<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>https &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/https/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Mon, 30 Apr 2018 15:23:40 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>https &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Von http auf https umschalten</title>
		<link>https://www.systemtechnics.de/von-http-auf-https-umschalten/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Mon, 30 Apr 2018 05:45:47 +0000</pubDate>
				<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2475</guid>

					<description><![CDATA[Über folgende kleine Einstellung in der .htaccess &#8211; Datei kann man automatisch von http auf https umleiten: RewriteCond %{HTTPS} off [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Über folgende kleine Einstellung in der <em>.htaccess</em> &#8211; Datei kann man automatisch von http auf https umleiten:</p>
<p><span id="more-2475"></span></p>
<pre><code>RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}/$1 [R=301,L]</code></pre>
<p>oder</p>
<pre><code>RewriteEngine On
RewriteCond %{SERVER_PORT}   !^443$
RewriteRule  (.*)  https://%{HTTP_HOST}/$1   [L]</code></pre>
<p></p>
<p><img fetchpriority="high" decoding="async" src="/wp-content/uploads/htaccess-rewrite-https.png" alt="Umleitung zu HTTPS via Hatzen" title="" width="571" height="371" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicherheitseinstellungen dieser Webseite</title>
		<link>https://www.systemtechnics.de/sicherheitseinstellungen-dieser-webseite/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 05 Feb 2016 06:23:33 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=1558</guid>

					<description><![CDATA[Um meinen Besuchern dieser Webseite größt möglichen Schutz zu bieten setze ich aktuellste Sicherheitseinstellungen ein.Diese wären unter anderem: Auslieferung der [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Um meinen Besuchern dieser Webseite größt möglichen Schutz zu bieten setze ich aktuellste Sicherheitseinstellungen ein.<br />Diese wären unter anderem:</p>
<p><span id="more-1558"></span></p>
<ul class="uk-list uk-list-striped">
<li>Auslieferung der Seite mittels https</li>
<li>X-XSS-Protection</li>
<li>Content-Security-Policy</li>
<li>Public-Key-Pins</li>
</ul>
<p>Mit der Webseite <a href="https://securityheaders.io" target="_blank">https://securityheaders.io</a> kann man die eigene Webseite prüfen und erhält Ansatzpunkte die Einstellungen zu verbessern. Siehe auch:<br />
<a href="http://www.heise.de/security/meldung/l-f-Web-Dienst-prueft-Praesenz-sicherheitsrelevanter-HTTP-Header-3095001.html" target="_blank">Heise.de</a></p>
<p><img decoding="async" src="http://www.systemtechnics.de/wp-content/uploads/securityheaders.png" alt="securityheaders" width="1194" height="878"/></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ownCloud http/https Traffic messen mittels iptables</title>
		<link>https://www.systemtechnics.de/owncloud-httphttps-traffic-messen-mittels-iptables/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 25 Dec 2015 17:34:13 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[owncloud]]></category>
		<category><![CDATA[traffic]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=1045</guid>

					<description><![CDATA[Ich hatte mich heute morgen gefragt wie ich am einfachsten den Traffic, der meine ownCloud Server (im einzelnen) erzeugen, messen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ich hatte mich heute morgen gefragt wie ich am einfachsten den Traffic, der meine ownCloud Server (im einzelnen) erzeugen, messen kann. Herausgekommen ist folgendes kleine Script welches mittels iptabels den Traffic misst.</p>
<p><span id="more-1045"></span></p>
<p>Als Beispiel möchte ich hier das Script so verwenden, dass es alle 5 Minuten den gemessenen Wert ausließt und die entsprechende &#8222;Kette&#8220; bei iptables wieder leert. Der Wert wird dann inkl. Datum/Uhrzeit in ein Logfile (CSV-Format) geschrieben welches man nach belieben weiter verarbeiten kann.<br />
Die entsprechenden &#8222;Ketten&#8220; in iptables werden geprüft und bei Bedarf angelegt.</p>
<p>Mit dem Parameter <strong>&#8211;help</strong> wird eine kleine Hilfe ausgegeben</p>
<pre><code>#/bin/bash
PATH=/bin:/sbin:/usr/bin:/usr/sbin

# Autor: Knut Herter
# Web  : www.systemtechnics.de
# Date : 12/2015
# 
# This Script count the http(s) Traffic to the Owncloud Server and
# print output as CSV line.
#
# CSV-Header: Date, Time, Traffic-INPUT, Traffic-OUTPUT
#
# Example for usage with cron ( crontab -e ):
#
# */5 * * * * /root/bin/owncloud-traffic --date --time --zero-chain >> /var/log/owncloud-traffic.log
#
# Hint: set correct vars at crontab eg
#
# SHELL=/bin/bash
# PATH=/bin:/sbin:/usr/bin:/usr/sbin
#

#### do not change lines below ####

# Check ist iptables available
#
if [ ! `which iptables` ]; 
	then echo "IPTABLES not Found, Stop Script";
	exit 1
fi

IPT=`which iptables`
CHAIN_IN="TRAFFIC_IN"
CHAIN_OUT="TRAFFIC_OUT"
DATE=""
TIME=""
COUNT_OUT=""
COUNT_IN=""
LABEL_IN=""
LABEL_OUT=""

# Check if iptables chain exist
# $1 = chain to check
# return 0 if OK, 1 if not
#
function check_chain() {
	if ! iptables -nL $1 > /dev/null 2>&1  ; then
        	return 1
	fi
	return 0
}

# Print help for this script
#
function printhelp() {
	printf "\n\n"
	printf "$0 [parameters]\n"
	printf " --help\t\t this help\n"
	printf " --zero-chain\t set Traffic Chain to Zero\n" 
	printf " --date\t\t print date\n"
	printf " --time\t\t print timestamp\n"
	printf " --label-out\t print label for OUT-Bytes\n"
	printf " --label-in\t print label for IN-Bytes\n"
	printf "\n\n"
	exit 0
}

# check parameters
#
while [ $# -ne 0 ]
do
    arg="$1"
    case "$arg" in
        --zero-chain)
            ZERO=true
            ;;
        --help)
            printhelp
            ;;
        --date)
            DATE=$(date +"%F")","
            ;;
	--time)
	    TIME=$(date +"%H:%M")","
	    ;;
	--label-out)
	    LABEL_OUT="OUT="
	    ;;
	--label-in)
	    LABEL_IN="IN="
	    ;;
        *)
            nothing="true"
            ;;
    esac
    shift
done


# check if chain OUTPUT exist
#
if  ! check_chain $CHAIN_OUT ; then
	echo "Chain $CHAIN_OUT not found"
	echo "Configure iptables Chain OUTPUT"
	$IPT -N $CHAIN_OUT
	$IPT -I OUTPUT -j $CHAIN_OUT
	$IPT -A $CHAIN_OUT -p tcp -m multiport --sports 80,443
	$IPT -A $CHAIN_OUT -j RETURN
fi

# check if chain INPUT exist
#
if  ! check_chain $CHAIN_IN ; then
        echo "Chain $CHAIN_IN not found"
        echo "Configure iptables Chain INPUT"
        $IPT -N $CHAIN_IN
        $IPT -I INPUT -j $CHAIN_IN
        $IPT -A $CHAIN_IN -p tcp -m multiport --dports 80,443
	$IPT -A $CHAIN_IN -j RETURN
fi


COUNT_OUT=$(iptables -L $CHAIN_OUT -n -v -x | grep -v -i "return" | awk '$1 ~ /^[0-9]+$/ { printf "%d\n",$2 }')
COUNT_IN=$( iptables -L $CHAIN_IN  -n -v -x | grep -v -i "return" | awk '$1 ~ /^[0-9]+$/ { printf "%d\n",$2 }')



# if parameter --zero-chain .. 
if [ $ZERO ]; then
        $IPT -Z $CHAIN_OUT
        $IPT -Z $CHAIN_IN
fi


printf "$DATE$TIME"
printf "$LABEL_IN$COUNT_IN,"
printf "$LABEL_OUT$COUNT_OUT"
printf "\n"

</code></pre>
<p>Wenn man nun in die Crontab folgende Zeile hinzufügt, dann wird unter <em>/var/log/</em> z.B. eine CSV-Datei erzeugt mit der man die Daten weiter verarbeiten kann</p>
<pre><code>*/5 * * * * /root/bin/owncloud-traffic --date --time --zero-chain >> /var/log/owncloud-traffic.log</code></pre>
<p><img decoding="async" src="/wp-content/uploads/owncloud-traffic-ausgabe.png" alt="" /></p>
<p>Es bietet sich auch an, das Logfile in logrotate zu konfigurieren damit es nicht zu groß wird und evtl. Werte älter als 2 Jahre nicht aufgehoben werden.<br />
Am einfachsten folgendes in /etc/logrotate.d/owncloud-traffic speichern:</p>
<pre><code>/var/log/owncloud-traffic.log {

    monthly
    rotate 24
    compress

    delaycompress
    missingok
    create 666 www-data www-data
}</code></pre>
<p><img decoding="async" src="/wp-content/uploads/owncloud-traffic.png" alt="" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
