Pydio auf LD-Server über HTTPS

Pydio wird vom LD-Server in einem LXC Container als Virtuallisierungsschicht mitgeliefert. Nur dumm, dass die gesamte Konfiguration des LD-Servers immer über Subdomains läuft, was den Einsatz eines günstigen Zertifikats für nur eine Domain unmöglich macht, will man nicht auf self-signed zurückgreifen. Self-signed verbietet sich jedoch im schulischen Umfeld für die Dienste, die alle nutzen können sollten, weil man so die LuL und SuS dazu erzieht, Zertifikatswarnungen nicht ernst zu nehmen. Meine Lösung verwendet nun einen Apache Reverse Proxy [1], um die interne Pydio Domain extern in einem Unterverzeichnis der SSL-verschlüsselbaren Schuldomain einzublenden. Damit das klappt, müssen der Reverse Proxy Pound des LD-Servers mit dem Reverse Proxy Apache und dem NGinx im LXC-Container in Reihe geschaltet werden. Das geht so:

1. Kontrollieren ob der Symlink auf /etc/apache2/sites-available/pydio in /etc/apache2/sites-enabled weg ist (die Konfiguration findet an anderer Stelle statt).

2. In der /etc/apache2/sites-enabled/000-default die folgenden Einträge in den Abschnitt für VirtualHost * und auch in den Abschnitt für VirtualHost *:443 vornehmen:

3. In der /etc/logodidact/service.conf Pydio für die Domain, die man schon mit SSL versorgt, einschalten:

4. Die beteiligten Dienste neu starten:

Ein

auf dem LD-Server muss eine Antwort liefern, sonst braucht man nicht weiterforschen, sondern muss die DNS Probleme in den Griff bekommen. Auch ein

sollte Ergebnisse liefern – mindestens eine Zeile HTML Code sollte zu sehen sein, mehr schafft links2 nicht, weil es kein JavaScript kann.

Der Aufruf von Pydio funktioniert dann reibungslos, wenn man den “trailing slash” im URI zu Pydio nicht vergisst. Ohne diesen sieht man nur ein leeres Fenster. Alle Links für die Kolleg/innen und Schüler/innen sollten also so aussehen:

https://sub.domain.tld/pydio/

Jetzt funktioniert das Setup durchgehend ohne Zertifikatswarnungen und zumindest bis zum internen Reverse Proxy Pound auch verschlüsselt.

Wie und ob Pound dann dem Apache Reverse Proxy (als Übersetzer zwischen Internet und virtueller Pydio Maschine m LXC Container) die Daten verschlüsselt weiterreicht habe ich nicht geprüft. Ich vermute aber, auf Grund der Konfiguration, dass dem nicht so ist. Das sollte aber kein Problem darstellen, da an diesen Datenstrom nur root direkt auf dem Server rankommt.

Zu empfehlen ist eine Konfiguration von Pydio durch den Benutzer admin. Auf Pydio ist dieser mit den nötigen Rechten ausgestattet, weil der LXC Container über LDAP am LD-Server hängt. Hier sollte man alles abschalten was geht – vor allem die Funktionen zum unbegrenzten Teilen per Link und ohne Passwort. Denn: LD stellt Pydio extrem offen zur Verfügung. So offen, dass man aus Urheberrechts- und Datenschutzsicht Einschränkungen vornehmen muss, will man seine Schule und Schüler nicht ausliefern.

Weiter ist die Pydio Installation auch komplett veraltet (Version 5.0.4 – aktuell ist 6). Damit muss man wohl leben bei dieser Schulserverlösung. Deren Marketingabteilung wird das Konzept sicherlich als “bewährte Software” verticken. Auf den bekannteren Exploit-DBs fand ich aktuell aber nichts, was Skript-Kiddies auf die Schnelle gegen Pydio einsetzen könnten.

Ratte 3

L1070024

Lewin hat sich zu Weihnachten eine Madcatz Mad Catz R.A.T.3 Mouse besorgt. Die wollte aber an seinem Rechner nicht funktionieren. Je nachdem, wann man sie einsteckte, funktionierte sie zuerst wie jede andere Maus auch – dann aber bald überhaupt nicht mehr. Zickig war vor allem die linke Maustaste.

Eine Recherche im Netz brachte immer wieder den Tipp, in die xorg.conf Einträge zu dieser Maus vorzunehmen [1, 2]. Das ist im Prinzip auch richtig, passt aber auf Lewins Rechner nicht, weil er Dank proprietärem Nvidia-Treiber schon eine ausgewachsene /etc/X11/xorg.conf hat, die bei den vorgeschlagenen Erweiterungen den X-Server am Start hindern. Copy and Paste nach Online-Anleitung half ihm demnach nicht weiter.

Das folgende Vorgehen brachte die Maus zu Laufen und X wurde nicht behindert: Mit xinput wird der exakte Name der Maus ausgelesen, damit die MatchProduct Zeile (siehe unten) später funktioniert:

Unter Kubuntu 14.04 wird sodann die Datei /usr/share/X11/xorg.conf.d/50-vmmouse.conf überarbeitet:

Die /etc/X11/xorg.conf bleibt demnach unangetastet.

Den Rechner einmal neu gebootet (evtl. reicht auch ein Neustart des X-Servers), eingeloggt, erst dann die Maus angesteckt, damit X eine Chance hat, den event zu registrieren, und sie funktioniert.

Wozu Lewin 14 Tasten auf ner Maus benötigt? Ich weiß es nicht. Ist aber sein Problem.

LDAPs von ownCloud auf LD-Server

Nicht nur die Anbindung des LD-Servers an eine externe DokuWiki Installation, sondern auch an ein externes ownCloud funktioniert über LDAPs und lässt sich wie folgt einrichten:

Der erste Schritt ist vom OC-Administrator vorzunehmen, der im Backend die LDAP App einschalten muss. Weiter muss auf dem ownCloud-Server auch php5-ldap installiert sein und in der folgenden Datei die Prüfung auf Zertifikate abgeschaltet werden, wenn man intern auf dem LD-Server für den eigenen LDAP nur selbst-signierte Zertifikate einsetzt (was in den meisten Fällen zutreffen dürfte – leider):

Als OC-Administrator lässt sich dann unter dem Menü-Eintrag /Administration die restliche Konfiguration vornehmen.

ocldap-server

In der Server-Registerkarte ist die URL (besser: IP) für den LD-Server zu hinterlegen. Danach klickt man einmal in Benutzer-DN, trägt aber nix ein, klickt einmal in Passwort, trägt aber nix ein und schreibt dann die DN Angaben in das letzte Feld. Bei BelWü-Kunden dürfte es sich hierbei um einen Eintrag in der folgenden Form handeln:

Dann klickt man auf Fortsetzen – wie auch bei allen anderen folgenden Registerkarten.

ocldap-userfilter

In der Nutzer-Filter-Registerkarte sollte inetOrgPerson vorausgewählt sein und ownCloud auch gleich alle internen Benutzer (und Workstations etc.) finden. Im Bild oben sind dies 1008 Benutzer. Das sind etwas viele, die sich anmelden dürften, weswegen man Beschränkungen vornehmen sollte. Im Folgenden beschränke ich die Nutzung für die Gruppe der Lehrer/innen.

ocldap-loginfilter

Die Beschränkung erfolgt schon bei der Anmeldung: Nur Mitglieder der Gruppe teacher werden akzeptiert. Die entscheidende Funktion wird durch vorauswählbare Einträge nicht scharf schaltbar, weshalb man selbst den Original-Filter bearbeiten muss, so dass dieser am Ende wie folgt aussieht:

Hinzugefügt wurde in die Voreinstellungen ein

ocldap-groupfilter

Der Gruppen-Filter von ownCloud bezieht sich nämlich nicht auf die Benutzerrechte im Anmeldekontext, sondern lediglich auf das Recht, innerhalb von ownCloud Gruppen bilden zu dürfen.

Was bei der Arbeit auf jeden Fall hilft, ist einmal auf dem LD-Server mit tshark zu gucken, ob überhaupt LDAPs Anfragen ankommen.

Weiter macht es Sinn mit

zu verfolgen, was alles bei den Anmeldeversuchen schief läuft. Man braucht mindestens einen Lehreraccount und einen Schüleraccount zum Testen – sonst wird man irre. Auch darf man damit rechnen, dass man mehrfach

auf dem ownCloud Server benötigt, weil sich dieser an den Einstellungen verschluckt hat. Das kann man gut in der owncloud.log verfolgen: Sollte diese im Sekundenabstand mit Zeilen gefüllt werden, die ungefähr diese Angaben enthalten, dann ist es mal wieder Zeit für einen Apache Restart und einen erneuten Versuch im OC-Backend:

Wer das alles für seine Linuxmuster.net Lösung haben will, wird im Wiki fündig. Wie immer sind die freien Schulserver-Lösungen bei der Dokumentation von Sonderwünschen und Erweiterungen vorbildlich.

SSL, Apache, Komfort und Sicherheit III

Der Weg zu einem A-Rating bei SSL-Labs ist steinig. Wie hier und da und dort schon geschrieben: Kompatibilität und Sicherheit lassen sich mit den folgenden Zeilen in der ssl.conf des Apache ganz ordentlich verwirklichen:

wenn man den Key richtig erstellt hat – z.B. damit:

Was SSL Labs dann noch zu mockieren hatte, war die Key Chain, die unsichere Elemente enthielt und zum folgenden Rating führte:

1_kvfgeu

Die Keychain lässt sich jedoch einfach umbauen: Ein

holt die intermediären Zertifikate im richtigen Format an Bord. Und die folgenden Zeilen in der Apache default-ssl.conf

zusammen mit einem

schalten diese scharf. Dann erreicht man das folgende Rating bei SSL Labs:

2_kvfgeu

Hinweise und Links hier im StartSSL Forum.

In den Weihnachtsferien kommen dann die anderen Domains mit dickeren Keys dran. Bis dahin ist schlicht Land unter und außerdem muss ich bei StartSSL warten, bis das Zertifikat fast abgelaufen ist, will ich keinen revocation Prozess beginnen, der teuer ist.

Duplex mit LO und HL 5250DN

Vier Seiten später hab ich endlich rausgefunden, wie ich meinen Brother HL 5250-DN dazu bringe aus LibreOffice heraus Duplex zu drucken.

duplex1

Das Häkchen bei “Sortieren” darf drin bleiben.

Ein kontrollierender Blick auf die “Eigenschaften” des Druckers zeigt, ob Duplex aktiviert wurde.

duplex2

Long Edge ist der Standard und damit funktioniert es auch. Denn: Entscheidend ist die folgenden Einstellung für den Druck:

duplex3

Im Druckdialog von LibreOffice muss in der Registerkarte “Optionen” ein Haken bei “Einzelne Druckaufträge für sortierte Ausgabe erzeugen” gesetzt sein.

Dudle auf 14.04

Der Dienst Dudle ist datenschutzrechtlich eine saubere Alternative zu Doodle, das zwar in der Schweiz zu Hause ist, jedoch Google Analytics einsetzt und die Benutzer mit Werbung bewirft. Außerdem ist die Verwendung von Doodle für Beamte in Baden-Württemberg schlicht verboten.

Die Installation ist kein Zuckerschlecken, geht aber insgesamt dann doch eher freundlich als kompliziert über die Bühne. Das ganze Gefrickel lohnt nur dann, wenn man eine HTTPS Verschlüsselung für die eigenen Seiten schon am Laufen hat – wenn nicht, dann verwendet man besser den Dienst der TUD direkt.

Es kann durchaus sein, dass ich im folgenden ein paar Pakete zu viel an Bord hole – das mag dann bitte jeder selbst für sich prüfen. Außerdem kann es sein, dass einige Pakete nicht installiert wurden, weil diese auf meinem Zielsystem schon vorhanden waren. Anyway – so ging’s bei mir:

Bei mir kamen hierbei die Pakete ruby1.9.1-dev ruby-dev schon mit an Bord und auch die Symlinks von ruby auf ruby1.9.1 wurden eingerichtet.

Ein simples bzr branch https://dudle.inf.tu-dresden.de/ dudle bewirft den Benutzer mit Fehlermeldungen. So will es dann klappen:

Das Verzeichnis /var/www/dudle wird mittels des Befehls angelegt, gehört aber erst einmal root, was wir nicht wollen.

In die .htacces im Stammverzeichnis von Dudle sollte man bei der Nutzung von Ruby 1.9.1 (also auf einem 14.04 Server) hinzufügen:

Geschieht dies nicht, dann wirft Dudle Fehlermeldungen in die Apache error.log, die darauf hindeuten, dass Dudle seine Ruby Dateien nicht findet.

Wir holen uns noch die Sprachpakete für Dudle an Bord:

Die folgenden Schritte integrieren Dudle in den Webserver:

Dann die Sitekonfiguration des Apachen bearbeiten – das könnte je nach System z.B. in die folgende Datei sein: /etc/apache2/sites-available/default-ssl.conf

Nachdem die Voraussetzung nun geschaffen sind, Dudle zu installieren, kann der Compiler im Verzeichnis /var/www/dudle angeworfen werden:

In den hier auftauchenden Fehlermeldungen (eigentlich sollten keine mehr kommen – die obigen Schritte integrieren alles, was ich habe lernen müssen) kann man sehen, was Dudle noch fehlt. Zumindest so ungefähr. Meistens, so musste ich erfahren, hilft nur eine Suchmaschine weiter, weil die Ruby-Fehlermeldungen etwas kryptisch für mich waren.

Ging alles glatt – den Apachen neu starten:

Der Rest ist Anhübschungskram – z.B. durch Anpassung der Dateien im Verzeichnis dudle/css. Empfehlenswert ist das folgende Stylesheet:

Ich hab dann noch das Logo ausgetauscht, die Rechte wieder angepasst und beschlossen, dass nun erst einmal alles gut ist.

Dudle legt neue Abfragen im Stammverzeichnis /dudle/ unter jeweils recht kryptisch anmutenden Namen als Ordner an, die alle Umfragedaten (Benutzer, Passwörter derselben, Zeiten etc.) enthalten. Die Passwörter landen gehashed in .htdigest Dateien.

Meine Schule wäre versorgt – andere können den Dienst bei der TUD (Link siehe oben) oder auch gerne das Dudle auf dem Lehrerforbildungsserver nutzen:

https://lehrerfortbildung-bw.de/dudle/

SSH trouble

Schlichte Meldung meines Clients beim ersten Anmeldeversuch:

Mein erster Versuch war in .ssh/config mit einer Veränderung ServerAliveInterval und ServerAliveCountMax zum Erfolg zu kommen, aber als es mit

immer noch nicht klappen wollte, war auch mir klar, dass die Ursache an einer anderen Stelle zu suchen sein muss. Schließlich kam die Verbindung überhaupt nicht zustande. An den Alive-Werten zu spielen macht demnach keinen Sinn.

Die Ursache für das Verbindungsproblem ist, dass ssh zuerst jeden DSA/RSA identity file in .ssh/ durchprobiert, bevor es am Ende auf den default password authentication zurückfällt.

Wenn jedoch auf Serverseite der SSHD nach 5 Verbindungsversuchen (das scheint der default unter Ubuntu zu sein) dicht macht, lokal aber mehr als 5 ID Dateien vorhanden sind … läuft man vor die Wand. Die Lösung ist einfach: Man teilt SSH mit, dass man ohne ID Datei verbinden will:

und dann klappt es.

Atto, TinyMCE und Moodle 2.7.x

Mit der Schule bin ich gestern erst auf die Moodle 2.7.2er Reihe von 2.6.5 aus umgestiegen. Da etwas länger zu warten bringt am Ende weniger Bugs und Ärger. Abgesehen von einer Anpassung der Aufgabenformate ist mir aufgefallen, dass nun Atto als Default-Editor keinen Schalter für Emoticons mehr zeigte. Dieser lässt sich aber nachrüsten:

atto1

Unter /Plugins /Texteditoren /Texteditor Atto /Einstellungen findet man eine Liste der Editorenfunktionen und darunter ein Feld, in das man seine Ergänzungen eintragen kann oder über das man die Reihenfolge der Knöpfe verändert.

atto2

Ein emoticon = emoticon fügt Atto den wichtigsten Knopf im System wieder hinzu.

editoreninmoodle

Will man lieber gleich zum mächtigeren TinyMCE wechseln, dann schiebt man diesen unter /Texteditoren /Übersicht über Atto.

tinymce

Da ist dann der Emoticon-Schalter gleich wieder mit dabei.

Nebenwirkungen

TinyMCE verwendet DragMath als Formeleditor. Das bedeutet Java Plugins müssen im Browser aktiviert werden können (IcedTea). Atto nutzt hierfür MathJAX. Das klappt zwar ohne Java – dafür lädt sich dieser Formeleditor Code aus den USA nach und was dabei in die andere Richtung über den Atlantik geht, weiß wieder keiner.

Man hat demnach die Wahl zwischen Java und NSA. Super.

SSL, Apache, Komfort und Sicherheit II

scolis.de.2014.11

Kompatibilität und Sicherheit lassen sich mit den folgenden Zeilen in der ssl.conf des Apache ganz ordentlich verwirklichen:

Getötet werden damit die Browser IE6 und IE8 unter Windows XP sowie BingBot und YahooSlurp, die alle noch kein SNI können und deswegen auf Scolis sowieso auf die Schnauze fallen.

Ich denke, ich hab nun erst einmal einen ordentlichen Kompromiss gefunden.

Via | Beachte: Update des Beitrags!

Selemannsküche, Kolkloch und Klufthalle

IMG_20141102_150142

Selemannsküche

Von Wilflingen kommend und der L268 folgend findet man direkt am Waldrand einen Weg in ein Tal auf dessen rechter Talseite man einen Felsen findet, der wie Schweizer Käse aussieht.

https://www.openstreetmap.org/#map=16/48.1258/9.3385

Die Höhle(n) in diesem nennen sich Selemannsküche. Woher der Name kommt, muss ich noch recherchieren. Ein Fels mit sieben Löchern, die teilweise miteinander verbunden sind – so war die Beschreibung im Binder nicht, sonst hätte ich mich dort schon viel früher eingefunden.

IMG_20141102_144656

In unmittelbarer Nachbarschaft zur Selemannsküche befindet sich auch das Kolkloch – eine Höhle auf zwei Stockwerken, die über einen kleinen Kamin miteinander verbunden sind. Steht man in der unteren Höhle kann man den Kopf in der oberen haben. Ein Körper in zwei Höhlen – nett.

IMG_20141102_144910

Zu Recht nicht einmal erwähnt wird eine weitere, ca. 2m lange / kleine Klufthöhle auf dem Weg vom Kolkloch nach Unten zum Weg. Auch am Hand gegenüber der Selemannsküche hat es noch (mindestens) zwei derartige Kleinstlöcher, die zumindest für kleinere Kinder Möglichkeiten zum Schlufen bieten.

Klufthöhle

Folgt man dem Weg weiter talaufwärts findet man hinter der nächsten Kurve, rund 50m weiter, auf der linken Talseite eine weitere Höhle – die Klufthalle.

Klufthalle - gotisches Törle

Hinter einem hübschen, gotisch anmutendem Eingangstor befindet sich eine kleine Halle. Nach links geht ein Gang wieder nach Außen, nach rechts endet ein Gang entlang einer Kluft bald im Versturz.

Die Länge der Klufthalle ist im Binder, wie auch die Länge aller anderen Höhlen in diesem hübschen Tal, sehr optimistisch angegeben. Sehenswert sind die Karstformen hier aber auf jeden Fall.

IMG_20141102_143603

Schon ganz zu Beginn des Weges an der L268 findet man auf der linken Seite des Weges ein Gebiet, das ich abwechselnd als Höhlenruinen, Dolinen oder Steinbruch deuten wollte. Steinbruch trifft wohl am ehesten zu. Ein schöner Einstieg in einen kurzen Spaziergang zu all den anderen “Spielplätzen”.