Wordpress Timeout beim Login

Wenn man Wordpress in einer Netzwerkstruktur betreibt, in der keine Verbindung zu anderen Internetseiten hergestellt werden kann, kommt es bei vielen Aktionen zu langen Wartezeiten bis hin zu Timeouts. Im extremsten Fall kann das dazu führen, das man sich an seinem eigenen Wordpress nicht mehr im Backend einloggen kann.

Der Grund dafür ist, das gerade beim Login oder allgemein: Beim Zugriff auf das Wordpress-Dashboard, normalerweise ziemlich viele Daten von externen Ressourcen von Wordpress geladen und verarbeitet werden. Nachrichten im "Wordpress-Nachrichten"-Widget, Informationen ob Updates für Wordpress oder Plugins existieren, Twitter-Feeds, ... all diese Informationen fragt Wordpress bei einem Login im Hintergrund ab und bereitet es für die Anzeige im Dashboard auf. Behindert eine Firewall oder ähnliches diese Zugriffe, wird für jeden dieser Zugriffe eine zeitlang gewartet, ehe für diese Zugriffe ein Timeout erreicht wird. Je mehr Ressourcen hierbei geladen werden, desto länger die Gesamtzeit die das Dashboard benötigt um sich aufzubauen.

In der Regel genügen die Wordpress internen Aktionen ohne weitere Plugins um in diesem Fall an die Grenze der definierten PHP max_execution_time() zu geraten. Je nachdem welche Ressourcen im Frontend der Seite verwendet werden, kann es auch sein, das sich die Seite bei Euren Besuchern hierdurch viel langsamer als gewünscht aufbaut.

Die beste Lösung

Die beste Maßnahme diese Probleme zu umgehen ist meiner Meinung nach schlicht und einfach dafür zu sorgen, das Wordpress ungehindert auf Ressourcen im Netz zugreifen kann, da sonst wichtige Kerntechniken von Wordpress nicht oder nicht optimal funktionieren (Update-Hinweise, laden von News, Abfragen von DNS Informationen, ...).

Die zweitbeste Lösung

Sollte es sich, warum auch immer, nicht anders machen lassen als Wordpress ohne freien Zugriff auf's Internet zu betreiben, kann man diese Zugriffe durch einen Eintrag in der wp-config.php - Datei einfach komplett abschalten. Dieses ist in der Regel die bessere Wahl; funktionieren die Zugriffe schließlich ohnehin nicht. Nur kommt es hierbei dann weder zu Script-Timeouts, noch zu langen Ladezeiten:

define('WP_HTTP_BLOCK_EXTERNAL', true);

Funktioniert der Zugriff auf bestimmte Ressourcen, z.B. weil diese Explizit in der Firewall oder einem Proxy freigeschaltet worden sind, kann man diese mit einer weiteren Konfigurationsoption von diesem Block ausnehmen, so das diese dennoch geladen werden:

define('WP_ACCESSIBLE_HOSTS', 'api.twitter.com,wordpress.org,download.wordpress.org');

Teilen per: TwitterEmail


Adobe Photoshop unter MacOSX: Fehler A12E1

Das Problem

Vor einiger Zeit sollte ich mal einen neuen Mac Rechner vorbereiten und unter (vielem) anderem Adobe Photoshop darauf installieren. Ich habe natürlich erstmal alles sauber vorbereitet: Platte formatiert, MacOS installiert, Updates eingespielt, User eingerichtet, unzählige kleine Programme installiert, ... nach ein paar Stunden war Adobe Photoshop an der Reihe. Es begrüßte mich diese nette Anzeige:

Screen+Shot+2013-08-26+at+9.15.18+AM{.aligncenter .size-full .wp-image-1783 width="450" height="201"}

(Zugegeben: Oberflächlich) Im Internet gesucht, am Ende sogar den Adobe Support angerufen (schließlich hat man ja für einen Ar*** voll Geld diese Software gekauft): Keine Ahnung. Gut angelegtes Geld also ... Danke @Adobe!

Schließlich wurde ich im Blog eines Users namens "Sum Random Guy" fündig und konnte es erst garnicht glauben: Das passiert, scheinbar reproduzierbar, wenn man sich beim formatieren der Partitionen auf dem Mac für die Case-Sensitive Variante des Dateisystems entscheidet!
Ich weiß ehrlich gesagt heute noch nicht was ich dabei unglaublicher finde:

  • Das die Ar***-teure Betriebssystemplattform MacOS im Jahre 2014 immernoch nicht standardmäßig auf ein Case-Sensitive Dateisystem setzt?
  • Das die Ar***-teure Software (CS6 bei Amazon derzeit 1.099,- €) scheinbar ein so lasches Qualitätsmanagement hat, das so ein Problem in einer Kaufversion besteht und nicht behoben wird?
  • Das der Branchenriese Adobe, auf die offizielle Support-Anfrage eines zahlenden Kunden, nicht in der Lage ist auf so etwas hinzuweisen?

Laut zuvor genanntem Blogeintrag erstreckt sich der Fehler bis heute auf alle Adobe Creative Cloud Anwendungen; nicht nur auf Photoshop.

Mein Kommentar zu soetwas:

[tube]http://www.youtube.com/watch?v=8k6q3173G2k[/tube]

Die Lösung

Achtung

Ehe man beginnt einige Hinweise:

  1. Bei der hier beschriebenen Methode wird die MacOS Keychain, in der gespeicherte Passworte und ggf. auch Einstellungen mancher Programme gespeichert sind, nicht gesichert! Legt man Wert auf diese Daten sollte man sich im Internet schlau machen wie man diese sichern und übertragen kann.
  2. Hat man Dateien auf dem System gespeichert, welche nur existieren weil das Dateisystem Case-Sensitive ist, "gewinnt" eine dieser Dateien, so das anschließend nur noch eine Datei auf dem System verfügbar ist. Zum Beispiel: Existiert eine Datei namens "Foobar.txt" und eine zweite im gleichen Verzeichnis namens "FooBar.txt", wird hinterher nur noch eine davon existieren. Die andere müsste man sich aus dem Backup von SuperDuper! manuell herauskopieren.
    Das ist genau das Problem mit Case-Insensitive Dateisystemen und wie Ihr seht: Der Ärger geht direkt los ... :P
  3. Vorsicht ist besser als Nachsicht: Legt auf jeden Fall ein (besser: zwei) Backups Eures Systems an.

Wie auch immer: Es gibt eine Lösung um nicht das gesamte System nocheinmal neu installieren zu müssen. Allerdings muss man auf das Case-Sensitive Dateisystem verzichten ... Meine Erfahrung soweit: Das führt unter mehreren MacOS Applikationen bis heute zu Irritationen. Und egal wie sehr ich mir der Sinnhaftigkeit von Case-Sensitive Dateisystemen bewusst bin und es gerne hätte: Unter MacOS, bis heute: Besser Finger weg!

Zunächst installiert man das Programm SuperDuper!. Es ist - für den hierbei benötigten Funktionsumfang - kostenlos, bietet in der Vollversion für \$27.95 jedoch zum einen nützliche weitere Funktionen. Zum anderen kann man sich ja mal überlegen wie viel Zeit und Nerven einen dieses Programm nach erfolgreicher Dateisystemmigration gespart hat und das alleine aus Sponsering-Gründen für einen Kauf in Erwägung ziehen ...

Hat man SuperDuper! also installiert, benötigt man noch eine USB Festplatte, welche wenigstens so groß ist wie auf der im Mac eingebauten Festplatte an Speicher belegt ist. Am besten gleich zwei; in den nächsten Schritten werden sämtliche Daten von der eingebauten Festplatte gelöscht. Man kann also garnicht genug Backups haben und es empfiehlt sich auf einer Festplatte zunächst ein Time Machine Backup zu erstellen und anschließend eines mit SuperDuper!, wie im folgenden gezeigt wird:

Als erstes formatiert man die (zweite) USB Festplatte für den Mac. Anschließend startet man SuperDuper! und tut folgendes:

[caption id="attachment_1806" align="aligncenter" width="621"]SuperDuper! Schritt 1 von
3{.size-full .wp-image-1806 width="621" height="337"} SuperDuper! Schritt 1 von 3[/caption]

  1. Auswählen der Quelle
    Hier sollte die Systemfestplatte, die gesichert werden soll, ausgewählt werden.
  2. Auswahl des Ziels
    Hier habe ich, da gerade keine USB Festplatte greifbar war, ein Image als Ziel eingestellt. Für den tatsächlichen Vorgang wird hier jedoch die USB Festplatte als Ziel ausgewählt.
  3. Auswahl des Profiles
    Einfach auf der Voreinstellung "Backup - all files" wie hier gezeigt stehen lassen.
  4. Anschließend öffnet man die Optionen

[caption id="attachment_1808" align="aligncenter" width="294"]SuperDuper! Schritt 2 von
3{.wp-image-1808 .size-medium width="294" height="300"} SuperDuper! Schritt 2 von 3[/caption]

Hier sind die gezeigten Einstellungen zu übernehmen.

[caption id="attachment_1809" align="aligncenter" width="297"]SuperDuper! Schritt 3 von
3{.size-medium .wp-image-1809 width="297" height="300"} SuperDuper! Schritt 3 von 3[/caption]

Unter "Advanced" sollte alles bereits so sein wie hier gezeigt. Trotzdem: Sicherheitshalber einmal kontrollieren und ggf. die hier gezeigten Einstellungen anwenden.

Durch einen Klick auf "OK" kommt man wieder in das Hauptfenster. Durch einen Klick auf "Copy Now" startet man den Sicherungsvorgang.

Ist dieser abgeschlossen wird das System neu gestartet. Die USB Festplatte bleibt dabei angeschlossen. Sobald der Startton ertönt, drückt man die Alt-Taste (die zwei komischen Striche) und hält diese gedrückt. Es sollte eine Bootauswahl erscheinen, bei der man dann die USB Festplatte auswählt. Das System sollte nun wie gewohnt starten; tatsächlich tut es das jedoch von der USB Festplatte; geiler Scheiss, wa?

Hier startet man nun das Festplattendienstprogramm und formatiert die eingebaute Systemfestplatte; dieses mal jedoch Case-Insensitive! Achtet genau darauf, das Ihr nicht die USB Festplatte ausgewählt habt.

Anschließend startet man erneut SuperDuper!, belässt alle Einstellungen wie sie sind, vertauscht dieses Mal jedoch Quelle und Ziel, so das von der USB Festplatte auf die Systemfestplatte kopiert wird.

Sobald dieser Vorgang abgeschlossen ist, sollte sich das System ohne die USB Festplatte starten lassen und über ein Case-Insensitives Dateisystem verfügen. Ebenso sollte sich jetzt auch die Adobe Creative Suite / Creative Cloud Apps installieren lassen.

Teilen per: TwitterEmail


VPN as a Service - Der Anonymisierungsanbieter Hide.io

Es folgt ein Dauerwerbethread ... ;)

Aber wer mich und/oder das Blog hier kennt weiß, das ich nicht leichtfertig Mist empfehle oder hype. Ich bin wirklich von hide.io überzeugt und möchte diesem nicht mehr ganz jungem Startup daher gerne zu etwas mehr Verbreitung verhelfen. Da sich dieses vor dem Hintergrund aktuellen Zeitgeschehens (Stichworte: NSA-Überwachungsskandal, Edward Snowden, etc.) gerade aktueller den je ist, möchte ich gerne meinen kleinen Beitrag leisten.

Zunächst: Worum geht es überhaupt?

[caption id="attachment_1712" align="alignleft" width="150"]hide.io
Logo{.size-thumbnail .wp-image-1712 width="150" height="148"} hide.io Logo[/caption]

hide.io ist ein Dienstleister, der im Kern anbietet einem ein VPN bereitzustellen, mit welchem man, mit einer zufällig zur Verfügung gestellten IP, anonymisiert im Internet surfen kann, da sie nicht protokollieren welchem Kundenaccount zu welchem Zeitpunkt welche IP zugewiesen war. Somit kann man frei von der Leber weg, selbst in den krassesten Nazi-Foren spamen, Dateien herunterladen oder auch einfach nur, ohne von Amazon, Facebook, Google und Co. verfolgt zu werden (sauberen Cookiespeicher vorausgesetzt), frei im Netz surfen, ohne von diesen nervenden "Wer Axt kaufte, kaufte auch: Leichensack" - Geprösel schier in den Wahnsinn getrieben zu werden.

Auch Youtube - Videos werden, obwohl sie vom heiligen GEMA-Stuhl in Deutschland gesperrt wurden, wie von Zauberhand wieder abrufbar, weil man, laut der IP, für Youtube aus Holland, China, oder von weiß-der-Geier wo darauf zugreift. Recht praktisch.

Eigentlich ist das ganze eine recht einfache Technik, die jemandem in meinem Beruf nicht erklärt werden muß. Ich habe mir bei dem ganzen nur zwei Fragen gestellt:

  1. Seit kurzen werden alle ISP von Gesetzeswegen gezwungen Verbindungsdaten vorzuhalten; Stichwort: Voratsdatenspeicherung. Auf welcher rechtlichen Grundlage darf hide.io überhaupt keine solchen speichern und trotzdem Geschäfte in Deutschland machen?
  2. Wer garantiert mir, das nicht doch jemand die Daten abgreift oder diese doch, wie überall sonst auch, protokolliert werden?

Diese habe ich einfach an die Betreiber weiter gegeben und darauf, zumindest was Frage #1 betrifft, folgende Antwort erhalten:

Bernd (Support Desk)

01. Okt 07:34 (CEST)

Hallo,

wir haben unseren Hauptsitz in Hong Kong, und müssen uns an dortige Gesetze halten. Eine Vorratsdatenspeicherung, wie sie versucht wurde in Deutschland umzusetzen, gibt es dort nicht. Allerdings besteht in Deutschland ebenfalls keine Pflicht Verbindungsdaten zu speichern. Du spielst wahrscheinlich auf die Bestandsdatenauskunft an, aber davon sind wir nicht betroffen, da wir weder persönliche Daten, noch Verbindungsdaten speichern und diese Daten auch nicht zur Abrechnung benötigen. Das Problem liegt in Deutschland darin, dass die Daten nicht gespeichert werden müssten, aber sobald sie gespeichert werden (z.B. bei der Telekom 7 Tage) auch herausgegeben werden müssen.

Zu Frage #2 wird man natürlich, außer einem flattert irgendwann doch einmal ein Gerichtsbeschluss in den Briefkasten, nie eine ausreichend befriedigende Antwort erhalten. Dazu müsste man voll-transparente Einsichten in den Vertriebsablauf und das technische Setup des Anbieters erlangen, was nie geschehen wird.

Aber mal ehrlich: Vor ein paar Jahren wurden Menschen, die das Gefühl hatten auf Schritt und Tritt belauscht und überwacht zu werden, bestenfalls belächelt. Seit Facebook ist das jedoch schlicht und ergreifend Realität; der Anbieter macht ja nichtmal ein Geheimnis daraus. Spätestens seit zuvor genanntem Überwachungsskandal ist jedoch klar: Das Internet ist nicht mehr was es einmal war und diese Furcht ist nicht mehr länger das Produkt eines paranoiden Geistes, sondern einfach das das Bewusstsein über die Tatsachen.
Natürlich weiß ich nicht, ob hide.io im Zweifelsfall wirklich keine Daten an Strafverfolgungsbehörden und andere weitergibt. Jedoch weiß ich, das es erstens auf keinen Fall schadet in Zeiten wie diesen mit so einem Verfahren die Nachverfolgbarkeit der eigenen Schritte im Internet komplizierter zu verschleiern als normal. Und zweitens: Spätestens nach der Gerichtsverhandlung gegen meinen ehemaligen Arbeitgeber, die Firma Marketing Factory Consulting GmbH in Düsseldorf, welche mich in meiner Funktion als Abteilungsleiter der Systemadministration dazu aufgefordert hat, heimlich den Mail- und Chatverkehr der eigenen Mitarbeiter mitzuschneiden und einem mir nicht weiter kontrollierbarem Personenkreis zum lesen zur Verfügung zu stellen, weiß ich, das es auch ganz gehörig darauf ankommt Sachverhalte für die Richter schwerer nachvollziehbar zu machen. Der Richter an sich ist ein fauler Beamter, dem der tatsächliche Sachverhalt herzlich egal ist - wichtig ist nur, das möglichst wenig Papierkram zusammen kommt und alles schön undurchschaubar und mit technischem Firlefanz gespickt ist, damit er möglichst schnell abschalten und auf ein Papierkriegarmes Endergebnis hinarbeiten kann.
Letzteres ist, sobald der Begriff "VPN" fällt, aufreichend erreicht ;)

[caption id="attachment_1711" align="alignright" width="0"]hide.io
Schritt 3 in der ausführlichen Bild-für-Bild
Anleitung{.wp-image-1711 width="0" height="0"} hide.io Schritt 3 in der ausführlichen Bild-für-Bild Anleitung[/caption]

Was hide.io in meinen Augen ebenfalls vorbildlich macht ist die Schritt-für-Schritt gestaltete und bebilderte Einrichtung des Dienstes. Man wählt zunächst welches Betriebssystem man hat und in welchem Land man angeblich gerne sitzen würde und schon wird man mit einer bebilderten Anleitung versorgt, die man ohne technisches Know-How zu haben einfach durchklickt. Prima!

Also ich bin jetzt Kunde ; das Geld halte ich persönlich für gut angelegt! :) Man kann auch kostenlos alles erstmal in ruhe testen ehe man sich anmeldet.
Von mir eine klare Empfehlung!

Teilen per: TwitterEmail


Es passiert den besten von uns ...

Ein neues Projekt. Man hat eine super Idee, die man gerne umsetzen möchte. Jenseits des normalen Rhythmus hat man neben ausreichend Engagement auch endlich mal ein paar Tage Zeit um sich so richtig schön zu vergraben und an seiner Idee zu arbeiten. Eine Woche Arbeit; man hat ein genaues Bild von dem im Kopf, was man erreichen will. Bisher sieht alles vielversprechend aus: Man hat ein paar neue Dinge gelernt, recherchiert, manches auf für einen selbst unüblichem aber erstaunlich effektivem Wege gelöst, ... kurz: man ist stolz auf das was man bisher erreicht hat. Doch dann, das undenkbare:

Festplatten-Crash!

Kann doch nicht sein: SSD für 300,- € am Start, man nutzt Git, bis gestern keine Probleme, alles lief flott und reibungslos. Und von jetzt auf gleich - einfach alles weg??

Wie der jüngste Fall von Linux Kernel Maintainer Linux Torvalds zeigt, passiert das selbst den besten von uns ... in diesem Fall ist "nur" ein teil der Arbeit eines einzigen Tages verloren gegangen. Jedoch zeigt mir das mal wieder: Git alleine ist lediglich ein guter Anfang: Wirklich sicher ist erst, was nicht nur commited, sondern auch bereits in ein externes Repository gepushed wurde! "Häufig pushen" ist also das neue "Häufig speichern".

Der Fall zeigt jedoch auch, wie abhängig und wie selbstverständlich wir inzwischen eine ausreichend geölten Maschinerie voraussetzen. Früher war man bereits froh, wenn man beim erstellen von z.B. einer umfangreichen, lokalen Arbeit am PC durch häufiges speichern gegen Stromausfälle, Programmabstürze und ähnlichem abgesichert war. Fiel nun die Festplatte aus, dann war das zwar ärgerlich wenn unter Umständen die Arbeit von einer ganzen Woche (bei vorbildlich gemachten, 1x wöchentlichen Backups), wurde jedoch allerseits als höhere Gewallt akzeptiert.
Heutzutage schlägt ein Fall wie dieser bereits hohe Wellen, nur weil die Arbeit von ein paar Stunden verloren gegangen ist!

Ich denke mir dabei folgendes:

  1. Ticken wir eigentlich noch ganz richtig?? Das ist doch nicht mehr verhältnismäßig, solche Erwartungen zu stellen; wo bereits so ein "Furz im Wind aktueller Entwicklung" für manche eine Welt, da: Gestörter Zeitplan zusammenbrechen lässt.
  2. Trotzdem: Remote Branches nutzen und häufig pushen! Gibt es eine Policy in einer Firma, welche die Nutzung eigener Branches unterbindet oder reglementiert, hat der Initiator keine Ahnung von Git und man kann den Ball bei einer etwaigen Frage, wie man sowas in Zukunft zu unterbinden gedenkt, selbstbewusst zurückspielen.

Mannometer ... wenn <6 Stunden Arbeit soooo viel Wert sind, müssen alle, die sich bereits in einer vergleichbaren Diskussion wiedergefunden haben, ihr Gehalt wohl noch einmal neu verhandeln ...

Teilen per: TwitterEmail


2011: 27 Jahre eMail und kein gescheiter Mailclient am Markt

GNAHR !! Das ist genau das richtige Wort für das, was ich gerade denke.

eMails sind für mich ein sehr, sehr wichtiges Medium geworden. SMS, Briefpost, Telefon, Foren, ... all das ist mir nicht so wichtig wie eMails. Ich nutze dieses Medium auf der Arbeit und Privat. Auf der Arbeit ist es ebenso das Medium! Wir interagieren mit Kunden, untereinander, koordinieren Kontinentübergreifend anstehende Arbeitsschritte und dokumentieren so auch nicht zuletzt den Verlauf, sowie das finale Ergebnis, eines Briefings. Ebenso gilt ein per eMail empfangenes Kundenbriefing als verbindliche Arbeitsanweisung und sichert letztlich auch unsere Arbeit gegen Missverständnisse ab. Schließlich ist nichts so einfach archiviert wie eine eMail.

Auch privat bringt mich so schnell nichts mehr von meinem IMAP - Mailpostfach ab! Früher, mit POP3, hatte ich immer das Problem, das entweder mein Postfach bei Web.de oder GMX.de voll war (ja, die hatten mal ein 5 MB Limit und ich bin ein alter Sack! ;) ), die Mails, die ich brauchte, nunmal leider gerade auf dem anderen PC waren, eine wirkliche Ordnerverwaltung fehlt, so das man sich seine astreine Verwaltungsstruktur quasi auf jedem Rechner wieder neu anlegen darf, etc.
Das ist mit  IMAP alles problemlos möglich. Man hat seine Ordnerstruktur und alle Mails auf einem zentralen IMAP Server liegen und zieht sich eigentlich auf Clients immer nur eine Kopie dieses Baumes. Wenn der Client mal wegraucht: Egal! Man hat stets alles auf dem zentralen Server. Und wer da keine gescheiten Backups hat: Selbst schuld!

Naja, wie auch immer: Das Thema dieses Beitrags soll es sein einmal die aktuelle Marktsituation und meine persönliche Meinung zu aktuellen eMailclients darzustellen.
In Deutschland wurde die erste eMail am 3. August 1984 um 10:14 MEZ in Karlsruhe empfangen. In 24 Tagen haben wir in Deutschland also seit 27 Jahren das Medium eMail, und nicht einen eMailclient weltweit, der den professionellen Ansprüchen gerecht wird, die ich an dieses Medium stelle. Ich hatte immer den Thunderbird verwendet. Es gab hiermit jedoch ein paar Probleme, weswegen ich mich einfach mal auf die Suche nach einer aktuellen Alternative gemacht habe. Ich meine: eMails sind wie gesagt das am häufigsten genutzte und wichtigste Medium im Internet. Es ist seit fast 27 Jahren im Einsatz, es muss doch also eine nahezu erschlagende Auswahl an Top-eMailclients geben! ... Am Arsch! Das meiste, was da draußen so verteilt wird ist absolut nicht zu gebrauchen - nichtmal für den gelegentlichen Einsatz, wenn man keine >2GB großen Mailboxen hat.

Für mich sind folgende Funktionen absolut essentiell und unverzichtbar:

  1. Unterstützung von IMAP, POP3 und SMTP per verschlüsselter Verbindung (SSL/TLS).
  2. Unterstützung von PGP/GPG um Nachrichten zuverlässig verschlüsseln und signieren zu können.
  3. Eine sichere Ablage der Daten, um sensible Informationen zu schützen.
  4. Es muss für Windows und Linux verfügbar sein.

Ich beginne meine Reise am Anfang: Den Problemen, die ich mit Thunderbird hatte.

Thunderbird 3.1 - Der Anfang der Reise

Thunderbird ist eine freie Software aus dem Hause Mozilla. Dem selben Verein also, der sich auch für die Entwicklung eines der erfolgreichsten Webbrowser der Welt verantwortlich zeigt: Firefox. Es ist deshalb immer das Mittel meiner Wahl gewesen, da es einfach tut was es soll: Dem User eine zuverlässige und komfortable Schnittstelle für das Medium eMail zur Verfügung zu stellen. Ich möchte einfach einmal eine kurze Pro- und Kontra-Liste anführen, ehe ich auf die Hauptursachen meiner Suche eingehe. Diese basiert auf der Version 3.1:

Pro

  • Kostenlos für private und kommerzielle Zwecke einsetzbar
  • Gute Unterstützung für POP3, SMTP und IMAP, alle über SSL und TLS abgesicherte Kanäle nutzbar
  • Dank der weiten Verbreitung und aktiven Community sehr gut dokumentiert
  • Übersetzungen in nahezu alle Sprachen vorhanden
  • Sehr gute Suchfunktionen
  • Nahezu alle relevanten Arbeitsplattformen werden unterstützt: Mac, Windows, Linux
  • Sehr umfangreiche Erweiterungsmöglichkeiten durch Extensions und Open Source
  • Sehr gute Implementation von PGP/GPG (Verschlüsselung und Signierung)

Kontra

  • Sehr großer Nachrichtenindex auf der Festplatte (SQlite Datenbank für schnellere Suchen)
  • Keine Verschlüsselung der auf der Festplatte gespeicherten Nachrichten
  • Unmöglich aufdringlicher und unflexibler Wizard beim anlegen neuer Accounts
  • Keine Möglichkeit Backups der Accounts anzulegen - man muss die lokalen Dateien als ganzes kopieren
  • Umständliches Auslagern von Accountdaten in Verzeichnisse, die nicht in einem Windows Profilordner liegen

Besonders der Wizard am Anfang, wenn man einen neuen Account einrichten möchte, sowie die große Datenmenge die dieses Programm erzeugt hat, um einen Index der Mails anzulegen, waren die Hauptgründe, weswegen ich hiermit nicht mehr zufrieden war.

[caption id="attachment_961" align="aligncenter" width="300" caption="Thunderbird Account Wizard"]Thunderbird Account
Wizard{.size-medium .wp-image-961 width="300" height="202"}[/caption]

Der Wizard  öffnet sich seit der Version 3.0 immer, wenn man einen neuen Account anlegen möchte. Mir ist keine Methode bekannt, diesen zu umgehen. Man muss in diesem ersten Fenster (Screenshot "Thunderbird Account Wizard") einen Namen, eine Mailadresse und ein Passwort eingeben. Es gibt keinen Weg manuell die bekannten Daten einzugeben. Basierend auf diesen Daten hat das Programm nun versucht die zugrunde liegenden Einstellungen automatisch zu erkennen. Dieses Verhalten ist schlicht und ergreifend dumm! Ich weiß nicht, welcher Vollidiot sich das ausgedacht hat. Noch weniger, wieso diese Idee von einer ansonsten sehr cleveren Community angenommen wurde. Ich habe folgende Probleme mit dieser Technik:

  • Nur basierend auf der eMailadresse können keine komplexen Konfigurationen erkannt werden.
  • In einer nach allen Regeln der Kunst abgesicherten Mailstruktur, wo alles per SSL abgesichert wurde, geht dieses Programm her und schickt erstmal über alle erdenklichen Zugangswege unverschlüsselt meine Daten durch die Gegend, um herauszubekommen, ob das OK ist oder nicht.
  • Oft bieten Anbieter einen Zugang per POP3 und IMAP an. Möchte man nun eines dieser beiden Zugänge nutzen, Thunderbird entscheidet sich bei der Erkennung aber dummerweise für die andere Zugangsart, hat man Pech gehabt! Die Einstellungsdialoge bieten keine Möglichkeit zwischen IMAP und POP3 zu wechseln. Was das Programm also nicht auf anhieb erkennt, kann man nicht nutzen!
    Die einzige Möglichkeit die ich hier gefunden hatte, ist zwar die richtige eMailadresse, jedoch ein falsches Passwort einzugeben, den Vorgang zu starten und sofort die automatische Erkennung durch einen Klick auf "Stopp" zu unterbrechen. Dann und NUR dann hat man eine Chance, komplett manuell zu konfigurieren.

Besonders letzteres wirkte immer wie ein Admin mit Parkinson. War man zu langsam, riskierte man, das Thunderbird "rät" was man will. Und das endete meistens in komplettem Foo.

Ein weiteres Ärgernis war (und ist) das die SQlite Datenbank, welche Thunderbird anlegt um Nachrichten zu indizieren und besser  durchsuchen zu können, kontinuierlich wächst. Mein IMAP Postfach auf dem Server ist z.B. derzeit 2,1 GB groß. Ich sammle diese Nachrichten seit ca. 5 Jahren - wieso löschen? Betreibe ich mein Thunderbird für etwa 2 Jahre, kann man davon ausgehen, das diese Datenbank (zusätzlich zu den optional heruntergeladenen Mails) auch ca. 1 GB groß wird.
Zusammen mit der beschriebenen Eigenschaft, das sich Daten nur schlecht verschieben lassen und Thunderbird standardmäßig seine Daten in Profilordnern ablegt, welche bei "Roaming Profiles" dann natürlich sehr viel Datentransfer verursachen, ist das ein sehr nerviges Verhalten.

Diese Probleme sind alle kein Weltuntergang, jedoch allemal Grund genug, sich einmal nach Alternativen umzusehen.

KMail (Version: Aktuell in KDE 4.6 enthaltene)

Bei KMail handelt es sich um den kostenlosen eMailclient einer ganzen PIM Suite (Kalender, Adressbuch, TimeTracker, etc.) vom KDE Team. KDE ist eigentlich eine Desktopumgebung für Linux, hat aber inzwischen auch einige Tools nach Windows portiert, wodurch dieses Programm in diesem Test mit einbezogen wurde. Ich hatte es früher schon einmal verwendet, hatte jedoch mit andauernden Programmabstürzen zu kämpfen, da Akonadi damals noch nicht sauber integriert war.

Bei KMail handelt es sich in der Tat um einen super eMailclient! Er kann viel, lässt sich sehr detailiert konfigurieren, ... sehr schön!
Was mir jedoch garnicht gefallen hat ist, das die Windowsvariante nicht wirklich gut in Windows integriert ist. Systemaufrufe, wie etwa ein Klick auf einen Hyperlink, halten sich nicht an die Systemvorgabe des Betriebssystems. Zudem ist das Programm unter Windows sehr träge. Es ist allerdings bereits unter Linux nicht gerade schnell. Zudem hatte ich auch in dieser Version häufig mit Abstürzen zu kämpfen. Außerdem hat das Programm keine Möglichkeit eMails bei IMAP lokal zu speichern, wodurch er bei jedem Ordnerwechsel erst einmal den kompletten Verzeichnisinhalt abholen musste. Das bremst einen nicht nur ungeheuer aus, sondern macht es einem auch unmöglich nach eMails zu suchen.

Sehr schade eigentlich, da das Programm ansonsten wirklich sehr überzeugend ist! GnuPG wird super unterstützt, das Interface ist nahezu ungeschlagen gut konfigurierbar, Nachrichtentemplates lassen sich gut definieren, ...

Was dieses Programm leider auch nicht bietet ist eine Verschlüsselung der Daten auf der Festplatte.

TheBat! v5.0.18 Professional Edition

Bei TheBat! handelt es sich um ein kommerzielles Programm der Firma Ritlabs. Man kann für 30 Tage eine Home- oder Professional Variante des Programms kostenlos testen. Hierbei ist man in der Funktion nicht eingeschränkt.
Da dieses Programm auf den ersten Blick einen sehr guten Eindruck machte, habe ich es mir sogar in der Professional Version gekauft, denn nur mit dieser erhält man die Funktion der verschlüsselten Dateiablage.

Inzwischen ärgere ich mich jedoch um das schöne Geld, denn das Programm ist an allen Ecken und Enden verseucht mit Bugs! Einstellungen werden nicht übernommen, Beschriftungen ragen in Eingabefelder hinein und überlagern sie, Fortschrittsdialoge werden nicht hochgezählt (32 Sekunden * 500 = 10 Sekunden - klar, oder?), es kommen Warnungen für SSL Zertifikate, das der Aussteller unbekannt sei, was ja soweit richtig ist. Es gibt auch einen Button, dieses Zertifikat dennoch dauerhaft zu akzeptieren, dieser ist jedoch nicht klickbar. Dann speichert das Programm vertrauenswürdige Zertifikate noch im Adressbuch (!), akzeptiert sie anschließend jedoch trotzdem nicht, etc.

Selbst wenn man mit allen diesen Fehlern leben könnte, mit einem kann ich ganz und garnicht leben: Das Programm aktualisiert bei jeder Postfachaktualisierung über IMAP, trotz lokal gespeicherter Mails, unheimlich lange sämtliche Ordner! Das dauert locker mal 10 Minuten. Wenn man gerade eine Mail versenden möchte (was vorkommen soll), so muss diese trotz der Einstellungsmöglichkeit, parallel zu versenden und zu empfangen, warten, bis alles fertig abgeholt worden ist. Das ist einfach nicht hinnehmbar!

Ritlabs machen sich durch diese miese Qualität selbst das Geschäft kaputt, denn ansonsten kann das Programm durchaus punkten! Es hat ein sehr angenehmes Interface, herausragende Filter- und Konfigurationsmöglichkeiten, die Funktionen zur Dialogverfolgung (wie sie ab Version 5.0 auch in Thunderbird enthalten sind) sind prima und es gibt durchaus einen gewissen Fankreis, der TheBat! noch aus den glorreichen Tagen kennt (oder nur POP3 verwendet). Auch ich habe TheBat! damals, als ich mit Computern und dem Internet anfing, als Standardclient benutzt (Thunderbird gab es da noch garnicht und alles war besser als Outlook!).

Ich muss leider sagen, das sich das Programm in einem katastrophalen Zustand befindet! Ich könnte mir aufgrund der vielen, vielen Fehler durchaus vorstellen, das sollte jemand deswegen einmal vor Gericht ziehen, Ritlabs der Vertrieb in der derzeitigen Form untersagt wird, da es sich nicht um ein funktionales Produkt handelt. Sehr, sehr schade ...

Opera Mail aus Opera Next v12.00

Getestet wurde hier Opera Next - eine Art unstable Version des bekannten Opera Webbrowsers. Opera Next verfolgt da einen ähnlichen Ansatz wie Google mit seinem Chrome Browser, der sich fortlaufend selbst aktualisiert, nur nennen sie diese Variante halt "Next" und stehen dazu, das auf diesem Wege gelegentliches, unstabiles Verhalten nicht auszuschließen ist.
Das Mail-Modul ist jedoch nahezu unverändert auch im herkömmlichen Opera Browser integriert.

[caption id="attachment_964" align="aligncenter" width="300" caption="Fensteransicht von Opera Next im eMailmodul"]Fensteransicht
von Opera Next im
eMailmodul{.size-medium .wp-image-964 width="300" height="168"}[/caption]

Das Mailprogramm geht in vielerlei Hinsicht neue Wege. So zeigt es nur "optional" die komplette IMAP Ordnerstruktur an (unten im Bild). Der als Hauptweg konzipierte Weg funktioniert über die Haupt-Favoriten Ordner wie Eingang, dem virtuellen Ordner "Ungelesen", usw. im oberen Teil der linken Leiste. Das kommt einem zunächst einmal sehr komisch vor, geht aber erstaunlich gut von der Hand und ist wirklich praktisch. Negativ fiel hier lediglich auf, das es nicht möglich ist eMails aus diesen Ordnern direkt in die IMAP Struktur (unterer Teil der linken Leiste) zu verschieben. Dazu muss man leider nach wie vor die INBOX der kompletten Ordnerstruktur aufrufen.

Auch geht Opera Mail her und versucht aus allen heruntergeladenen Mails einen Verlauf zu erzeugen, wobei es erstaunlich gut erkennt, wenn es sich um eine Mailingliste handelt. Diese zeigt es dann ebenfalls als einzelne Kategorien in der linken Leiste an. Leider funktioniert die Erkennung  hier recht ungenau und die erkannten Mailinglistennamen lassen sich nicht umbenennen. Daher habe ich z.B. gerade 8 Mailinglisten, die alle "Gentoo Linux mail" heißen. Dahinter verbergen sich jedoch unterschiedliche Gentoo Mailinglisten.

Unterhalb jeder Nachricht hat Opera Mail ein so genanntes Schnellantwort-Feld. Dieses Tut genau was es soll: Man tippt hier nur etwas wie "Ist OK" oder so ein und klickt auf "Schnellantwort". Die Mail wird dann derart spartanisch, ohne große Anrede und Co. abgeschickt. Ebenfalls recht praktisch.

PGP/GPG wird leider noch garnicht unterstützt.

Alles in allem ein recht gelungener Mailclient.

Pegasus Mail 4.6 

Ich beschreibe meine Erfahrungen auf einem Windows 7 64 Bit System:

Hmm ... geht schonmal komisch los: Man muss das Programm unter Windows 7 in einen Ordner installieren, der nicht in einem durch die in Windows eingebauten  Zugriffsbeschränkungen (z.B.: "C:\Program Files") "geschützt" wird. Anderenfalls stürzt das Programm nach dem Account-Wizard umgehend ohne weitere Meldung ab. Ich habe mich also für C:\PMAIL entschieden. Das hinterlässt schonmal einen schlechten Eindruck: Würde jedes Programm dieses Verhalten an den Tag legen, wäre es unmöglich auf einem Computer Ordnung zu halten.

Ich starte das Programm und ... es stürzt ab. Ich starte es nochmals - es bleibt an. Im Posteingang des Programms liegt zu Beginn eine Begrüßungsmail des Herstellers. Im Vorschaubereich des Programms findet sich folgender Text:

Die Vorschauansicht wurde deaktiviert, weil Pegasus Mail beim letzten
Start unerwartet beendet wurde.

Wenn eine solche unerwartete Programmbeendigung durch den Inhalt der
ersten Nachricht in einem Ordner verursacht wird (was manchmal bei
Nachrichten auftreten kann, die nicht dem HTML-Standard entsprechen),
lässt sich Pegasus Mail nicht mehr korrekt starten, weil die betreffende
fehlerhafte Nachricht bei jedem Start von Pegasus Mail erneut bearbeitet
wird und dann einen Absturz von Pegasus Mail verursacht. Aus diesem
Grund hat das Programm die Vorschauansicht automatisch abgeschaltet.

Um den Vorschaumodus wieder einzuschalten, rufen Sie die Option
"Vorschauansicht" im Menü "Ordner" auf.

Scheint also schonmal öfter vorzukommen. Ziemlich peinlich, das so auch gleich eingestanden wird, das die selbsterstellte Begrüßungsmail offenbar nicht selbst gesetzten Standards entspricht. Ich aktiviere die Vorschauansicht wieder, klicke auf die vom Hersteller bereitgestellte (!) Mail und ... es stürzt wieder ab.
An dieser Stelle breche ich den Test dieses Programms ab, da ein Programmabsturz, hervorgerufen durch minimale Unstimmigkeiten im Inhalt einer eMail, nichts ist, was ich im professionellem Betrieb einer Software gebrauchen kann. Da interessieren mich ehrlich gesagt die restlichen Features, wie sie vollmundig auf der Homepage des Projektes angepriesen werden, herzlich wenig.

Mulberry 4.0.9a1 

Das Programm suggeriert anhand seiner umfangreichen Einstellungsmöglichkeiten zunächst einmal sehr viele Möglichkeiten. Leider sieht das Interface so aus:

[caption id="attachment_963" align="aligncenter" width="300" caption="Defektes Mulberry Interface"]Defektes Mulberry
Interface{.size-medium .wp-image-963 width="300" height="151"}[/caption]

Es werden keine Scrollbalken dargestellt, so das viele Elemente einfach in einem nicht angezeigten Bereich des Fensters liegen, das kleine weiße Dreieck unter der Mailliste ist die angezeigte Nachricht, welches sich weder komplett öffnen, noch größer ziehen lässt, etc. Das ganze ist so natürlich nicht zu gebrauchen. Daher breche ich den Test des Programms an dieser Stelle ab.

Alle anderen ...

... sehen sowas von lieblos und hingeklatscht aus, das ich diese erst garnicht in die engere Auswahl genommen habe, geschweige denn installiert. Bleibt nur zu sagen: Outlook ist kein eMailprogramm! Es ist ein Tool für Hacker, welches Ihnen erlaubt schnell und einfach Ihr Botnetz zu erweitern! Daher schaue ich mir den Mist hier erst garnicht an!

Fazit

And the winner is ... Thunderbird!

Trotz aller Widrigkeiten stellt das freie eMailprogramm aus dem Hause Mozilla trotzdem noch das beste eMailprogramm am Markt dar. Es mag seine Ecken, Kanten und Unschönheiten haben, jedoch wenn man einmal den Schmerz des aktuellen Marktangebotes gekostet hat, fühlt sich die reumütige Rückkehr fast wie eine Erlösung an und einstige "Must have" - Anforderungen werden gerne zu "Nice to have" Punkten herabgestuft, solange die Basics funktionieren und einem das Programm ohne größere Behinderungen ermöglicht das Medium eMail einfach zu benutzen ist alles zu verschmerzen.
Ebenso ist das Programm ja gerade in einer neuen Major-Version, der Version 5.0, erschienen. Augenscheinlich hat sich nicht so viel geändert - der blöde Wizard ist immernoch da. Es wurden ein paar Knöpfe umarrangiert und der Nachrichten- und Gesprächsverlauf scheint in dieser Version auch wichtiger zu sein als vorher. Trotzdem können Mails nach wie vor nicht lokal auf der Festplatte verschlüsselt werden und es würde mich überraschen, wenn die Indexierungsdatenbank nun kleiner geworden wäre.

Ich bin bei meiner Recherche auf diverse Clients gestoßen, die einfach garnicht funktionieren. Und zwar nicht irgendwie versteckt in irgendwelchen Unterfunktionen, oder nur, wenn eine handvoll Einflüsse zusammenkommen, sondern bereits bei den absoluten Basics! Es ist mir absolut unverständlich, wie ein Entwickler oder eine -gruppe so etwas zum Download bereitstellen kann. Mir wäre es gehörig peinlich mein Mailprogramm vollmundig als Topp-Software anzupreisen und den willigen User bereits bei einer Installation, welche nur die Vorauswahlen des Installers bestätigt, mit einem unbenutzbarem Interface und Programmabstürzen zu konfrontieren. Testen die Ihre eigene Software nicht? Nichtmal ob die Installation und ein reiner Start anschließend funktioniert? Es kann nur so sein, denn was die Jungs von Mulberry und Pegasus da abliefern ist ein Armutszeugnis.
Besonders schlimm finde ich, das auch das einzige kommerzielle Produkt im Test, TheBat! von Ritlabs, so arge Fehlfunktionen aufweist, das ich nur jedem davon abraten kann für so einen Müll Geld auszugeben. Wenn Open Source Projekte schlechte Arbeit abliefern: OK. Schließlich machen die das alles ehrenamtlich und den einzigen den sie damit Schaden sind sie selbst, weil Ihr Ruf als ernstzunehmender Programmierer darunter ziemlich leiden dürfte. Was Ritlabs da betreiben ist jedoch in meinen Augen nichts anderes als Betrug, bei dem arglose Kunden mit nicht funktionaler Software über's Ohr gehauen werden.

Ich werde wohl erstmal bei Thunderbird bleiben und kann, nach diesen Erfahrungen, jedem nur raten dasselbe zu tun.

Teilen per: TwitterEmail


Google Chrome NICHT im Windowsprofil installieren

Hallo zusammen!

... boah - so lange nichts geschrieben ... peinlich! Egal, einfach ran an den Speck ;)

Ich habe letztens erst eine interessante Entdeckung gemacht: Der Google Chrome - Browser installiert sich unter Windows standardmäßig in jedes einzelne Userprofil, statt einmalig global in den Programme - Ordner! Das bedeutet, das jeder User des PC rund 250 MB Speicherplatz nur für diesen Browser verschwendet. Das hört sich in der heutigen Zeit zwar wenig an, jedoch wird das ganze spätestens dann brisant, wenn der PC Teil einer Domäne ist und Roaming Profiles verwendet werden. Nicht nur das so 250 MB teuren Serverspeichers verschwendet werden (mal ganz abgesehen von dem ganzen unnützen Overhead für Backups und ähnliches), sondern es verlängert die Zeit zum ab- und anmelden enorm, ebenso, wie das gesamte Netzwerk mit diesem unnützen Traffic belastet wird.

[caption id="attachment_826" align="alignleft" width="300" caption="Speicherverbrauch des Google Chrome Browsers im Userprofil"]Speicherverbrauch des Google Chrome Browsers im
Userprofil{.size-medium .wp-image-826 width="300" height="162"}[/caption]

Seltsamerweise bekommt man auf so ziemlich jedem Wege nur diesen blöden Installer, der das ganze auf diese Art und Weise installiert. Umgehen kann man das ganze nur mit einem Trick: Man läd stattdessen die so genannte "Enterprise Edition" herunter, die als MSI - Paket angeboten wird und einem die Wahl über den Installationsort lässt. Diese kann hier kostenlos heruntergeladen werden.

Spart Speicherplatz und Euer Admin wird es Euch danken ;)

Teilen per: TwitterEmail


Wordpress und Plugins automatisch aktualisieren ohne den FTP-Dialog

Ich dachte lange Zeit das Verhalten von Wordpress, nach einem Klick auf "automatisch aktualisieren" (Siehe Bild 1 - "automatisch aktualisieren ohne korrekte Rechte") einen Dialog einzublenden, in dem man FTP-Zugangsdaten eingeben muss um das zuvor am PC heruntergeladene ZIP-Archiv mit der neuen Pluginversion auf seinen Server hochzuladen (Siehe Bild 2 - "FTP-Abfragemaske"), seie der Standard und die einzige Methode, die diese Funktion anbietet, um ein Plugin auf eine neue Version zu aktualisieren. War für mich natürlich extrem blöd, da ich gar keinen FTP Dienst hier auf meinem Server benötige. Was ich hoch- und herunterladen möchte, transferiere ich per SCP. Ein Einfallstor weniger, deutlich sicherer da von Haus aus verschlüsselt und solche Features wie Up-/Downloadquota benötige ich ohnehin nicht.

[caption id="attachment_782" align="aligncenter" width="289" caption="automatisch aktualisieren ohne korrekte Rechte"]automatisch
aktualisieren ohne korrekte
Rechte{.size-medium .wp-image-782 width="289" height="300"}[/caption]

[caption id="attachment_783" align="aligncenter" width="289" caption="FTP-Abfragemaske"]FTP-Abfragemaske{.size-medium .wp-image-783 width="289" height="300"}[/caption]

Das dieses die einzige Methode ist ist jedoch garnicht der Fall! Ja, nicht einmal um die Standardvariante handelt es sich; das ganze ist schon eine Fallback-Funktion. Hat man sein WordPress richtig konfiguriert, wird man garnicht nach FTP Zugangsdaten gefragt, sondern Wordpress läd die Datei selbstständig von der Wordpress-Seite des Plugins herunter, deaktiviert es, überschreibt die alte Version mit der neuen und aktiviert diese anschließend wieder. Es hält sich somit an seine eigenen Empfehlungen und könnte komfortabler nicht sein.

Warum klappt es jedoch bei so vielen nicht und wieso können einem auf Nachfrage die meisten Experten nichtmal sagen warum beim einen das Autoupdate und beim anderen die FTP-Datenabfrage kommt? Die Antwort auf die zweite Frage habe ich selber nicht parat, aber die Antwort auf die erste versuche ich im folgendem zu geben und versuche das ganze so leicht verständlich wie möglich zu halten.

Der Webserver ist an sich auch nur ein Programm, welches als ein bestimmter User läuft. Der Webserver darf also auch immer nur auf genau die Ressourcen zugreifen (und mit den entsprechenden Rechten), wie es ein User auf der Shell, der als dieser User angemeldet ist, auch dürfte. Als welcher User/Gruppe der Webserver laufen soll, legt man beispielsweise beim Apache mit den Optionen "User" und "Group" fest. Im folgenden gehe ich exemplarisch davon aus, das es sich hierbei bei beidem um "apache2" handelt.
Dementsprechend muss ein Verzeichnis in dem der Webserver Dateien ablegen, verändern oder entfernen soll, auch mit den entsprechenden Rechten für diesen User versehen werden. Für Wordpress' Plugins wäre dieses das Verzeichnis "wp-content/plugins/". Selbstverständlich muss der User apache2 in diesem, sowie dessen Unterverzeichnisse für Dateien mindestens 644 und für Verzeichnisse mindestens 755 Rechte haben. Selbiges gilt jedoch natürlich für alle anderen Verzeichnisse, in denen der Webserver Daten ändern können muss, wie "wp-content/themes" oder "wp-content/uploads" gleichermaßen.
Jedoch war dieses immer schon so bei mir, und dennoch habe ich den zuvor genannten FTP-Datenabfrage - Dialog erhalten.

Der Knackpunkt ist, das die Datei "wp-admin/update.php" dem User gehören muss, als der der Webserver läuft. Es genügt nicht das dieser User einfach sämtliche benötigten Rechte auf diese Datei haben muss, sie muss ihm tatsächlich gehören! Einen durch Berechtigungen gerechtfertigten Grund hierfür gibt es nicht, die Routine ist schlichtweg so programmiert. Selbstverständlich könnte man dieses Stück Code verändern, nur muss man das dann nach jedem Core - Update wiederholen. Grundsätzlich lässt man von sowas die Finger!

Ist also beides gegeben, passende lese-/schreibrechte in den genannten Verzeichnissen, sowie das Eigentumsrecht auf die Datei "wp-admin/update.php", funktioniert es auch mit dem auto-Update!

[caption id="attachment_784" align="aligncenter" width="289" caption="Funktionierendes Wordpress Plugin-Auto-Update"]Funktionierendes Wordpress
Plugin-Auto-Update{.size-medium .wp-image-784 width="289" height="300"}[/caption]

Vielen Dank an dieser Stelle an Stefan David, der auf seinem Blog-Beitrag nach Monaten als einziger in der Lage war, dieses Phänomen mal aufzudröseln! :)

Teilen per: TwitterEmail


Heartbeat und das Ressource-Script "Filesystem" (FATAL: Module scsi_hostadapter not found.)

ALTA !!!

Der neue Server ist up und ich entjungfere ihn mal direkt mit einem "LECK MICH AM ARSCH - WARUM???" - Blogeintrag.

Ich sitze auf der Arbeit, richte, wie ich es sicher schon dutzende Male gemacht habe, ein Heartbeat mit DRBD ein und sehe (erstmals unter Lucid Lynx) folgendes beim starten einer Filesystem-Ressource im Log:

...
ResourceManager[8524]:  2010/08/11_20:39:08 info: Running /etc/ha.d/resource.d/Filesystem /dev/drbd1 /server/data/nfs reiserfs defaults,acl,rw start
Filesystem[8840]:       2010/08/11_20:39:08 INFO: Running start for /dev/drbd1 on /server/data/nfs
FATAL: Module scsi_hostadapter not found.
...

Worauf lässt es sich zurückführen? Man lese und staune:

Zitat aus Datei "/usr/lib/ocf/resource.d/heartbeat/Filesystem", Zeilen 404 bis 408:

if [ "X\${HOSTOS}" != "XOpenBSD" ];then
# Insert SCSI module
# TODO: This probably should go away. Why should the filesystem
# RA magically load a kernel module?
\$MODPROBE scsi_hostadapter >/dev/null

So, Masterfrage: Was passiert, wenn ein Kernel das Modul scsi_hostadapter nicht oder nicht als Modul kompiliert hat (so wie es, nebenbei bemerkt, beim Standardkernel von Lucid Lynx (2.6.32-24-server) der Fall ist)? Riiiiiiiiiiiiichtig: Hier wird ein Exitcode ungleich 0 generiert, und Heartbeat denkt die ganze Aktion ist fehlgeschlagen.

Das ganze lässt sich also durch auskommentieren der Zeile 408 ("\$MODPROBE scsi_hostadapter >/dev/null") beheben.

12.08.2010 - UPDATE: Scheinbar hatte ich das gestern fehlinterpretiert. Es wird zwar die "FATAL: Module scsi_hostadapter not found." - Meldung ausgegeben, jedoch hat dieses doch keine Auswirkungen auf den Errorcode des gesamten Scriptes. Dann lag das gestern an was anderes ... gnaaaahr :D

Teilen per: TwitterEmail


Deutsche Rechtschreibprüfung für Thunderbird 3.0.*

HA! Endlich was cooles herausgefunden!

Seit langem ärgere ich mich, das die deutsche Rechtschreibprüfung für den Thunderbird Mailclient nur für Versionen bis 2.0.0.* funktioniert, obwohl der Thunderbird 3.0 ja nun schon Monatelang veröffentlicht ist. Heute habe ich durch diesen Eintrag eine Lösung hierzu gefunden!

Diese *.xpi - Pakte sind simple, umbenannte ZIP - Archive. Sie lassen sich einfach entpacken. Anschließend kann man einfach mit einem Texteditor die Tags "<em:maxVersion>2.0.0.*</em:maxVersion>" in der Datei install.rdf in 3.0.* abändern. Anschließend erstellt man nur wieder ein ZIP Archiv aus den Daten die vorher auch in dem Archiv gewesen sind und benennt es wieder in *.xpi um.

Fertig! :)

Ich habe das Paket für die alte und neue deutsche Rechtschreibung schonmal hier vorbereitet. Ihr könnt es gerne herunterladen und installieren.

Hinweis: Da Thunderbird und Firefox dummerweise dieselbe Dateierweiterung für Ihre Extensions nutzen, versucht der Firefox die Rechtschreib-Extension bei einem Linksklick auf den obigen Link zu installieren. Bitte klickt daher mit rechts darauf und wählt "Ziel speichern unter ...". Anschließend könnt ihr die Extension dann im Thunderbird wie gehabt installieren.

Teilen per: TwitterEmail


Sehr interessanter Artikel über den sogenannten "Evil Maid" Angriff, angewand auf TrueCrypt

Normalerweise bin ich so der Typ, der wenn ein Artikel im Internet mehr als 20 Zeilen hat, nur die Schlagworte überspringt und auf diesen ersten Blick sieht das es sich um einen Artikel mit schon 100 mal gelesenem Lari-Fahri - Inhalt handelt und das ganze wieder schließt. Es existieren leider viel zu viele solcher Artikel, deren Autoren eindeutig die Fachkompetenz fehlt, das angeschnittene Thema zu behandeln oder die das ganze einfach wahnsinnig langweilig und unnötig ausufernd präsentieren.

[caption id="attachment_569" align="aligncenter" width="200" caption="Evil Maid / Böses Zimmermädchen"]Evil Maid / Böses
Zimmermädchen{.size-full .wp-image-569 width="200" height="130"}[/caption]

Heute bin ich aber auf einen Artikel gestoßen, der mich sehr lange an den Bildschirm gefesselt hat, da sowohl der Inhalt sehr interessant ist, wie auch die Präsentation, die durchgeführte Recherche zu dem Thema und die Beschränkung auf relevante, interessante Fakten mich ungeheuer angesprochen haben. Die Rede ist von diesem Artikel: Evil Maid goes after TrueCrypt!, ein Blogeintrag von Joanna Rutkowska. Es geht darin um die Demonstration eines Angriffes auf Computersysteme, welche mit TrueCrypt verschlüsselte Festplatten verwenden. Hierbei beschränkt sich Frau Rutkowska nicht bloß auf die bloße Beschreibung der theoretischen Möglichkeit einer solchen Attacke, sondern stellt neben einem konkretem, funktionierendem Exploit per Mini-Linux auf einem bootbaren USB-Stick und einem völlig realistischem Szenario die Frage, wie sicher die derzeitigen Verschlüsselungsverfahren wie TrueCrypt und BitLocker eigentlich sind. Hierzu hat die Firma, die sie scheinbar mitgegründet hat und bei der sie beschäftigt ist, Invisible Things Lab, ein eigenes Mini-Linux für USB Sticks entwickelt und in diesem Artikel bereitgestellt, sowie einen Exploit für den "Evil Maid" - Angriff programmiert, welcher im Pre-Boot - TrueCrypt - Passwortpromt das eingegebene Passwort abfängt und aufzeichnet, um bei einem zweiten Besuch des "Bösen Zimmermädchens" aus dem Bootsektor der Partition ausgelesen werden zu können. Außerdem gibt sie Tipps wie man sich vor solchen Angriffen schützen kann und beschreibt dabei einen recht simplen, aber sehr genialen Einfall, den sie bei Invisible Things Lab offenbar selber einsetzen: Sie booten wiederum von einem USB Stick, welcher von dem Bootsektor, sowie der /boot - Partition einen Checksummenhash berechnet und auf eben diesem Stick speichert. Wenn man nun beispielsweise nach einem langen Tag wieder auf sein Hotelzimmer kommt, in dem ja die ganze Zeit über das (vermeintlich geschützte) Notebook stand, wird zunächst von diesem Stick gebootet und die Checksumme verglichen. So kann man sich sicher sein, das keiner am Bootsektor und der /boot- Partition herumgepfuscht hat (es sei denn natürlich er konnte auch irgendwie an den (hoffentlich) mitgeführten Stick kommen und die Checksumme verändern).

Das ist alles zwar ziemlich paranoid und im alltäglichen Leben wird wohl kaum einer diesen Aufwand betreiben um die theoretische Möglichkeit einer Manipulation auszuschließen, aber ich finde das ein sehr interessantes Thema und vor allem: Ein hochgradig professionell aufgemachter und recherchierter Artikel! Ich kann jedem nur ans Herz legen sich den mal zur Gemüte zu führen! :) Ich jedenfalls werde diesen Blog ab jetzt fest abonieren.

Der "Evil Maid" - Angriff heißt übrigens so, da er ein Szenario beschreibt, in dem es einem Zimmermädchen, welches ja in der Regel Zugang zu einem verschlossenem Hotelzimmer hat, möglich ist binnen weniger Minuten ohne großes technisches Know-How eine Manipulation an einem Computersystem vorzunehmen, ohne das der Betroffene dieses bemerkt. Sehr cool und lohnenswert mal darüber nachzudenken ;)

Teilen per: TwitterEmail