Selbst Hosten — Eigene Infrastruktur auf Linux Betreiben

Mailserver, DNS, Backups und die stille Zufriedenheit, alles selbst zu betreiben.

Willem betreibt seinen eigenen Mailserver, sein eigenes DNS, seine eigene Cloud. Nicht weil es einfach ist, sondern weil er daran glaubt, die Infrastruktur zu verstehen und zu besitzen, von der man abhängt. Diese Beiträge sind die Feldnotizen dieses fortlaufenden Projekts.

Es gibt eine bestimmte Art Mensch, die, wenn die E-Mail nicht mehr funktioniert, nicht den Support anruft — sondern sich per SSH auf dem Server einloggt und die Logs liest. Willem ist so ein Mensch, und er schreibt seit Jahren darüber.

Mail, auf die Harte Tour

Das Flaggschiff ist die Dovecot-Serie. Als Dovecot Version 2.4 mit Breaking Changes veröffentlichte, schrieb Willem die definitive Migrationsanleitung — der Beitrag, der jetzt ganz oben steht für jeden, der seinen Mailserver aktualisiert. Aber die Mail-Infrastruktur geht tiefer: Backscatter-Spam auf Serverebene bekämpfen, Postfix konfigurieren, die gesamte Kette von DNS bis Posteingang verstehen.

Änderungen mit Unterbrechungen

Änderungen mit Unterbrechungen

Dovecot 2.3 auf 2.4 in Debian Stable aktualisieren

Letzte Woche geriet ich während einer Routinewartung unserer E-Mail-Infrastruktur in unerwartete Schwierigkeiten. Wir verarbeiten täglich tausende von E-Mails und nutzen Dovecot, um unseren Kunden Zugriff auf ihre Nachrichten zu ermöglichen. Das alles kam zu einem jähen Stillstand, als ich auf Version 2.4 aktualisierte, die Breaking Changes enthält... oh je!

Bekämpfung von Backscatter-Spam auf Serverebene

Bekämpfung von Backscatter-Spam auf Serverebene

Postfix so konfigurieren, dass Spam blockiert wird, bevor er den Server erreicht

Diesen Monat hatte ich mit Backscatter-Spam zu kämpfen, der einen der von mir verwalteten Mailserver betraf. Als Server-Engineer stelle ich sicher, dass Server keinen Spam versenden und eingehende E-Mails gefiltert werden. Trotz aller Bemühungen wurde dieser Server immer wieder auf die Blacklist gesetzt, weil er Spam an iCloud, Office 365 und Google Gmail for Business (G Suite) gesendet hat. Lesen Sie weiter, um herauszufinden, was die Ursache dafür war und wie man das Problem behebt.

Backups und Datensouveränität

Wer seinen eigenen Server betreibt, braucht eine eigene Backup-Strategie. Die rsync-Anleitung ist ein komplettes Handbuch für Backup-Rotationsschemata, und der Beitrag über das eigene Adressbuch und die eigene Kalender-Cloud ist ein stilles Manifest für digitale Unabhängigkeit.

Wie man rsync für Backups verwendet

Wie man rsync für Backups verwendet

Erläuterung eines leistungsstarken Dateiübertragungstools

Es ist sehr wichtig, Backups Ihrer Daten zu erstellen, da man nie weiß, wann eine Katastrophe eintritt! Ein leistungsstarkes, plattformübergreifendes Tool, das Ihnen dabei hilft, ist „rsync“. In diesem Beitrag erkläre ich, warum rsync nützlich ist und wie Sie damit Ihre eigenen Backups einrichten können.

Dein eigenes Adressbuch und Kalender Cloud

Dein eigenes Adressbuch und Kalender Cloud

Kontakte, Termine und Aufgaben mit CardDAV/CalDAV teilen

Wenn Sie verschiedene Geräte und Computer verwenden, um Dinge zu erledigen, möchten Sie vielleicht Kontakte, Agenden und Aufgaben synchronisieren. Sie können dafür jeden der „großen Cloud“-Dienste verwenden, wie Apple iCloud, Microsoft Office 365 und Google Gmail. Wenn Sie Ihr Adressbuch und Ihren Kalender jedoch lieber nicht mit großen amerikanischen Unternehmen teilen möchten, können Sie es selbst tun.

Netzwerk und Sicherheit

Traffic Shaping mit iptables und tc, DNS für Anfänger, die Philosophie des Offline-First-Computing — das sind die Grundlagen-Beiträge. Sie setzen voraus, dass man bereit ist zu lernen, und sie lehren es richtig.

Offline-Modus zuerst

Offline-Modus zuerst

Von einem 15 Jahre alten ThinkPad X200 lernen

Im Rahmen eines größeren Plans zur Optimierung meines gesamten Workflows mache ich diesen Monat ein kleines Experiment: Ich benutze ein 15 Jahre altes ThinkPad X200 Laptop als Hauptcomputer. Es stammt aus einer Zeit vor der „Cloud“ und war beliebt unter Free/Libre-Software-Enthusiasten. Was können wir von dieser Antithese der Moderne lernen?

Traffic Shaping mit iptables und tc

Traffic Shaping mit iptables und tc

Begrenzung der ausgehenden Netzwerkbandbreite pro Client-IP-Adresse

Letzten Monat erhielt ich eine automatische Warnung über übermäßige Bandbreitennutzung, normalerweise ein Zeichen für Probleme. In solchen Fällen sollte man einem Standard-Störfallverfahren folgen und versuchen, die Quelle des Datenverkehrs zu isolieren, bevor man sie abschaltet. Die Ursache dieses Vorfalls war jedoch nicht das, was ich erwartet hatte... und erforderte eine andere Art der Eindämmung als eine einfache Blockade.

Dig für Dummies

Dig für Dummies

Erläuterung eines äußerst nützlichen Netzwerk-Tools

Beim Erstellen von Websites, Apps oder E-Mail-Diensten begegnen Ihnen möglicherweise Domainnamen und deren Konfigurationen. Wenn alles wie vorgesehen funktioniert, bleibt das meiste davon unsichtbar. Aber bei der Fehlerbehebung einer Domainnamenkonfiguration kann es notwendig sein, etwas tiefer zu graben ... lesen Sie weiter, um zu erfahren, wie!

Entdecke auch

gebaut um zu halten · Retro-Computing · Code schreiben · digitaler Minimalismus

Alle Selbst-Hosting-Beiträge

Das vollständige Archiv der Beiträge über Server, Linux, Netzwerke und den Betrieb eigener Infrastruktur.

Änderungen mit Unterbrechungen

Änderungen mit Unterbrechungen

Dovecot 2.3 auf 2.4 in Debian Stable aktualisieren

Letzte Woche geriet ich während einer Routinewartung unserer E-Mail-Infrastruktur in unerwartete Schwierigkeiten. Wir verarbeiten täglich tausende von E-Mails und nutzen Dovecot, um unseren Kunden Zugriff auf ihre Nachrichten zu ermöglichen. Das alles kam zu einem jähen Stillstand, als ich auf Version 2.4 aktualisierte, die Breaking Changes enthält... oh je!

Champions League des Webdesigns

Champions League des Webdesigns

Spitzentechnologie trifft auf höchste digitale Ansprüche

Die Gestaltung einer High-Performance-Website ist eine Kunstform, die Spitzentechnologie mit einem Auge für Design und Handel verbindet. Bei escape.nl, der Heimat einer der kultigsten Veranstaltungsorte Amsterdams, spiegelt jedes Detail die Präzision und Sorgfalt wider, die erforderlich sind, um großen Publikumsgruppen nahtlose, einnehmende Erlebnisse zu bieten. Dieser Beitrag beleuchtet oft unsichtbare Details mit großer Wirkung.

Sicherungsschema

Sicherungsschema

Rotation Ihrer Backups mit 'rsync-backup-rotator'

Im heutigen digitalen Zeitalter ist der Schutz Ihrer Daten von größter Bedeutung. Das einfache Erstellen einer Kopie Ihrer Dateien reicht möglicherweise nicht aus, da diese beschädigt, überschrieben oder durch Ransomware blockiert werden können. Mehrere, zeitlich rotierte (und idealerweise externe) Backups bieten einen stärkeren Schutz. Ich habe ein neues Tool namens rsync-backup-rotator entwickelt, um Sie dabei zu unterstützen.

KI-gestützte Codegenerierung

KI-gestützte Codegenerierung

Programmieren mit Superkräften

Im Rahmen meiner Softwareoptimierungsbemühungen zur Senkung der Cloud-Kosten musste ich eine vorhandene, ineffiziente Serversoftware durch etwas ersetzen, das robustere (wenn auch fragmentierte) Tools nutzt, die in Debian GNU/Linux verfügbar sind. Könnte das Sprachmodell GPT4 mir etwas KI-Magie liefern? Lesen Sie weiter!

Cloud-Kosten senken

Cloud-Kosten senken

Die Bedeutung der Softwareoptimierung

Wie viele andere sah auch ich mich mit explodierenden Cloud-Service-Kosten für meine Kunden konfrontiert, was ein Weckruf war. Um über Wasser zu bleiben, ist es unerlässlich, Softwareoptimierung als Strategie zur Verwaltung der Cloud-Ausgaben zu integrieren. Ich zeige Ihnen, wie ich es geschafft habe, durch Optimierung bis zu 90 % der Cloud-Kosten einzusparen!

CAPTCHA-Alternative

CAPTCHA-Alternative

Schützen Sie Ihre Formulare benutzerfreundlich

Wahrscheinlich sind Sie schon einmal einem CAPTCHA begegnet: Sie schützen Webformulare, indem sie Sie auffordern, seltsam gerenderte Zeichen abzutippen oder Fotos auszuwählen, die eine bestimmte Sache enthalten. Warum werden sie verwendet und gibt es eine benutzerfreundliche Alternative?

VMware ESXi schützen

VMware ESXi schützen

Sicherheit mit Firewall und Proxyserver verbessern

Als Reaktion auf einen Vorfall auf einem Server habe ich einen möglichen Sicherheitsverstoß festgestellt. Die betroffene Maschine lief mit VMware ESXi, einem Bare-Metal-Hypervisor, der zum Betrieb virtueller privater Server verwendet wird. Im Standalone-Modus bietet eine webbasierte Managementkonsole volle Kontrolle über die Infrastruktur, was ein Risiko darstellt.

Migration in die Cloud

Migration in die Cloud

Räumung eines Serverraums vor Ort

Für eine niederländische Organisation mit Kunden in ganz Europa wurde ich gebeten, beim Abbau eines Live-Serverraums zu helfen. Anstatt einfach die Stecker zu ziehen, mussten einige der Dienste in die Cloud migriert werden. Aus Spaß und zur Inspiration teile ich drei verschiedene Strategien dafür.

Überwachung der Echtzeit-Serviceverfügbarkeit

Überwachung der Echtzeit-Serviceverfügbarkeit

Entdecken Sie Probleme, bevor Ihre Kunden es tun

Ausfälle passieren und sind nichts, wofür man sich schämen müsste. Stellen Sie nur sicher, dass Sie Probleme so schnell wie möglich erkennen! Sie können Echtzeit-Überwachungsdienste verwenden, um Ihre Server und Dienste automatisch im Auge zu behalten. Lesen Sie weiter, um herauszufinden, wie.

Entwurf einer mehrdimensionalen Kapazitätswarteschlange

Entwurf einer mehrdimensionalen Kapazitätswarteschlange

Management der Küchen-, Liefer- und Abholkapazität

Diesen Monat musste ich zusätzliche Dimensionen zu einem Kapazitätswarteschlangen-Mechanismus hinzufügen. Die von mir entwickelte App für Essensbestellungen musste in der Lage sein, die Kapazität basierend auf der Anzahl der Bestellungen, dem Inhalt einzelner Bestellungen und der Versandart (Abholung/Lieferung) zu beschränken. Lesen Sie weiter, um herauszufinden, wie ich dafür eine Lambda-Architektur verwendet habe.

Wie man rsync für Backups verwendet

Wie man rsync für Backups verwendet

Erläuterung eines leistungsstarken Dateiübertragungstools

Es ist sehr wichtig, Backups Ihrer Daten zu erstellen, da man nie weiß, wann eine Katastrophe eintritt! Ein leistungsstarkes, plattformübergreifendes Tool, das Ihnen dabei hilft, ist „rsync“. In diesem Beitrag erkläre ich, warum rsync nützlich ist und wie Sie damit Ihre eigenen Backups einrichten können.

Nahtlose Dateisynchronisierung zwischen Smartphone und Tablet

Nahtlose Dateisynchronisierung zwischen Smartphone und Tablet

Automatische Synchronisierung zwischen GNU/Linux und dem iPhone mit Unison

Um meinen Workflow zu optimieren, suchte ich nach einer Möglichkeit, nahtlos auf die gleichen Dateien sowohl auf meinem Computer als auch auf meinem Smartphone zuzugreifen. Das ist nützlich, wenn man schnell Dateien vom Computer über verschiedene Messaging-Apps mit dem Smartphone versenden möchte und umgekehrt. Lesen Sie weiter, um herauszufinden, wie ich das gemacht habe.

Lemmid Store mit Küchen verknüpfen

Lemmid Store mit Küchen verknüpfen

Integration mit externen Systemen, die Sie nicht kontrollieren

Im Rahmen der Entwicklung meiner Essensbestell-App musste ich eine zuverlässige Methode entwerfen, um die App mit externen Systemen zu verbinden. Diese externen Systeme liegen außerhalb meiner direkten Kontrolle und umfassen verschiedene Kassen, Küchenmanagementsysteme und Bondrucker. Lesen Sie weiter, um mehr über das Design für das Unbekannte und Unzuverlässige zu erfahren.

Skalierbares Anwendungsdesign ohne Magie

Skalierbares Anwendungsdesign ohne Magie

Nutzung der Client-Rechenleistung für hohe Performance bei vielen Benutzern

Im Rahmen der Online-Bestell-App, die ich gerade entwickle, musste ich eine skalierbare Backend-Infrastruktur entwerfen, die viele gleichzeitige Benutzer verarbeiten kann. Skalierbarkeit gilt als ein schwer zu lösendes Problem. Oft wird sie so dargestellt, als wäre sie etwas Magisches, das von millionenschweren Unternehmen mit geheimen Werkzeugen bewerkstelligt wird. Aber so etwas wie Magie gibt es nicht, oder doch?

Traffic Shaping mit iptables und tc

Traffic Shaping mit iptables und tc

Begrenzung der ausgehenden Netzwerkbandbreite pro Client-IP-Adresse

Letzten Monat erhielt ich eine automatische Warnung über übermäßige Bandbreitennutzung, normalerweise ein Zeichen für Probleme. In solchen Fällen sollte man einem Standard-Störfallverfahren folgen und versuchen, die Quelle des Datenverkehrs zu isolieren, bevor man sie abschaltet. Die Ursache dieses Vorfalls war jedoch nicht das, was ich erwartet hatte... und erforderte eine andere Art der Eindämmung als eine einfache Blockade.

Design und Implementierung eines (Mikro-)Zahlungssystems

Design und Implementierung eines (Mikro-)Zahlungssystems

Monetarisierung meines Blogs mit Kaffee, Apple Pay und Mollie

Online-Zahlungen sind heute wichtiger denn je, da Unternehmen durch das COVID-19-Virus beeinträchtigt werden. Es treibt meine Kunden dazu, neue Wege zu suchen, online Geld zu verdienen. Ich habe ein (Mikro-)Zahlungssystem entworfen und implementiert. In diesem Beitrag geht es darum, Einfachheit durch die Lösung komplexer Herausforderungen zu erreichen.

Monolithische vs. Microservices-Softwarearchitektur

Monolithische vs. Microservices-Softwarearchitektur

Die Wahl des richtigen Designs für Ihre App-Entwicklung

Diese Woche flog ich nach Göteborg, um mich mit Leuten einer großen internationalen Reederei zu treffen und über die Entwicklung von Unternehmenssoftware zu sprechen. Während des Meetings waren verschiedene Experten im Raum, einer von ihnen fragte mich nach der Wahl der richtigen Softwarearchitektur (für große, komplexe Unternehmensanwendungen). Eine sehr gute Frage, die einen Blogbeitrag wert ist.

Dein eigenes Adressbuch und Kalender Cloud

Dein eigenes Adressbuch und Kalender Cloud

Kontakte, Termine und Aufgaben mit CardDAV/CalDAV teilen

Wenn Sie verschiedene Geräte und Computer verwenden, um Dinge zu erledigen, möchten Sie vielleicht Kontakte, Agenden und Aufgaben synchronisieren. Sie können dafür jeden der „großen Cloud“-Dienste verwenden, wie Apple iCloud, Microsoft Office 365 und Google Gmail. Wenn Sie Ihr Adressbuch und Ihren Kalender jedoch lieber nicht mit großen amerikanischen Unternehmen teilen möchten, können Sie es selbst tun.

Einen professionellen 72-TB-NAS bauen

Einen professionellen 72-TB-NAS bauen

Konfiguration und Installation eines HPE ProLiant DL380 Servers

In den letzten Jahren habe ich meine Daten und meine Arbeit von lokalen Computern (hauptsächlich Laptops) in die Cloud verlagert. Cloud Computing wird von Servern in einem Rechenzentrum erledigt, leistungsstarken Computern, die die harte Arbeit übernehmen. Als mein Unternehmen wuchs, brauchte ich mehr Kapazität. Es war an der Zeit, meiner Cloud mehr Leistung hinzuzufügen!

Bekämpfung von Backscatter-Spam auf Serverebene

Bekämpfung von Backscatter-Spam auf Serverebene

Postfix so konfigurieren, dass Spam blockiert wird, bevor er den Server erreicht

Diesen Monat hatte ich mit Backscatter-Spam zu kämpfen, der einen der von mir verwalteten Mailserver betraf. Als Server-Engineer stelle ich sicher, dass Server keinen Spam versenden und eingehende E-Mails gefiltert werden. Trotz aller Bemühungen wurde dieser Server immer wieder auf die Blacklist gesetzt, weil er Spam an iCloud, Office 365 und Google Gmail for Business (G Suite) gesendet hat. Lesen Sie weiter, um herauszufinden, was die Ursache dafür war und wie man das Problem behebt.

Dig für Dummies

Dig für Dummies

Erläuterung eines äußerst nützlichen Netzwerk-Tools

Beim Erstellen von Websites, Apps oder E-Mail-Diensten begegnen Ihnen möglicherweise Domainnamen und deren Konfigurationen. Wenn alles wie vorgesehen funktioniert, bleibt das meiste davon unsichtbar. Aber bei der Fehlerbehebung einer Domainnamenkonfiguration kann es notwendig sein, etwas tiefer zu graben ... lesen Sie weiter, um zu erfahren, wie!

WordPress: 10 Tipps zur Sicherung Ihrer Website

WordPress: 10 Tipps zur Sicherung Ihrer Website

Halten Sie Hacker aus dem weltweit beliebtesten Content-Management-System heraus

Viele Leute verwenden WordPress, um ihre Website zu verwalten, daher ist es nicht verwunderlich, dass ich gebeten werde, mir die Sicherheit ihrer Website anzusehen. Als Ethical Hacker begegne ich WordPress in verschiedenen Formen, Größen und Zuständen. Einige von ihnen sind wirklich schlecht gegen Hacks geschützt. Verhindern Sie, dass Ihre Website gehackt wird, indem Sie diese 10 praktischen Tipps befolgen.

Sicherheitsbedenken im Shared Hosting verstehen

Sicherheitsbedenken im Shared Hosting verstehen

Berücksichtigung offener Ports und ungenutzter Netzwerkdienste

Man bezahlt mich dafür, Systeme zu hacken, vorausgesetzt, ich erkläre, wie es gemacht wurde, damit zukünftige Hacks verhindert werden können. Als Sicherheitsberater suche ich nach Schwachstellen in den Apps, Webshops und Websites meiner Kunden. Sehr oft beginnt ein Hack mit der Ausnutzung einer Sicherheitslücke, die aus der Ferne sichtbar ist. Lesen Sie weiter, um zu erfahren, wie Hacker Sicherheitslücken finden und was Sie tun können, um sie zu schließen.

Ist die Apple Watch die moderne Werkzeuguhr?

Ist die Apple Watch die moderne Werkzeuguhr?

Die Nützlichkeit der Apple Watch im Alltag testen

Diese Woche war ich geschäftlich in Frankfurt. Ich musste Wartungsarbeiten an Servern in einem Rechenzentrum durchführen. Das schien eine großartige Gelegenheit zu sein, die Nützlichkeit der Apple Watch im echten Leben zu testen (abgesehen von Gesundheit und Fitness). Ich fragte mich: Ist die Apple Watch die moderne Werkzeuguhr?

Bilder für Web und Performance optimieren

Bilder für Web und Performance optimieren

Dateigröße reduzieren mit jpegoptim, optipng, pngcrush und pngquant

Eine Möglichkeit, Ihre Website schneller zu machen, ist, sie kleiner zu machen. Nicht mit winzigen Schriften, sondern mit weniger Bytes! Mehr als die Hälfte des Gewichts einer durchschnittlichen Website wird durch Bilder verursacht. Dennoch optimieren nur sehr wenige Leute ihre Bilder für das Web und die Performance. Zeit herauszufinden, wie viele Bytes Sie sparen können!

Google Analytics vs. AWStats

Google Analytics vs. AWStats

Webseiten-Traffic-Statistiksoftware verstehen

Diesen Monat habe ich mich mit Website-Statistiken beschäftigt und den Traffic mit verschiedenen Technologien verfolgt. Einige meiner Kunden verwenden Google Analytics, andere AWStats und einige beides. Was besser ist, wird oft diskutiert, aber nur wenige verstehen die Unterschiede wirklich. Zeit, etwas Licht in die Magie der Webstatistiken zu bringen.

Cybersicherheit: 5 einfache Tipps zum Schutz Ihres Servers vor Hackern

Cybersicherheit: 5 einfache Tipps zum Schutz Ihres Servers vor Hackern

Best Practices zur Server-Härtung für Windows und Linux

Diese Woche wurde einer meiner Kunden gehackt und bat mich um Nothilfe bei der Sicherung seiner Serverinfrastruktur. Es handelte sich um einen Webserver, der WordPress-Websites auf Apache (mit PHP/MySQL) betrieb, darunter auch einige Webshops mit Kundendaten. Dieser Hack hätte mit den folgenden Best Practices leicht verhindert werden können. Ist Ihr Server sicher?

Snake '97 aktualisieren

Snake '97 aktualisieren

Über die Herausforderungen bei der Entwicklung eines immens beliebten Spiels

Vor ein paar Jahren schüttete mein Bruder in einer Amsterdamer Bar Bier über mein iPhone. Das arme Ding mochte das holländische Gebräu nicht so sehr wie ich: Es starb. Während ich auf mein neues Handy wartete, benutzte ich ein altes, das nichts konnte außer SMS schreiben, telefonieren und... Snake! Die Idee für Snake '97 war geboren und diesen Monat war es Zeit, das unglaublich beliebte Spiel zu aktualisieren.

Cloud unter mir

Cloud unter mir

Einen kleinen Rechenzentrum im Keller bauen

Zuhause habe ich diese irre schnelle optische Internetverbindung. Es ist ein 600MB Up- und Down-Glasfaseranschluss, der direkt bei mir ins Haus kommt (keine Kupferkabel beteiligt). Es ist wie eine private Internetautobahn. Grund genug, herauszufinden, ob ich etwas tun könnte, um diese ganze schnelle Glasfaserpracht besser zu nutzen...