wordpress hosting - vpn - cloud - statistiekservice - email

Archief op augustus 2014

Webmail stukje veiliger met 2 staps verificatie

google authenicator

LinuxPro biedt Roundcube webmail aan. Om deze dienst nog veiliger te maken is het sinds vandaag mogelijk om in te loggen met de Google-Authenticator. HIerdoor is naast je username en password ook een eenmalige verificatiecode nodig. Dit zorgt ervoor dat als je username/password geraden of gestolen wordt door een kwaadwillende hij nog steeds geen toegang heeft tot je email. De gratis Google-Authenticator app die voor zowel Android als IOS (iPhone/iPad) gratis beschikbaar is genereerd een unieke code. Die code met beperkte geldigheid dien je in te voeren in het tweede inlogscherm na je username en password.

Onder Support -> Webmail staat beschreven hoe je de veilige 2 staps verifictie aanzet. De gratis Google-Authenticator app vind je in Google Play of in iTunes

 

Even klaar met China

Dat klinkt misschien als een politiek statement maar dat is het niet. Naast China wordt vanaf vandaag ook (tijdelijk) al het netwerkverkeer uit Rusland geblokkeerd. De reden is simpel, er komen de laatste paar dagen zoveel hackpogingen binnen vanuit die twee specifieke werelddelen dat de logging er vol van loopt. Om dit een halt te roepen en toch onze diensten veilig en snel aan te kunnen blijven bieden is deze maatregel genomen.

Mocht je onverhoopt uit die twee landen prive of zakelijk contact onderhouden horen wij het graag, uit de secuirtylogs blijkt dit echter tot op heden niet het geval te zijn.

WordPress + Redis = supersnel

Hierbij onze configuratie van Fedora, nginx, WordPress en Redis. Deze combinatie leidt tot het supersnel laden van oa. deze website.

  1. Download en installeer de redis-server.
  2. Plaats de predis.php file in de root van je WordPress installatie
  3. Vervang je huidige index.php file
  4. Zet andere cache zoals memcache of APC uit

Download en installeer de redis-server

Ga naar http://redis.io/download en download de meest recente versie. Het compileren is eenvoudig:


  tar xzf redis-[version].tar.gz
  cd redis-[version]
  make
  make install

Je start de redis server met ./redis-server & of download het start/stop script en plaats het in /etc/init.d

 

Plaats de predis.php file

Download de predis.php file en plaats deze in de root van je WordPress installatie. Deze file wordt aangeroepen door de zo dadelijk te plaatsen aangepaste index.php en vormt de interface naar de redis-server.


Vervang je huidige index.php

Hernoem je huidige index.php naar bijvoorbeeld index.php.org en plaats de index-with-redis.php in je root directory WordPress en hernoem deze naar index.php. Er staat drie configuratieregels in die je kan aanpassen:


  // change vars here
  $cf = 0; // set to 1 if you are using cloudflare
  $debug = 0; // set to 1 if you wish to see execution time and cache actions
  $display_powered_by_redis = 1; // set to 1 if you want to display a powered by redis message with execution time, see below

 

Zet andere cache uit

Andere cache mechanismes zoals APC of memcache heb je niet meer nodig en kunnen dus uitgeschakeld worden. In de meeste distributies kan dit door in de /etc/php.d directory de configuratiefile te renamen naar bijv. apc.ini.uit zodat deze niet meer ingelezen wordt. Wel even php-fpm herstarten.

 

LinuxPro test redis

In onze niet aflatende interesse om dingen beter, sneller en veiliger te laten verlopen zijn we met een test gestart. Doel van de test is om WordPress sites zoals wij die hosten en aanbieden sneller te maken. Er wordt gebruik gemaakt van een redis key-value server waardoor de pagina's niet elke keer door WordPress uit de database hoeven worden te worden opgebouwd maar direct als HTML vanuit het geheugen worden getoond.

De eerste resultaten zijn zeer bemoedigend en binnenkort komt de informatie online over hoe we dit hebben gedaan.

firewalld als opvolger van iptables

Het oude iptables is vervangen door oa. Fedora door firewalld. Een van de redenen is omdat het laden van een nieuwe firewall configuratie met iptables een restart van de firewall en daarmee mogelijk allerlei bestaande verbindingen verbrak. Daarnaast ondersteund firewalld 'zones' wat handig kan zijn als gebruik gemaakt wordt van een notebook of andere mobiele apparaten. Je kan door zones te gebruiken een andere firewall ruleset gebruiken op 't werk dan thuis.

Hier een paar handige commando's voor firewalld:

Lijst met actieve zones:

firewall-cmd --get-active-zones

Voeg een interface toe aan een zone:

firewall-cmd --zone=[zone] --add-interface=[interface]

Lijst met services in zone public:

firewall-cmd --zone=public --list-all

Laat in zone public permanent verkeer toe op poort 80 (http):

firewall-cmd --permanent --zone=public --add-port=80/tcp

Laat in zone public permanent verkeer toe naar samba:

firewall-cmd --permanent --zone=public --add-port=80/tcp

Stel de standaard zone in op home:

firewall-cmd --set-default-zone=home --add-service=samba

Portforwarding voorbeeld (stuur SSH tcp verkeer van port 22 door naar ip 10.0.0.1 naar port 3753:

firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=3753:toaddr=10.0.0.1

Herstarten na wijzingingen is niet nodig, een reload is voldoende: firewall-cmd --reload

 

Er is een zgn. panic mode voor 't geval je snel al het netwerkverkeer wilt blokkeren ten tijde van bijvoorbeeld een ddos aanval:

Zet de panic mode aan: firewall-cmd --panic-on

Zet de panic mode uit: firewall-cmd --panic-off

Query tijdens de panic mode: firewall-cmd --query-panic