Internetdienste aus Hamm/Westfalen

Kategorie: Praxiserfahrungen

Informativ 2 Gründe, weshalb im Logging Einträge nicht gesehen werden
0 (0)

Lesezeit 3 Minuten

Zielgruppe

Dieser Beitrag richtet sich an alle Personen, die mit Logging und anderen Aufzeichnungen konfrontiert sind.

Weshalb im Logging Einträge nicht gesehen werden: Symbolbild
Weshalb im Logging Einträge nicht gesehen werden: Symbolbild

Weshalb im Logging Einträge nicht gesehen werden

Erste Möglichkeit: Logging und Browser Caching

Ein Besucher hat Ihren Inhalt bereits gesichtet und die Daten haben sich seit dieser Sichtung nicht verändert. Damit hat Ihr Besucher eine lokale Kopie des Inhalts in seinem Browercache gespeichert.

Ein Cache ist ein lokaler temporärer Zwischenspeicher, um Ressourcen zu schonen. Sobald Sie Ihren Inhalt verändern und diese Person Ihren Inhalt erneut aufruft, werden Sie dessen Traffic sehen können, da der Browser diesen Cache aktualisieren (refreshen) muss.

Aus technischer Sicht bedeutet dies, dass der Browser des Besuchers bei einem erneuten Aufruf der Webseite prüfen wird, ob sich die gespeicherten Daten im Cache geändert haben. Wenn dies der Fall ist, wird der Cache aktualisiert und der Browser lädt die neuen Daten von der Webseite herunter. Dadurch wird auch der Traffic auf Ihrer Webseite erzeugt, da die Daten über das Netzwerk übertragen werden müssen.

Wenn sich jedoch seit der letzten Sichtung des Besuchers nichts an Ihren Inhalten geändert hat, werden die Daten aus dem Cache geladen und es findet keine direkte Kommunikation zwischen dem Browser des Besuchers und Ihrer Webseite statt. In diesem Fall wird kein Traffic auf Ihrer Seite erzeugt.

Es ist jedoch wichtig zu beachten, dass der Browser nicht immer den Cache überprüfen wird, sondern in einigen Fällen entscheidet, die Inhalte direkt aus dem Cache zu laden, um die Ladezeit zu verkürzen. In solchen Fällen würde auch keine Traffic-Generierung auf Ihrer Webseite erfolgen.

Es ist also möglich, dass die Traffic-Anzahl auf Ihrer Webseite nicht unbedingt mit der Anzahl der Besuche übereinstimmt, da der Cache eine Rolle spielen kann.

Zweite Möglichkeit: Bereits erfolgter Download

Die Seite wurde bereits als Screenshot oder PDF heruntergeladen.

In diesem Fall liegen die (möglicherweise später veralteten) Daten lokal vor und können jederzeit ohne den Besuch einer Website konsumiert werden.

Es besteht keine Notwendigkeit, die Website erneut zu besuchen, um auf die Informationen zuzugreifen. Der Screenshot oder das PDF können gespeichert und geöffnet werden, um die Daten anzuzeigen. Dies ist besonders nützlich, wenn die Website möglicherweise nicht mehr verfügbar oder Änderungen unterworfen ist. Durch das Speichern der Daten lokal können sie jederzeit offline angesehen werden.

Weitere Möglichkeiten, weshalb im Logging Einträge nicht gesehen werden

  • Fehlerhafte Konfiguration: Es ist möglich, dass das Logging auf dem Webserver nicht ordnungsgemäß konfiguriert ist. Dies könnte dazu führen, dass bestimmte Zugriffe nicht erfasst werden. Es ist wichtig, sicherzustellen, dass das Logging aktiviert und korrekt eingestellt ist.
  • Fehlerhafte Filterung: Möglicherweise werden bestimmte Zugriffe absichtlich oder unbeabsichtigt aus den Logs herausgefiltert. Dies kann passieren, um den Log-Datenumfang zu reduzieren oder bestimmte Arten von Anfragen oder IP-Adressen auszuschließen. Überprüfen Sie die Log-Konfiguration, um sicherzustellen, dass keine Filter verwendet werden, die die Sichtbarkeit der Webzugriffe beeinträchtigen.
  • Systemfehler: Manchmal treten technische Probleme auf, die dazu führen können, dass bestimmte Webzugriffe im Log nicht angezeigt werden. Dies kann auf Fehlfunktionen des Servers, Konflikte mit anderen laufenden Prozessen oder andere Fehler zurückzuführen sein. Überprüfen Sie den Server und die Systemprotokolle, um mögliche Fehler zu identifizieren.
  • Netzwerkprobleme: Es besteht die Möglichkeit, dass Netzwerkprobleme oder Firewall-Einstellungen dazu führen können, dass Webzugriffe nicht im Log erfasst werden. Dies kann beispielsweise der Fall sein, wenn bestimmte Ports blockiert sind oder das Netzwerk die Kommunikation zwischen dem Webserver und dem Log-Server unterbricht.
  • Log-Rotation: Viele Webserver verwenden Log-Rotation, um die Größe der Log-Dateien zu begrenzen. Dabei werden alte Log-Dateien regelmäßig gelöscht oder archiviert. Wenn das Log-Rotationsverfahren nicht korrekt eingerichtet oder ausgeführt wird, kann dies dazu führen, dass Zugriffe nicht erfasst werden.

Schlußsatz

Es ist wichtig, diese möglichen Ursachen zu überprüfen und gegebenenfalls Fehlerbehebungsmaßnahmen zu ergreifen, um sicherzustellen, dass alle relevanten Webzugriffe im Logging erfasst werden. Vielleicht benötigen Sie Linux Root Rechte, um Ihr System zu optimieren.

Our Score
Click to rate this post!
[Total: 0 Average: 0]

Einige großartige WordPress Webanalyse Tools: 8+ Lösungen
0 (0)

Lesezeit 3 Minuten

WordPress Webanalyse anhand von Plugins im Vergleich

Nicht alle Plugins wurden bislang getestet. Die Liste wird ergänzt.

Sehen Sie Screenshots in einigen Fällen, um sich ein wenig vorab orientieren zu können.

Ich bitte um ein wenig Geduld. Es wird Monate dauern, da dieser Inhalt zeitaufwändig ist. Webanalyse bedeutet auch das Sammeln von Zugriffsdaten, bevor ich Ihnen Ergebnisse liefern kann. Bringen Sie zwangsläufig Geduld mit.

Besuchen Sie ebenso Informationen zur Suchmaschinenoptimierung.

Eine Liste der WordPress Webanalytics Tools

Dieser Artikel befasste sich ursprünglich mit den WordPress Webanalyse Plugins Statify und Slimstat und sollte die beiden Lösungen direkt vergleichen.

Ich habe mich jedoch dazu entschlossen, den Artikel möglichst umfassend zu ergänzen. Um den Artikel zu vollenden, bedarf es einiger Monate Zeit, da ich einige für mich neue Plugins erstmal testen muss, bevor ich Zeilen dazu schreiben kann. Dieser Vorgang kann bei guten Ergebnissen länger dauern, bei schlechten Ergebnissen kann dies jedoch auch sehr schnell gehen.

Hier können Sie noch andere hilfreiche WordPress Plugins kennenlernen.

WordPress Webanalyse Statify

Beschreibung

Wordpress Webanalyse Statify Hauptübersicht
Beispiel Screenshot aus WordPress Webanalyse Statify

Statify ist ein extrem einfaches Tool.

Statify liefert Übersichten gesammelter täglicher Aufrufe. Bewegungen und Durchschnittswerte sind enthalten.

Nachteile

  • Nicht nachvollziehbare tägliche Zugriffsdatenwerte im Vergleich zu Slimstat.

Zu großartigen Tools gehört WordPress Webanalyse Slimstat

Beschreibung

Wordpress Webanalyse Plugin SlimStat Besuchergrafik
WordPress Webanalyse Plugin SlimStat Besuchergrafik

Slimstat ist mit Sicherheit ein großartiges WordPress Plugin, das kaum Wünsche offen lässt. Es ist in der Grundversion frei verfügbar und funktioniert einfach nur schnell und liefert tolle Informationen.

Slimstat ist teilweise mit Piwik vergleichbar.

Wir arbeiten mit unseren privaten Daten, was von den fokussierten Werkzeugen auf jeden Fall garantiert wird.

Slimstat bedeutet “schlanke Statistik”.

Verglichen mit dem WordPress Plugin Statify ist es ein Powertool an Zusatzinformationen.

Zunächst eine grobe Einführung und ein persönlicher subjektiver Eindruck.

Nachteile

  • In der Liveansicht zeigt die Weltkarte leider keine Ländernamen an.
  • Erst nach der kostenlosen Regristrierung werden Länderflaggen in der Liveansicht gezeigt.
  • Wenn auf Reload-Buttons geklickt wird, werden die entsprechenden Grafiken nicht zwangsläufig aktualisiert.
  • Es scheint keinen Filter für interne IPs zu geben, so dass ich meine eigene interne IP ignorieren kann.

WordPress Webanalyse Google Website Kit

Das WordPress Plugin Google Website Kit ist der umbenannte Name für das ursprüngliche Plugin Google Analytics.

Google Analytics, auch aktuell als Google Website Kit für WordPress bekannt, verstößt jedoch gegen europäische Datenschutzregeln, weil es die Daten nicht beim Kunden speichert und daher von uns nicht genutzt wird. Ich finde das Tool abweisend, weil es mir nicht die Dinge bietet, die ich von Slimstat bekomme. Dazu gehört auch ein Live-Update der Besucher.

Das Tool bietet grundsätzliche Informationen zur Herkunft der Besucher und einige andere Informationen, die hilfreich sein können. Beispielsweise nach welchen Keywords gesucht wird.

Screenshots

Weshalb ich Google Website Kit praktisch nicht mehr nutze

  • Eine Live-Übersicht im wörtlichen Sinne konnte ich bislang nicht erkennen. Eine tatsächliche Übersicht bekam ich erst nach 24 Stunden. Das ist dann aber nicht Live.
  • Google Website Kit oder Google Analytics ist das gleiche und speichert Ihre Daten auf Google Servern. Somit sind Ihre Daten nicht mehr privat.
Meine Entscheidung

Daher habe ich mich nach einigen Testreihen verschiedener Plugins für Slimstat entschieden, Da habe ich eine Übersicht über Live-Zugriffe, die tatsächlich Live zu sehen sind und zwar im Abstand von einer Minute. Zudem werden die Daten privat gespeichert und es besteht keine Abhängigkeit von Google.

WordPress Webanalyse Matomo

Das WordPress Plugin Matomo, vormals Piwik, hätte ich gerne und am liebsten. Es ist im Internet die Nummer 2 nach Google, so ist es zumindest zu lesen.

Matomo firmierte zuvor unter dem Namen Piwik. Es ging im Projekt Matomo auf.

Piwik hatte ich vor vielen Jahren auch als Webstatistik nativ (als eigenständige Webseite) aktiv. Und dies möchte ich wieder haben. Das war eine sehr informative und unabhängige Informationsquelle. Die Informationen sind sehr ausführlich.

Die Software betrachte ich als eines der besten Tools, die ich bislang kennen gelernt habe.

Nach Matomo würde ich das WordPress Plugin Slimstat erwähnen.

Beide Lösungen – ob nun Plugin oder eigene Instanz – macht in der Bewertung erstmal so großen Unterschied. Beide Lösungen sind toll, zumindest im Vergleich zu Google Website Kit.

Beide Lösungen stellen aus meinem Erfahrungsschatz das aktuelle Google Website Kit klar in den Schatten.

Dies ist meine persönliche Meinung hervorgehend aus meinen langjährigen Erfahrungen.

WP Statistics

eTracker Analytics Plugin

Koko Analytics

Our Score
Click to rate this post!
[Total: 0 Average: 0]

Blacklisting und Whitelisting Mail
4 (1)

Lesezeit 2 Minuten

Intro zu Blacklisting und Whitelisting Mail

Blacklisting und Whitelisting Mail wird im Internetdienst E-Mail angewendet. Diese Listings werden meist dauerhaft geführt, in seltenen Fällen werden auch Einträge entfernt.

Blacklisting und Whitelisting Mail

Bei korrekter Konfiguration nehmen Mailserver nicht alle Einlieferungen an. Das liegt daran, dass unerwünschte Inhalte vielfach als Spam versendet werden.

Daher gibt es Filter verschiedener Kategorien, die auch ausgiebig genutzt werden. Diese Filter werden als Blacklisting und Whitelisting bezeichnet und können flexibel bearbeitet werden.

Blacklisting

Der Begriff Blacklisting steht für das ausdrückliche oder explizite Ausschliessen.

Whitelisting

Der Begriff Whitelisting steht für das ausdrückliche oder explizite Erlauben.

Zusammenfassung Blacklisting und Whitelisting Mail

Wie Sie leicht erkennen können, geht es bei diesen Listen um den ausdrücklichen Willen des Administrators, etwas zu erlauben oder zu unterbinden.

E-Mail Adressbereiche

Es gibt auch Adressbereiche von Mailanbietern, die durch Versand von unerwünschten Mailinhalten missbraucht werden. Diese landen nach Erkennung in globalen Blacklists wie beispielsweise “Spamhouse“.

Diese Blacklists werden von vielen Maildiensten genutzt und sorgen dafür, dass Mails von diesen Adressbereichen nicht angenommen werden für eine gewisse Zeit nicht angenommen werden.

Bei vertrauenswürdigen E-Mail-Adressen können zur Wiederherstellung der Empfangsmöglichkeit auch Whitelist-Einträge erstellt werden.

Blacklisting und Whitelisting Mail: Anschauungsmaterial

Im Folgenden wird ein Szenario dargestellt, wie es real vor kurzem vorlag:

Eine Mail wurde für einen Kunden nicht angenommen, da ein Adressbereich des sendenden Mailbetreibers auf der Blacklist stand.

Blacklisting und Whitelisting Mail: Anonymisierte ursprüngliche Anzeige der Ablehnung mit Symbolen und Werten.
Anonymisierte ursprüngliche Anzeige der Ablehnung mit Symbolen und Werten.

Die rot markierten Symbole geben die Ursache bekannt.

Eine kleine Übersicht über Ursachen

Diese Ursachen führten zur Ablehnung der Mail:

Symbole (Punkte)Beschreibung
BAD_REP_POLICIES (10)Enthält gültige Richtlinien, ist aber auch durch fuzzy/bayes/surbl/rbl gekennzeichnet
RECEIVED_SPAMHAUS_XBL (10)Die empfangene Adresse ist in ZEN XBL aufgeführt
RECEIVED_SPAMHAUS_CSS (1)Die empfangene Adresse ist ist ZEN CSS aufgeführt
MID_RHS_NOT_FQDN (0.5)Message-ID RHS ist kein vollqualifizierter Domänenname
MIME_HTML_ONLY (0.2)Nachrichten, die nur einen HTML-Teil haben
Übersicht über Symbole, die zur Ablehnung einer legitimen Mail führen

Die Summe der Symbole darf eine definierte Punktzahl nicht überschreiten, damit die Mail akzeptiert wird.

Die Lösung des Problems

Da wir nun wissen, weshalb die Mail abgelehnt wurde, können wir eine Lösung suchen.

Einen Einfluss auf die Spamhaus Blacklist haben wir keine. Aber wir haben einen Einfluss auf unsere Filtereinstellungen.

Da bekannt ist, dass die E-Mail von einer vertrauenswürdigen Person stammt, wurde schlicht die E-Mail-Adresse in die Whitelist eingetragen.

Das Problem, dass die Person nicht zustellen konnte, ist damit für immer behoben.

Blacklisting und Whitelisting Mail: Anonymisierte neue Anzeige der Akzeptanz.
Anonymisierte neue Anzeige der Akzeptanz.

Der Listeneintrag zeigt, dass jetzt alles gut ist.

History

DatumInhalt
19.11.2023Danksagung an alle, die meinen Beitrag bewertet haben.
Für mich war es eine echte Überraschung, dass ich hier eine Bewertung erhalten habe.
Das motiviert mich, an allen Informationen weiterhin zu arbeiten. 🙂
04.11.2023Beitrag ergänzt um “Blacklisting”, “Whitelisting” und deren Zusammenfassung.
02.11.2023 Beitrag ergänzt
01.11.2023Beitrag initial entworfen
Übersicht über der Artikelverlauf

Alternative Themen

Our Score
Click to rate this post!
[Total: 1 Average: 4]

Linux Root Rechte
0 (0)

Lesezeit 2 Minuten

Einführung in das Thema Linux Root Rechte

Was ist “root”?

Linux Root Rechte bekommt aus Sicht des frei verfügbaren Computer-Betriebssystems “Linux” ein speziell autorisierter Benutzer namens root.

root heisst der Systemadministrator, der Server und Desktop-Computer installiert. root ist auch für die Konfigurationen zuständig und betreibt diese Anlagen eventuell.

Der Begriff root bedeutet im eigentlichen Sinn Wurzel, der Ursprung von etwas.

Demnach ist der Begriff root nichts anderes als ein qualifizierter Systemadministrator, der die technischen Möglichkeiten nutzt, um die Wurzeln aller Möglichkeiten des Wohlbefindens von Servern und Diensten, die Anwender nutzen, umsetzt.

Es wird hier nicht zwischen Workstations und Servern unterschieden, da dies thematisch prinzipiell identisch ist.

Linux Root Rechte: Wir befassen uns mit root Rechte auf Linux Systemen.

Wir unterscheiden in der Syntax zur Erlangung von Linux Root Rechte zwischen Debian und [K]Ubuntu Distributionen.

Debian

Debian ist ein sehr konservatives Modell der Linux-Implementation. Neuerungen kommen nur selten vor. Kann durchaus vorteilhaft sein, je nach Anwendungsbereich.

[K]Ubuntu

[K]Ubuntu dagegen ist ein auf Modernität ausgelegtes Linux-System, welches auch neuere Softwarekomponenten zulässt.

Das Kürzel oder die Formel “[K]Ubuntu” steht für eine Zusammenfassung von Ubuntu als Basis mit der optionalen Erweiterung des KDE Desktop, was zum Namen Kubuntu führt. Daher auch die eckigen Klammern um den Buchstaben K. Siehe Einzellinks zu Ubuntu und Kubuntu.

Es geht in diesem Beitrag nicht um Werbung für eine Linux-Distribution.

Dieser Beitrag soll lediglich eine Beschreibung der von Booms EDV angewendeten Distributionen veranschaulichen.

Es gibt sehr viele andere Distributionen, die in diesem Beitrag nicht besprochen werden. Diese anderen Distributionen sind meist auf anderen abgeleitet und oder aufbauend. Aus Sicht des Autors sind Debian und Ubuntu bzw. Kubuntu die am häuftigsten verwendeten Distributionen sowohl für den Desktop- als auch für den Serverbereich.

Syntax und weitere Beschreibung zur Erlangung der Linux Root Rechte

Debian

Bereits während der Installation eines Debian Betriebssystem werden Sie aufgefordert, neben einem persönlichen Benutzernamen auch den Benutzernamen des Systemadministrators anzugeben. Üblicherweise wird dort root eingetragen und ergänzt mit einem zugehörigen Kennwort. Wie Sie sichere Kennwörter erstellen können.

Wenn Sie nach der Installation des Debian Betriebssystems und Ihrer persönlichen Anmeldung im System in den root Modus wechseln wollen, öffnen Sie zunächst die Konsole. In der Konsole verwenden Sie folgende Kommandozeile:

su root

password? -> Kennwort des definierten Administrators

Nach der Ausführung Ihrer root Kommandos können Sie den root Modus wieder verlassen, in dem Sie in der Konsole das Kommando

exit

schreiben. Nach Abschicken des Kommandos schließt sich die Konsole wieder.

[K]Ubuntu

Während der Installation eines Ubuntu oder Kubuntu Betriebssystems werden Sie nur nach dem persönlichen Benutzernamen samt Kennwort gefragt. In der [K]Ubuntu Distribution gibt es keinen expliziten Systemverwalter namens root.

Wenn Sie nach der Installation des Ubuntu oder Kubuntu Betriebssystems und Ihrer persönlichen Anmeldung im System in den root Modus wechseln wollen, öffnen Sie zunächst die Konsole. In der Konsole verwenden Sie folgende Kommandozeile:

sudo su

password? -> Kennwort des angemeldeten Benutzers

Nach der Ausführung Ihrer root Kommandos können Sie den root Modus wieder verlassen, in dem Sie in der Konsole das Kommando

exit

schreiben. Nach Abschicken des Kommandos schließt sich die Konsole wieder.

Our Score
Click to rate this post!
[Total: 0 Average: 0]

© 2024 Booms EDV

(C) Booms EDV

Sie können den Inhalt dieser Seite nicht kopieren.
You cannot copy content of this page