Meine Delonghi ESAM 3550 ist wirklich „magnifica“

Mit der Delonghi MAGNIFICA ESAM 3550 (das Beitragsbild stammt von delonghi.com) bin ich sehr zufrieden. Nicht nur weil das Preis-Leistungs-Verhältnis in Ordnung war und sie einen guten Cappuccino kocht, sonder auch, weil man sie einfach zerlegen und pflegen kann. Die Brüheinheit kann man einfach entfernen und reinigen. Man muss die Maschine nur vorher ausschalten, damit sie in die richtige Stellung kommt. Hier meine Brüheinheit bei der Reinigung. brüh1

brüh2 Einfach die zwei roten Klappen zusammen drücken, heraus nehmen und mit Wasser säubern.
Leider hat sie seit eingier Zeit keinen Milchschaum mehr gemacht, weshalb ich mir die Sache einmal genauer ansah. Die Maschine ist so leicht und einfach zu zerlegen wie ein Computer. Schrauben raus, die Seitenteile heraus schieben und dann die restlichen Teile abschrauben.
Ich habe gelesen, dass es mit der Kupplung für den Milchaufschäumer ab und zu Probleme gibt, aber der kostet bei Amazon z. B. wengier als € 7.-


Oder wenn einem, wie es bei mir der Fall war, gleich eine kaputte Dichtung entgegen kommt, dann genügt auch ein neues Dichtungsset.
Natürlich hatte ich keines bei der Hand, aber ich habe mir zu helfen gewusst. Ein gewöhnliches Gummiringerl sorgt dafür, dass ich nicht auf meinen leckeren Cappuccino verzichten muss, bis ich Ersatzdichtungen besorgt habe.
Nicht ganz professionell, aber es funktioniert.
Und weil der Kaffee jetzt wieder so gut schmeckt, noch ein paar Bilder vom Innenleben der „Magnifica“. 😉
kaputteDichtungdelonghikupplungdelonghidelonghi-elektronikdelvonobendelonghiheiz

Let’s encrypt

letsencryptWarum man verschlüsseln sollte geht aus dem Artikel Ein Geschenk für alle Administratoren von Patrick Beuth auf Zeit Online gut hervor. Man kann zum Beispiel auch auf startssl.com ein kostenloses Zertifikat erhalten, aber ich bin von dem Projekt Let’s encrypt begeistert. Es steht ja auch die Linux foundation hinter dem Projekt und es wird unterstützt von Mozilla, Cisco und anderen namhaften Firmen. Ich denke, dass sich das Projekt zukünftig sehr großer Beliebtheit erfreuen wird. Ich habe es jedenfalls getestet und stellte fest, dass es noch nie so einfach war, ein Zertifikat für den Apachen zu installieren. Es ist wirklich sehr benutzerfreundlich. Mit „./letsencrypt-auto –apache“, wie auf How it works beschrieben, war schon alles erledigt.
Auch für Webmin funktionierte es denkbar einfach: „./letsencrypt-auto certonly“ bekam ich die pem-Dateien, die ich dann in das Verzeichnis von Webmin kopierte. In Webmin gab ich dann unter „SSL Support“ den Pfad für das „private key file“ und für das „certificat file“ an – Webmin neu starten – fertig.

Im Chrome sieht die Testseite dann so aus:
chrome
Also mit einem roten Kreuz im Schloss und https durchgestrichen, was bedeutet, dass die Verbindung angeblich nicht sicher ist.

Im Firefox hingegen ist die Seite sicher, was mir persönlich völlig reicht. 😉
firefox
Das bedeutet, ab jetzt sind meine Seiten wieder optimiert für Firefox und der Browserkrieg geht in die nächste Runde. Wobei der ehemalige Platzhirsch, der Internet Explorer, zu meiner Freude inzwischen zu einem unbedeutenden Nebendarsteller wurde.

Weblinks:
letsencrypt.org
Let’s encrypt auf Golem, GitHub, Wikipedia und zum Schluss erwähne ich hier noch den User Guide.

Absicherung eines Debian (Ubuntu) Servers: SSH

Biuldquelle: https://www.openssh.com/
Bildquelle: https://www.openssh.com/
Obwohl ich keine sensiblen Daten auf meinem Server habe und es sich nur um einen sehr günstigen v-Host, also nur einen virtuellen Rechner handelt, so sind einige erste Schritte nach der Installation für mich trotzdem selbstverständlich. Viele Systeme werden gehackt, weil es einfach möglich ist. Also ohne richtige Motivation, sondern einige Wannabies missbrauchen einfach Netzwerktools und finden es cool, wenn sie z.B. über aktuelle SW-Bugs in fremde Systeme einbrechen können, habe ich gehört. Das muss man nicht fördern, denke ich mir und daher bestehe ich auf ein gewisses Mindestmaß an Sicherheit. Früher regte ich mich über anonyme Proxies auf und verstand nicht, weshalb nicht alle Benutzer auf signierte Emails bestehen, sondern sie Signaturen sogar ablehnen. Heute ist mir das schon gleichgültig und bei dem Schundluder, das bei manchen Zertifizierungsstellen getrieben wird, machen Zertifikate ohnehin bald nicht mehr viel Sinn.
Was soll’s, als erstes halte ich mich an den Grundsatz, nur diese SW zu installieren, die ich wirklich benötige. Plesk gehört da jedenfalls nicht mehr dazu. Als erstes benötige ich natürlich SSH. Daher wird der SSH-Server auch als erstes einigermaßen abgesichert.
Dazu gehört, dass ich den Root-Login nicht erlaube. Siehe dazu SSH Root Login unter Debian verbieten
Plagte mich Paranoia, wählte ich die „Public Key Authentication für SSH“. Aber da dies nicht der Fall ist, genügt mir, dass sich nur ein bestimmter Benutzer (ich) anmelden darf. Außerdem darf sich nur ein Benutzer aus AT, also Österreich anmelden und somit ist der Rest der Welt schon einmal ausgesperrt. Für letzteres verwende ich GeoIP, siehe Limit your SSH logins using GeoIP.
So, das genügt mir schon, was den sshd betrifft.
Naja, vielleicht erwähne ich noch, dass man natürlich die sshd_conf anpassen muss, nicht die ssh_conf.

Weblinks:
https://www.openssh.com/
Manual pages
Secure Shell (SSH) – Halte deine Verbindungen sicher

Absicherung eines Debian Servers
Securing Debian Manual
Debian Server absichern – so machen Sie es richtig!
Absichern von FreeBSD
SSH konfigurieren & absichern
SSH richtig einrichten
How to Allow SSH/FTP Access Based on Country using GeoIP
Linux > SSH optimal schützen bzw. SSH > Public Key Authentication
Tutorials – Secure SSH Tutorial Part 4: Security & ssh-agent
SSH konfigurieren & absichern
GSSAPI authenticationBildquelle: https://www.openssh.com/