor, das Google Project Zero hat die Spectre Lücke jedenfalls sowohl auf AMD, Intel als auch auf ARM CPUs ausnutzen können.

Die technischen Details sind in der oben verlinkten Projekt Seite nach zu lesen. Grundsätzlich ermöglichen beide Lücken, sofern sich ein Angreifer auf dem System befindet, den Speicherzugriff vom Speicherbereich eines Programmes in den Speicherbereich eines anderen Programmes. Theoretisch wäre es also möglich Daten aus dem Home-Banking Programm über das ausnutzen dieser Lücken zu extrahieren.

Wieso theoretisch?

Der Angreifer braucht Zugriff auf das verwundbare System um diese Lücken ausnutzen zu können.

Nähere Informationen zu den genannten Sicherheitslücken sind hier zu finden.

https://spectreattack.com/

Es sind derzeit keine fälle bekannt bei denen Spectre und Meltdown durch Angreifer ausgenutzt worden sind.

Wo finde ich Patches?

Achten Sie auf die von Ihrem Softwarehersteller bereitgestellten Sicherheitspatches und installieren Sie diese Zeitnah.

Kann ich Spectre und Meltdown in Aktion erleben?

Ja. Das Project Zero hat hierzu 4 kleine Video Schnipsel aufgenommen.

Share

  • -

Neuer kompakter Hochleistungscluster

Kategorie : News

Es gibt Nachwuchst in der Firma phi Medien System GmbH. Ein neuer VMware Cluster von der Firma HP (DL580) mit zwei Servern ist in unserem Brandabschnitt eingezogen.

Mit einer Leistungsfähigkeit von 672 GB Arbeitsspeicher und 192 GHz Prozessor Takt aufgeteilt auf 160 logische CPU Kernen. Der neue Cluster, bestehend aus 2 Nodes mit jeweils 4 CPUs a 10 Kernen getaktet auf 2,4 GHz, ermöglicht uns die Aufnahme sehr großer zusammenhängender VMs wie beispielsweise Render-Nodes oder Raster Image Prozessoren.

Durch seine 32 physikalischen Netzwerkkarten á 1Gbit/s sind wir in der Lage auch Physikalisch getrennte Kunden-netze zu realisieren und hiermit auch höchsten Sicherheitsansprüchen gerecht zu werden.

Der Hochleistungscluster ist an unsere 16 Gbit/s FC SAN für maximale Verfügbarkeit angebunden. Damit sich zugleich auch nicht alles auf einem Node abspielt, sorgt unser 10 Gbit/s Backbone Netz in zusammenarbeit mit dem Distributed Resource Scheduler für eine ausgeglichene Lastverteilung. Die interne Kommunikation innerhalb der Kunden-netze erfolgt hier ebenfalls mit 10 Gbit/s.

Betrieben wird unser neuer Hochleistungscluster mit der Software vSphere Enterprise Plus 6.5 der gleichzeitig mit dem vCenter 6.5 zusammen arbeitet. Sie bietet Kernfunktionen zur Einhaltung der garantierten Service-Levels, wie z.B. Minimierung von Ausfallzeiten, Datensicherheit und automatisiertes Ressourcenmanagement.

Share

  • -

Zimbra – Nach Mails in den Log-Files suchen

Kategorie : News

Wenn man nachvollziehen möchte, ob eine Mail gesendet bzw. empfangen wurde, kann man selbstverständlich die Log-Files manuell durchsuchen. Hilfreicher ist aber der Befehl ‚zmmsgtrace‘. Dieser Befehl durchsucht standardmäßig die Log-Datei ‚/var/log/zimbra.log‘.

Die Syntax ist dabei:

zmmsgtrace [options] [<mail-syslog-file>...]

Hier die Beschreibung der wichtigsten Optionen (in Englisch):

Long Name Short Name Description
–help Shows the help for the usage options for this tool.
–id -i Message ID. Case sensitive regex.
–sender -s Sender address. Case insensitive regex.
–recipient -r Recipient address. Case insensitive regex.
–srchost -F Source host, using hostname or IP. Case insensitive regex.
–desthost -D Destination host, using hostname or IP. Case insensitive regex.
–time -t Start, end times in YYYYMM[DD[HH[MM[SS]]]] format
–year File year if no YYYY in file
–nosort Do not sort @ARGV files by mtime
–debug Verbose output useful for debugging
–man Display the entire man page. Contains useful examples.

 

Man logt sich also via SSH auf dem Mailserver ein und wechselt zum User ‚zimbra‘. Anschließend gibt man den Befehl ein.

Achtung: Wenn der Befehl nicht gefunden wird, dann liegt es daran, dass ‚zmmsgtrace‘ nicht in ‚/opt/zimbra/bin‘ liegt, sondern in ‚/opt/zimbra/libexec‘. Man kann dann den kompletten Pfad angeben.

Einige Beispiele:

/opt/zimbra/libexec/zmmsgtrace -s hermann

Zeigt die Meldungen aller Mails an, in denen in der Absende-Adresse ‚hermann‘ steht.

/opt/zimbra/libexec/zmmsgtrace /var/log/zimbra.log.1.gz /var/log/zimbra.log -s 'heinz\.test' -t 20170717,20170721

Durchsucht die Log-Dateien ‚/var/log/zimbra.log.1.gz‘ und ‚/var/log/zimbra.log‘ nach Mails des Absenders ‚heinz.test‘ im Zeitraum 17.07.2017 – 21.07.2017.

Quelle: https://wiki.zimbra.com/wiki/CLI_zmmsgtrace

Share

  • -

Nach Update verliert Alienvault seinen Netzwerkzugriff

Kategorie : News

Nach einem Update kann es vorkommen, dass Alienvault keinen Netzwerkzugriff hat. Der Grund dafür ist, dass Alienvault den entsprechenden Netzwerktreiber verliert.

Um dies zu verhindern, speichert man den entsprechenden Treiber (z.B. firmware-bnx2_0.43_all.deb) direkt auf dem Server. Wir haben dazu direkt im Home-Verzeichnis des Benutzers ‚root‘ ein zusätzlicher Verzeichnis namens ‚network-driver‘ angelegt und den Treiber dort gespeichert.

Nach dem Update und dem anschließenden Neustart muss man sich nun direkt am Server als ‚root‘ einloggen. Um auf das Terminal zu kommen, muss die Option ‚Jailbreak System‘ ausgewählt werden.

Nun führt man folgende Befehle aus:

service networking stop
dpkg -i Pfad_zum_Netzwerktreiber/firmware-bnx2_0.43_all.deb

Anschließend startet man das System neu.

Share

  • -

Whitelist / Blacklist Zimbra

Kategorie : News

Möchte man bestimmte Domains oder E-Mail-Adressen via Blacklist blocken oder via Whitelist erlauben, muss man die Konfiguration des ClamAV entsprechend ändern.

Dazu öffnet man die Datei /opt/zimbra/conf/amavisd.conf.in (als User ‚zimbra‘) und sucht nach folgendem Abschnitt:

  { # a hash-type lookup table (associative array)
    'nobody@cert.org'                        => -3.0,
    'cert-advisory@us-cert.gov'              => -3.0,
    'owner-alert@iss.net'                    => -3.0,
    'slashdot@slashdot.org'                  => -3.0,
    'bugtraq@securityfocus.com'              => -3.0,
    'ntbugtraq@listserv.ntbugtraq.com'       => -3.0,
    'security-alerts@linuxsecurity.com'      => -3.0,
...

 

Am Anfang dieser Liste kann man nun die Einträge eintragen, die erlaubt werden sollen (Whitelist). Dazu vergibt man diesem Eintrag ein hohen negativen Wert (maximal -10.0). Dabei ist zu beachten, dass am Ende jeder Zeile ein Komma stehen muss.

  { # a hash-type lookup table (associative array)
    'zimbra.com'                             => -10.0,
    'nobody@cert.org'                        => -3.0,
    'cert-advisory@us-cert.gov'              => -3.0,
    'owner-alert@iss.net'                    => -3.0,
    'slashdot@slashdot.org'                  => -3.0,
    'bugtraq@securityfocus.com'              => -3.0,
    'ntbugtraq@listserv.ntbugtraq.com'       => -3.0,
    'security-alerts@linuxsecurity.com'      => -3.0,
    'mailman-announce-admin@python.org'      => -3.0,
...

Einträge, die geblockt werden sollen (Blacklist) erhalten dem entsprechend einen hohen positiven Wert (maximal +10.0)

  { # a hash-type lookup table (associative array)
    'spammer.org'                            => +10.0,
    'zimbra.com'                             => -10.0,
    'nobody@cert.org'                        => -3.0,
    'cert-advisory@us-cert.gov'              => -3.0,
    'owner-alert@iss.net'                    => -3.0,
    'slashdot@slashdot.org'                  => -3.0,
    'bugtraq@securityfocus.com'              => -3.0,
    'ntbugtraq@listserv.ntbugtraq.com'       => -3.0,
    'security-alerts@linuxsecurity.com'      => -3.0,
    'mailman-announce-admin@python.org'      => -3.0,
...

Anschließend muss der Dienst neu gestartet werden

zmamavisdctl stop && zmamavisdctl start

Wichtig:

Nach einem Update von Zimbra gehen diese Einstellungen verloren.

Man sollte also immer eine Kopie der Datei amavisd.conf.in an einer anderen Stelle gesichert haben, um nach einem Update die entsprechende Datei zu überschreiben.

Share

Share