Internetdienste aus Hamm/Westfalen

Kategorie: Praxiserfahrungen (Seite 2 von 2)

Informativ 2 Gründe, weshalb im Logging Einträge nicht gesehen werden
0 (0)

Lesezeit 3 Minuten

Zielgruppe

Dieser Beitrag richtet sich an alle Personen, die mit Logging und anderen Aufzeichnungen konfrontiert sind.

Weshalb im Logging Einträge nicht gesehen werden: Symbolbild
Weshalb im Logging Einträge nicht gesehen werden: Symbolbild

Weshalb im Logging Einträge nicht gesehen werden

Erste Möglichkeit: Logging und Browser Caching

Ein Besucher hat Ihren Inhalt bereits gesichtet und die Daten haben sich seit dieser Sichtung nicht verändert. Damit hat Ihr Besucher eine lokale Kopie des Inhalts in seinem Browercache gespeichert.

Ein Cache ist ein lokaler temporärer Zwischenspeicher, um Ressourcen zu schonen. Sobald Sie Ihren Inhalt verändern und diese Person Ihren Inhalt erneut aufruft, werden Sie dessen Traffic sehen können, da der Browser diesen Cache aktualisieren (refreshen) muss.

Aus technischer Sicht bedeutet dies, dass der Browser des Besuchers bei einem erneuten Aufruf der Webseite prüfen wird, ob sich die gespeicherten Daten im Cache geändert haben. Wenn dies der Fall ist, wird der Cache aktualisiert und der Browser lädt die neuen Daten von der Webseite herunter. Dadurch wird auch der Traffic auf Ihrer Webseite erzeugt, da die Daten über das Netzwerk übertragen werden müssen.

Wenn sich jedoch seit der letzten Sichtung des Besuchers nichts an Ihren Inhalten geändert hat, werden die Daten aus dem Cache geladen und es findet keine direkte Kommunikation zwischen dem Browser des Besuchers und Ihrer Webseite statt. In diesem Fall wird kein Traffic auf Ihrer Seite erzeugt.

Es ist jedoch wichtig zu beachten, dass der Browser nicht immer den Cache überprüfen wird, sondern in einigen Fällen entscheidet, die Inhalte direkt aus dem Cache zu laden, um die Ladezeit zu verkürzen. In solchen Fällen würde auch keine Traffic-Generierung auf Ihrer Webseite erfolgen.

Es ist also möglich, dass die Traffic-Anzahl auf Ihrer Webseite nicht unbedingt mit der Anzahl der Besuche übereinstimmt, da der Cache eine Rolle spielen kann.

Zweite Möglichkeit: Bereits erfolgter Download

Die Seite wurde bereits als Screenshot oder PDF heruntergeladen.

In diesem Fall liegen die (möglicherweise später veralteten) Daten lokal vor und können jederzeit ohne den Besuch einer Website konsumiert werden.

Es besteht keine Notwendigkeit, die Website erneut zu besuchen, um auf die Informationen zuzugreifen. Der Screenshot oder das PDF können gespeichert und geöffnet werden, um die Daten anzuzeigen. Dies ist besonders nützlich, wenn die Website möglicherweise nicht mehr verfügbar oder Änderungen unterworfen ist. Durch das Speichern der Daten lokal können sie jederzeit offline angesehen werden.

Weitere Möglichkeiten, weshalb im Logging Einträge nicht gesehen werden

  • Fehlerhafte Konfiguration: Es ist möglich, dass das Logging auf dem Webserver nicht ordnungsgemäß konfiguriert ist. Dies könnte dazu führen, dass bestimmte Zugriffe nicht erfasst werden. Es ist wichtig, sicherzustellen, dass das Logging aktiviert und korrekt eingestellt ist.
  • Fehlerhafte Filterung: Möglicherweise werden bestimmte Zugriffe absichtlich oder unbeabsichtigt aus den Logs herausgefiltert. Dies kann passieren, um den Log-Datenumfang zu reduzieren oder bestimmte Arten von Anfragen oder IP-Adressen auszuschließen. Überprüfen Sie die Log-Konfiguration, um sicherzustellen, dass keine Filter verwendet werden, die die Sichtbarkeit der Webzugriffe beeinträchtigen.
  • Systemfehler: Manchmal treten technische Probleme auf, die dazu führen können, dass bestimmte Webzugriffe im Log nicht angezeigt werden. Dies kann auf Fehlfunktionen des Servers, Konflikte mit anderen laufenden Prozessen oder andere Fehler zurückzuführen sein. Überprüfen Sie den Server und die Systemprotokolle, um mögliche Fehler zu identifizieren.
  • Netzwerkprobleme: Es besteht die Möglichkeit, dass Netzwerkprobleme oder Firewall-Einstellungen dazu führen können, dass Webzugriffe nicht im Log erfasst werden. Dies kann beispielsweise der Fall sein, wenn bestimmte Ports blockiert sind oder das Netzwerk die Kommunikation zwischen dem Webserver und dem Log-Server unterbricht.
  • Log-Rotation: Viele Webserver verwenden Log-Rotation, um die Größe der Log-Dateien zu begrenzen. Dabei werden alte Log-Dateien regelmäßig gelöscht oder archiviert. Wenn das Log-Rotationsverfahren nicht korrekt eingerichtet oder ausgeführt wird, kann dies dazu führen, dass Zugriffe nicht erfasst werden.

Schlußsatz

Es ist wichtig, diese möglichen Ursachen zu überprüfen und gegebenenfalls Fehlerbehebungsmaßnahmen zu ergreifen, um sicherzustellen, dass alle relevanten Webzugriffe im Logging erfasst werden. Vielleicht benötigen Sie Linux Root Rechte, um Ihr System zu optimieren.

Our Score
Click to rate this post!
[Total: 0 Average: 0]

Einige großartige WordPress Webanalyse Tools: 8+ Lösungen
0 (0)

Lesezeit 3 Minuten

WordPress Webanalyse anhand von Plugins im Vergleich

Nicht alle Plugins wurden bislang getestet. Die Liste wird ergänzt.

Sehen Sie Screenshots in einigen Fällen, um sich ein wenig vorab orientieren zu können.

Ich bitte um ein wenig Geduld. Es wird Monate dauern, da dieser Inhalt zeitaufwändig ist. Webanalyse bedeutet auch das Sammeln von Zugriffsdaten, bevor ich Ihnen Ergebnisse liefern kann. Bringen Sie zwangsläufig Geduld mit.

Besuchen Sie ebenso Informationen zur Suchmaschinenoptimierung.

Eine Liste der WordPress Webanalytics Tools

Dieser Artikel befasste sich ursprünglich mit den WordPress Webanalyse Plugins Statify und Slimstat und sollte die beiden Lösungen direkt vergleichen.

Ich habe mich jedoch dazu entschlossen, den Artikel möglichst umfassend zu ergänzen. Um den Artikel zu vollenden, bedarf es einiger Monate Zeit, da ich einige für mich neue Plugins erstmal testen muss, bevor ich Zeilen dazu schreiben kann. Dieser Vorgang kann bei guten Ergebnissen länger dauern, bei schlechten Ergebnissen kann dies jedoch auch sehr schnell gehen.

Hier können Sie noch andere hilfreiche WordPress Plugins kennenlernen.

WordPress Webanalyse Statify

Beschreibung

Wordpress Webanalyse Statify Hauptübersicht
Beispiel Screenshot aus WordPress Webanalyse Statify

Statify ist ein extrem einfaches Tool.

Statify liefert Übersichten gesammelter täglicher Aufrufe. Bewegungen und Durchschnittswerte sind enthalten.

Nachteile

  • Nicht nachvollziehbare tägliche Zugriffsdatenwerte im Vergleich zu Slimstat.

Zu großartigen Tools gehört WordPress Webanalyse Slimstat

Beschreibung

Wordpress Webanalyse Plugin SlimStat Besuchergrafik
WordPress Webanalyse Plugin SlimStat Besuchergrafik

Slimstat ist mit Sicherheit ein großartiges WordPress Plugin, das kaum Wünsche offen lässt. Es ist in der Grundversion frei verfügbar und funktioniert einfach nur schnell und liefert tolle Informationen.

Slimstat ist teilweise mit Piwik vergleichbar.

Wir arbeiten mit unseren privaten Daten, was von den fokussierten Werkzeugen auf jeden Fall garantiert wird.

Slimstat bedeutet „schlanke Statistik“.

Verglichen mit dem WordPress Plugin Statify ist es ein Powertool an Zusatzinformationen.

Zunächst eine grobe Einführung und ein persönlicher subjektiver Eindruck.

Nachteile

  • In der Liveansicht zeigt die Weltkarte leider keine Ländernamen an.
  • Erst nach der kostenlosen Regristrierung werden Länderflaggen in der Liveansicht gezeigt.
  • Wenn auf Reload-Buttons geklickt wird, werden die entsprechenden Grafiken nicht zwangsläufig aktualisiert.
  • Es scheint keinen Filter für interne IPs zu geben, so dass ich meine eigene interne IP ignorieren kann.

WordPress Webanalyse Google Website Kit

Das WordPress Plugin Google Website Kit ist der umbenannte Name für das ursprüngliche Plugin Google Analytics.

Google Analytics, auch aktuell als Google Website Kit für WordPress bekannt, verstößt jedoch gegen europäische Datenschutzregeln, weil es die Daten nicht beim Kunden speichert und daher von uns nicht genutzt wird. Ich finde das Tool abweisend, weil es mir nicht die Dinge bietet, die ich von Slimstat bekomme. Dazu gehört auch ein Live-Update der Besucher.

Das Tool bietet grundsätzliche Informationen zur Herkunft der Besucher und einige andere Informationen, die hilfreich sein können. Beispielsweise nach welchen Keywords gesucht wird.

Screenshots

Weshalb ich Google Website Kit praktisch nicht mehr nutze

  • Eine Live-Übersicht im wörtlichen Sinne konnte ich bislang nicht erkennen. Eine tatsächliche Übersicht bekam ich erst nach 24 Stunden. Das ist dann aber nicht Live.
  • Google Website Kit oder Google Analytics ist das gleiche und speichert Ihre Daten auf Google Servern. Somit sind Ihre Daten nicht mehr privat.
Meine Entscheidung

Daher habe ich mich nach einigen Testreihen verschiedener Plugins für Slimstat entschieden, Da habe ich eine Übersicht über Live-Zugriffe, die tatsächlich Live zu sehen sind und zwar im Abstand von einer Minute. Zudem werden die Daten privat gespeichert und es besteht keine Abhängigkeit von Google.

WordPress Webanalyse Matomo

Das WordPress Plugin Matomo, vormals Piwik, hätte ich gerne und am liebsten. Es ist im Internet die Nummer 2 nach Google, so ist es zumindest zu lesen.

Matomo firmierte zuvor unter dem Namen Piwik. Es ging im Projekt Matomo auf.

Piwik hatte ich vor vielen Jahren auch als Webstatistik nativ (als eigenständige Webseite) aktiv. Und dies möchte ich wieder haben. Das war eine sehr informative und unabhängige Informationsquelle. Die Informationen sind sehr ausführlich.

Die Software betrachte ich als eines der besten Tools, die ich bislang kennen gelernt habe.

Nach Matomo würde ich das WordPress Plugin Slimstat erwähnen.

Beide Lösungen – ob nun Plugin oder eigene Instanz – macht in der Bewertung erstmal so großen Unterschied. Beide Lösungen sind toll, zumindest im Vergleich zu Google Website Kit.

Beide Lösungen stellen aus meinem Erfahrungsschatz das aktuelle Google Website Kit klar in den Schatten.

Dies ist meine persönliche Meinung hervorgehend aus meinen langjährigen Erfahrungen.

WP Statistics

eTracker Analytics Plugin

Koko Analytics

Our Score
Click to rate this post!
[Total: 0 Average: 0]

Blacklisting und Whitelisting Mail (2023) Wichtig
4 (1)

Lesezeit 2 Minuten

Intro

Blacklisting und Whitelisting Mail wird im Internetdienst E-Mail angewendet. Diese Listings werden meist dauerhaft geführt, in seltenen Fällen werden auch Einträge entfernt.

Blacklisting und Whitelisting Mail.

Blacklisting und Whitelisting Mail

Bei korrekter Konfiguration nehmen Mailserver nicht alle Einlieferungen an. Das liegt daran, dass unerwünschte Inhalte vielfach als Spam versendet werden.

Daher gibt es Filter verschiedener Kategorien, die auch ausgiebig genutzt werden. Diese Filter werden als Blacklisting und Whitelisting bezeichnet und können flexibel bearbeitet werden.

Blacklisting und Whitelisting Mail.

Blacklisting

Der Begriff Blacklisting steht für das ausdrückliche oder explizite Ausschliessen einer E-Mail, einer IP oder eines IP-Blocks.

Whitelisting

Der Begriff Whitelisting steht für das ausdrückliche oder explizite Erlauben einer E-Mail, einer IP oder eines IP-Blocks.

Zusammenfassung

Wie Sie leicht erkennen können, geht es bei diesen Listen um den ausdrücklichen Willen des Administrators, etwas zu erlauben oder zu unterbinden.

Blacklisting und Whitelisting Mail.

E-Mail Adressbereiche

Es gibt auch Adressbereiche von Mailanbietern, die durch Versand von unerwünschten Mailinhalten missbraucht werden. Diese landen nach Erkennung in globalen oder internationalen Blacklists wie beispielsweise „Spamhouse„.

Diese Blacklists werden von vielen Maildiensten genutzt und sorgen dafür, dass Mails von diesen Adressbereichen für eine gewisse Zeit nicht angenommen werden.

Bei vertrauenswürdigen E-Mail-Adressen können zur Wiederherstellung der Empfangsmöglichkeit auch Whitelist-Einträge erstellt werden.

Anschauungsmaterial

Im Folgenden wird ein Szenario dargestellt, wie es real vor kurzem vorlag:

Eine Mail wurde für einen Kunden nicht angenommen, da ein Adressbereich des sendenden Mailbetreibers auf der Blacklist stand.

Blacklisting und Whitelisting Mail.
Anonymisierte ursprüngliche Anzeige der Ablehnung mit Symbolen und Werten.

Die rot markierten Symbole geben die Ursache bekannt.

Eine kleine Übersicht über Ursachen

Diese Ursachen führten zur Ablehnung der Mail:

Symbole (Punkte)Beschreibung
BAD_REP_POLICIES (10)Enthält gültige Richtlinien, ist aber auch durch fuzzy/bayes/surbl/rbl gekennzeichnet
RECEIVED_SPAMHAUS_XBL (10)Die empfangene Adresse ist in ZEN XBL aufgeführt
RECEIVED_SPAMHAUS_CSS (1)Die empfangene Adresse ist in ZEN CSS aufgeführt
MID_RHS_NOT_FQDN (0.5)Message-ID RHS ist kein vollqualifizierter Domänenname
MIME_HTML_ONLY (0.2)Nachrichten, die nur einen HTML-Teil haben
Übersicht über Symbole, die zur Ablehnung einer legitimen Mail führen

Die Summe der Symbole darf eine definierte Punktzahl nicht überschreiten, damit die Mail akzeptiert wird.

Die Lösung des Problems

Da wir nun wissen, weshalb die Mail abgelehnt wurde, können wir eine Lösung suchen.

Einen Einfluss auf die Spamhaus Blacklist haben wir keine. Aber wir haben einen Einfluss auf unsere Filtereinstellungen.

Da bekannt ist, dass die E-Mail von einer vertrauenswürdigen Person stammt, wurde schlicht die E-Mail-Adresse in die Whitelist eingetragen.

Das Problem, dass die Person nicht zustellen konnte, ist damit für immer behoben.

Blacklisting und Whitelisting Mail.
Anonymisierte neue Anzeige der Akzeptanz.

Der Listeneintrag zeigt, dass jetzt alles gut ist.

History

DatumInhalt
19.11.2023Danksagung an alle, die meinen Beitrag bewertet haben.
Für mich war es eine echte Überraschung, dass ich hier eine Bewertung erhalten habe.
Das motiviert mich, an allen Informationen weiterhin zu arbeiten. 🙂
04.11.2023Beitrag ergänzt um „Blacklisting“, „Whitelisting“ und deren Zusammenfassung.
02.11.2023 Beitrag ergänzt
01.11.2023Beitrag initial entworfen
Übersicht über der Artikelverlauf

Alternative Themen

Our Score
Click to rate this post!
[Total: 1 Average: 4]

Linux Root Rechte: 7 ultimative Tipps für Debian & [K]Ubuntu
0 (0)

Lesezeit 2 Minuten

Linux Root Rechte – umfassender Leitfaden für Debian & [Linux Root Rechte – umfassender Leitfaden für Debian und [K]Ubuntu

Linux Root Rechte
Linux Root Rechte

Linux Root Rechte bezeichnen die höchsten administrativen Berechtigungen innerhalb eines Linux-Systems. Der Benutzer root hat uneingeschränkten Zugriff auf Dateien, Prozesse, Dienste und Kernel-Funktionen. Wer Root Rechte nutzt, übernimmt die volle Verantwortung für die Stabilität und Sicherheit des Systems. Ohne Root Rechte sind kritische Aufgaben wie Systemupdates, Benutzerverwaltung oder Firewall-Konfiguration nicht möglich.

Definition von Linux Root Rechten

Der Root-Benutzer besitzt die User-ID 0. Root Rechte umgehen klassische Dateisystemberechtigungen und gewähren vollständige administrative Kontrolle.

  • Ändern von Systemdateien in /etc, /usr, /var
  • Starten, Stoppen und Konfigurieren von Diensten
  • Installation und Entfernung von Paketen
  • Benutzer- und Gruppenverwaltung
  • Netzwerk- und Firewall-Konfiguration
  • Systemdiagnose und Reparatur

Warum benötige ich Linux Root Rechte?

Root Rechte sind notwendig für:

  • Softwareinstallation: apt install paketname
  • Systemaktualisierung: apt update && apt upgrade
  • Dienste verwalten: systemctl start|stop|restart dienstname
  • Benutzerverwaltung: adduser, usermod, deluser
  • Firewall: ufw enable, ufw allow 22

Root Rechte unter Debian

Debian aktiviert während der Installation ein Root-Konto mit eigenem Passwort. Siehe auch die Debian-Dokumentation.

Root Modus aktivieren

su root
Passwort eingeben
exit

Systemaktualisierung und Paketverwaltung

su root
apt update
apt full-upgrade
exit

Praxisbeispiel: Apache installieren

su root
apt install apache2
systemctl enable apache2
systemctl start apache2
exit

Root Rechte unter [K]Ubuntu

[K]Ubuntu deaktiviert standardmäßig das Root-Konto. Root Rechte werden temporär über sudo vergeben. Weitere Details: Ubuntu Server Dokumentation.

Temporäre Root Rechte mit sudo

sudo apt update
sudo apt upgrade

Dauerhafte Root-Sitzung (optional)

sudo su
exit

su vs sudo – Sicherheitsunterschiede

su startet eine permanente Root-Sitzung. sudo gibt temporäre Root Rechte für einzelne Befehle. Vorteil sudo: protokollierte Nutzung, minimiertes Risiko.

Sicherheitsmaßnahmen bei Root Rechten

  • Root nur bei Bedarf nutzen
  • sudo temporär verwenden
  • Starke Passwörter einsetzen (Sichere Kennwörter)
  • Backups vor kritischen Änderungen
  • Root-Zugriffe protokollieren (/var/log/auth.log)
  • SSH-Root-Login deaktivieren

Root Rechte konfigurieren – sudoers Datei

sudo visudo
neueruser ALL=(ALL:ALL) ALL

Vergleich Debian vs [K]Ubuntu Root-Konzept

MerkmalDebian[K]Ubuntu
Root-Konto aktivJaNein (sudo)
Dauerhafte Root-SitzungJaNur temporär über sudo
Direktes SSH-Root-LoginMöglichStandardmäßig deaktiviert

Praxisbeispiele Root Rechte

Systemupdates

sudo apt update
sudo apt upgrade

Dienste verwalten

sudo systemctl restart apache2
sudo systemctl status apache2

Benutzerverwaltung

sudo adduser neueruser
sudo usermod -aG sudo neueruser
sudo deluser alteruser

FAQ zu Linux Root Rechten

Was passiert bei falscher Nutzung? Systemdateien können beschädigt oder Dienste unbrauchbar werden.

Ist sudo sicherer? Ja, Rechte werden pro Befehl vergeben und protokolliert.

Braucht jeder Benutzer Root? Nein, nur Administratoren.

Kann Root eingeschränkt werden? Ja, über sudoers-Datei.



Interne Links


Unsere Linux-Übersicht bietet eine vollständige Übersicht aller Subartikel zu Android-, Debian- und Kubuntu-Systemen.

Our Score
Click to rate this post!
[Total: 0 Average: 0]
Neuere Beiträge »

© 2026 Booms EDV

(C) Booms EDV

This website stores cookies on your computer. These cookies are used to provide a more personalized experience and to track your whereabouts around our website in compliance with the European General Data Protection Regulation. If you decide to to opt-out of any future tracking, a cookie will be setup in your browser to remember this choice for one year.

Accept or Deny

Sie können den Inhalt dieser Seite nicht kopieren.
You cannot copy content of this page