Datenschutz – was geht mich das an?

Wir schreiben den 24.5.2018 –
genau ein Tag vor der digitalen Apokalypse!

Der Todesstern DSGVO hat Europa fast erreicht.

Die Zerstörung der digitalen Welt steht kurz bevor.

 

So könnte man denken, wenn man die Medien in den letzten Wochen verfolgt hat, aber keine Angst – so schlimm wird es nicht werden.

Die meisten der Regelungen gab es auch bisher im Bundesdatenschutzgesetz (BDSG).
Die Datenschutzgrundverordnung (DSGVO) regelt auf europäischer Ebene den Umgang mit personenbezogenen Daten, ist bereits seit 2016 gültig und wird zum 25.5.2018 anwendbar – ebenso wie das BDSG (neu).

Zur DSGVO will ich gar nicht mehr viel schreiben, wir haben in den letzten Monaten schon viel zu lesen bekommen, viel Richtiges, viel Falsches, viel Halbgares.
Endgültige Klarheit wird es in vielen Punkten erst geben, wenn die ersten Urteile vorliegen.

Worum es mir hier geht, ist das Thema Datenschutz im privaten Umfeld – der Umgang mit Daten im geschäftlichen Umfeld sollte bereits jedem bekannt sein.

Wieso überhaupt und warum ist das wichtig? Was habe ich damit zu tun?

Wir leben in einer digitalen Welt, wir kaufen online ein, surfen im Internet, nutzen Facebook und WhatsApp, kommunizieren und telefonieren kabellos.

Wir sind ‚Allways On‘

Unsere Kühlschränke kaufen selbstständig fehlendes Gemüse, per Knopfdruck erhalten wir neues Waschmittel.
Unsere Smartphones kennen uns besser als wir uns selbst, wissen wieviel und wohin wir uns bewegt haben, wo unsere Autos geparkt sind und welchen Puls wir heute Nacht um 3:21 Uhr hatten.

Die meisten dieser Informationen sind für uns hilfreich, erleichtern den Tag, erinnern uns an Dinge die wir sonst vergessen würden und geben uns auch Zeit.
Das ist der Grund warum wir diese Helfer nutzen und dankend annehmen, besonders, wenn und weil uns diese Leistungen vermeintlich nichts kosten.

Und jetzt kommt das ‚Aber‘ – alle diese Gadgets, Helfer und Apps benötigen unsere Daten um arbeiten zu können.
Dabei fallen unendliche viele Daten über uns und unsere Angewohnheiten an, vielfach auch Daten von Dritten (Kindern, Freunden, Kontakten).
Diese Daten lassen sich auf Personen beziehen, Personen zuordnen und Algorithmen nutzen die Daten um viel mehr über uns und andere heraus zu finden als uns lieb sein sollte.

Der Sinn einer DSGVO oder BDSG ist, den Umgang mit diesen Daten zu regeln, festzulegen, wie solche Daten erhoben, verarbeitet und genutzt werden dürfen.
Dieses dient dem Schutz der Dateninhaber – das sind wir alle – vor Missbrauch!

Daher sollten wir dankbar für die DSGVO sein.

Warum ist das nötig?

Die Anbieter der genannten Helferlein (Plattformen, Apps) sind – in der Regel – keine Wohltätigkeitsvereine.
Es sind Aktiengesellschaften, Kapitalgesellschaften und auch die ein oder andere zwielichtige Gestalt ist dabei.
Diese Anbieter müssen Gewinne erwirtschaften, müssen von etwas leben, sollen und wollen ihren Aktionären zu Reichtum verhelfen.

Wie kann das funktionieren, wenn eine solche Leistung kostenfrei angeboten wird?

Wir alle bezahlen diese Leistungen mit unseren Daten, mit unserer digitalen Identität, mit unseren Bewegungsprofilen und Interessen.
Wir erhalten auf uns angepasste Werbung (was im Grund vielleicht sogar besser ist, als Werbung die uns gar nicht interessiert), wir erhalten Tipps zu einem naheliegenden Restaurant, für einen Film der uns interessieren könnte oder ein Buch (ja, offenbar liest noch jemand Bücher..)

Wenn wir solche Daten freiwillig und wissentlich für einen spezifischen Zweck zur Verfügung stellen – dann haben wir uns das so ausgesucht und dann ist die Erfassung, Verarbeitung und Nutzung dieser Daten auch völlig in Ordnung, selbst aus Sicht der DSGVO.

Werden solche Daten OHNE unser Wissen erhoben und genutzt – dann ist das eben nicht in Ordnung.
War es im Übrigen auch vor der DSGVO nicht, aber die Sanktionen hielten sich hier auf Portokassen Niveau, wenn überhaupt.

Oftmals wurden daher die Datenschutzbestimmungen durch Unternehmen nach dem Motto  ‚das Kosta fast gar nix‘ ignoriert.
Nun sieht das etwas anders aus, es hängen deutlich höhere Bußgelder zu deutlich mehr sanktionsfähigen Punkten um Raum.

Es geht ums Geld – und damit kam auch die Panik.

Wie betrifft das mich?

Datenschutz betrifft uns alle, wir müssen uns Gedanken machen, welche Daten wir von uns preisgeben und preisgeben wollen, wessen Daten wir überhaupt freigeben, an wen und warum!

Wir gehen viel zu Gedankenlos mit personenbezogenen oder personenbeziehbaren Daten um.
Wir posten auf Social Media Plattformen, wie schön unser Urlaub gerade ist

  • eine Einladung für jeden Einbrecher

Wir posten Fotos von unseren Kindern und Enkeln oder anderen Personen

  • haben wir jemals nach dem Einverständnis der betroffenen Person gefragt?
    Vielleicht möchte unser Kind nicht im Internet gezeigt werden. Auch und besonders Kinder haben ein Recht auf digitale Selbstbestimmung

Wir posten unser Essen, unsere Einstellung, unsere Meinung, unseren neuen Pullover und unser neues Auto

  • Unser Essen hat zumindest kein Recht auf Selbstbestimmung, schon mal ein Anfang.
    Aber was macht eine Plattform oder App aus diesen Daten und wollen wir wirklich daraufhin Werbung von einem anderen Pullover Fabrikanten oder einer anderen Autoversicherung erhalten?

Wir lassen uns tracken, überwachen und ausspionieren.

  • Wir surfen nicht anonym, wir nehmen jeden Cookie an, wir gestatten die Nutzung von allerlei Überwachungsmöglichkeiten

Wir denken, dass Verschlüsselung von Daten für uns kein Thema ist.

  • Wir übertragen Daten über ungesicherte Leitungen, speichern Kennwörter im Klartext, speichern Daten unverschlüsselt auf Datenträgern oder in der Cloud

Wir packen unsere Daten in die Cloud, oftmals ohne Kenntnis der technischen Möglichkeiten oder Einschränkungen des jeweiligen Anbieters oder Dienstes

  • End–to–End Verschlüsselung klingt für uns nach Krankheit statt nach Medizin, Hauptsache ‚alles ist sicher online‘

Bei all unseren digitalen Ausflügen und Unternehmungen fallen so permanent Daten an.

Das Ermittlungsbehörden und die böse NSA es schaffen mit diesen gigantischen Datenmengen umzugehen, ist seit Snowden kein Geheimnis mehr.

Es ist Heutzutage aber auch für Kapitalunternehmen technisch und wirtschaftlich KEIN Problem mehr mit den Datenbergen fertig zu werden.
Im Gegenteil, es ist das tägliche Geschäft der Datenkraken eben genau solche Leistungen zu stemmen und mit dem Ergebnis Gewinne zu erwirtschaften.

Hier mal ein Beispiel, was der Facebook Algorithmus aus den Daten zieht und wie er über meine Einkaufsgewohnheiten denkt:

Da muss ich sagen, das ist schon verdammt gut.

Und das, obwohl ich persönlich kaum Informationen über gekaufte Produkte teile.
Diese Daten errechnen sich ausschließlich über mein allgemeines Nutzerverhalten auf Facebook!

Und dank des Algorithmus weiß ich jetzt auch, wie es um meine Gesundheit bestellt ist

5 von 5 – auch hier liegt das Ding verdammt richtig, ja, ich sollte es dem Algorithmus zeigen und Mitglied in einem Sportverein werden.

Was kann ich tun?

Wir können alle eine Menge dafür tun, Daten vor Missbrauch zu schützen.
Unserer Daten und besonders die Daten von Dritten.

Mit unseren eigenen Daten dürfen wir im Rahmen unserer Selbstbestimmung tun und lassen was wir möchten, sinnvoll wäre es, wenn wir uns hier dennoch Gedanken machen würden.

Mit den Daten von Dritten dürfen wir nur das tun, was der Dritte uns zugestanden hat, hier gilt der Datenschutz im Sinne der DSGVO oder BDSG auch für jeden von uns.

Ein paar Tipps die wir alle berücksichtigen können:

  • Erfassen, teilen und posten Sie keine Daten / Fotos für die Sie keine Freigaben haben
  • Posten Sie besonders keine Fotos von Ihren Kindern im Internet
  • Seien Sie sparsam mit Informationen über sich und Ihre Gewohnheiten
  • Beschränken Sie die ‚Sichtbarkeit‘ Ihrer Informationen auf den jeweiligen Plattformen
  • Posten Sie Urlaubsbilder nach Ihrem Urlaub
  • Verabschieden Sie sich von dem Gedanken, dass Sie kostenlose Leistungen erhalten
  • Teilen Sie nicht gedankenlos!
  • Seien Sie Skeptisch – schärfen Sie Ihr Bewusstsein – hinterfragen Sie den Sinn von gewissen Dingen, Posts und Aussagen. Nicht jede Meldung ist korrekt
  • Seien Sie geizig mit Ihren Daten, so geizig wie es geht
  • Geben Sie mal bewusst Ihre Payback Karte nicht an der Kasse ab, verzichten Sie auf die 1%
  • Verabschieden Sie sich von dem Gedanken, dass Sie kostenlose Leistungen erhalten
  • Hinterfragen Sie den Grund einer Datenerfassung, auch wenn Sie diese selbst durchführen
  • ‚Hinterlassen Sie diesen Ort bitte so, wie Sie in vorfinden wollen‘ – Machen Sie sich Gedanken  um die Ihre und die Daten Dritter, privat wie beruflich
  • Lesen Sie einfach mal die DS Erklärungen der ein oder anderen App, und stellen Sie die Nutzung einer App ggf. auch ein. Selbst, wenn es sich um WhatsApp handelt. Schauen Sie nach Alternativen – je mehr Nutzer das tun, desto höher auch der Druck auf den Anbieter sein Datenschutzverhalten zu überdenken.
  • Verabschieden Sie sich von dem Gedanken, dass Sie kostenlose Leistungen erhalten
  • Lernen Sie Ihre Rechte kennen und setzen diese auch durch! Recht auf Auskunft, Berichtigung, Löschung, Einschränkung. Recht auf Vergessen werden!

Wenn wir alle die Wichtigkeit dieser – unserer – Daten erkennen und berücksichtigen, dann werden wir an Sicherheit, Privatsphäre und Selbstbestimmung gewinnen.

Unserer Digitale Identität ist das Hab und Gut des 21. Jahrhunderts, schützen wir dieses so gut wie wir unser Analoges Gut schützen!
Schließen wir ab, lassen nur berechtigte Personen an unseren Daten teilhaben. So schützen wir uns vor Diskriminierung, Datenmissbrauch und Überwachung.

Daten die durch unser Verhalten geschützt, nicht vorhanden oder nicht zugänglich sind KÖNNEN nicht missbraucht werden!

Damit bekämpfen wir die dunkle Seite der Macht!

Hinweis: alle diese Hinweise uns Einschätzungen sind meine persönliche Meinung, diese kann weder in allen Punkten korrekt noch umfassend sein. Wenn Sie belastbare Informationen benötigen, dann wenden Sie sich bitte an einen Anwalt, Datenschützer oder an Mutti.

Weiterlesen

Security Info: Meltdown & Spectre – gravierende Sicherheitslücke in Prozessoren

Du hast vermutlich in der Presse schon etwas von der Sicherheitslücke in Prozessoren (CPU) von Intel, AMD und ARM gehört.

Solltest du einen PC mit einem der betroffenen Prozessoren besitzen – was der Fall sein wird – dann bist du von dieser Lücke betroffen.
Angreifer können in diesem Fall, über einen Schadcode, an sensible Informationen deines PCs kommen.

Entdeckung

Entdeckt wurde diese Lücke vom Google Project Zero bereits Mitte 2017. Die betroffenen Hersteller wurden am 1.6.2017 über die Lückeinformiert.

Project Zero ist der Name eines Teams aus Sicherheits Analysten von Google deren Aufgabe es ist, zero-day Anfälligkeiten zu finden. Diese Auffälligkeiten werden dann an die Hersteller gemeldet. Die Lücke wird erst veröffentlicht, wenn der Hersteller einen Patch heraus gegeben hat – oder aber 90 Tage nach Meldung an den Hersteller, sollte dieser nicht reagieren.
In diesem Fall hat Google den Termin verlängert, da der Fehler in der Hardware (Prozessor) liegt und daher nicht zu beheben ist. Hier muss über Patche auf Betriebssystem (OS) Ebene die Ausnutzung der Lücke unterbunden werden.
Da im Prinzip alle großen CPU Hersteller, sowie deren sämtliche Produkte, betroffen sind, mussten eine große Anzahl von OS Herstellern mit ins Boot genommen werden um Updates zu liefern. Betroffen sind unter anderem Window, Linux, MacOS, iOS und Android. Ja, auch Ihre Smartphones sind betroffen!

Um was geht es?

Prozessoren bieten zur Performance Optimierung die Funktion ‚Speculative Execution‘ – hierbei versucht der Prozessor vorauszusagen, welche Anweisungen ein Prozess in Zukunft geben wird – und hält für diese Berechnungen dann ein Ergebnis bereit.
Die Ausführung kann parallel erfolgen, dadurch steigt die Verarbeitungsgeschwindigkeit da Wartezeiten vermieden werden. Sollte die Berechnung nicht angefragt, bzw. das Ergebnis nicht benötigt werden, wird dieses einfach verworfen.
Die Ergebnisse stehen dabei im Speicher der CPU selbst. Dieses Funktion ist ein Hardware Feature – hierfür wird kein Bestandteil des OS benötigt.

Das OS selbst läuft in einem priviligierten Kern, dem sogenannten ‚Kernel‘, dieser managed das komplette System, startet und stoppt Anwendungen und Dienste, kümmert sich um Sicherheitseinstellungen, managed den Speicher und separiert hier eine Anwendungen gegen die anderen Anwendungen.

Neben dem Kernel laufen alle Prozesse bzw. Anwendungen im sogenannten ‚Userland‘ – hier können die Anwendungen miteinander Informationen austauschen, aber nur wenn sich beide Seiten darauf verständigen.
Der Kernel ist dafür verantwortlich, dass diese Bereiche voneinander getrennt sind, Prozesse nicht auf Informationen zugreifen zu denen sie nicht berechtigt sind und schon gar nicht auf priviligierte Bereiche des Kernels zugreifen können.
Malware, Viren und Konsorten versuchen hier durch Lücken genau diese Kernel Aufgabe zu behindern oder ganz auszuschalten.

In allen CPUs wiederum gibt es verschiedene ‚privilege levels‘ – also Sicherheitsebenen. Intel nennt diese Ebenen ‚rings‘.
Die Hardware bietet 4 Ringe, das OS nutzt in der Regel davon 2:
Ring 0 hat die höchsten Rechte und Ring 3 die niedrigsten Rechte. Hardwareseitig sind diese Ringe voneiander insoliert und können von oben nach unten kontrolliert werden.
Ring 0 kann Ring 3 manipulieren, aber nicht umgekehrt.

Der Kernel läuft in Ring 0 und das Userland in Ring 3. In der Theorie verhindert hier also schon der Prozesor auf Hardwareebene den Zugriff von Ring 3 auf Ring 0, entsprechende Anfragen auf Maschinen Code Ebene werden geblockt.

Das Ziel hinter einer theoretischen Attacke war die Überlegung, dass durch ‚Speculative Execution‘ möglicherweise Ergebnisse im Speicher vorhanden sein könnten, wobei durch die Ring Isolierung zwar der Zugriff auf das Ergebnis in der normalen Programmausführung blockiert werden würde, aber man parallel dazu einen Seiten Kanal der CPUs nutzen könnte um an den Inhalt des Speicher zu kommen.

Hat geklappt, gefunden hat man dann sogar gleich 3 verschiedene Möglichkeiten, diesen Speicher auszulesen:

Variante 1 und Variante 2 sind bekannt als Spectre
Variante 2 ist bekannt als Meltdown

Die Lücke(n) wurden parallel zu der Entdeckung durch Google auch durch andere Forscher erkundet – daher stammen auch die hübschen Namen.

Zu allen 3 Lücken gibt es (derzeit) keine Schadsoftware welche diese Lücken ausnutzt. Zu jeder Lücke gibt ein ein ‚Proof of Concept‘ (PoC) von Google – hier ist damit daher zu rechnen, dann in sehr naher Zukunft entsprechende Exploits folgen werden.

Was kann passieren?

Was kann dir – und allen anderen Nutzern und Betreiber von Computern, Servern, mobilen Devices – passieren?
Durch die Ausnutzung der Lücke kann sich ein Angreifer Zugriff auf sensible Daten beschaffen, Passwörter, PINs und TANs, Crypto Schlüssel etc.

Für einen erfolgreichen Angriff benötigt der Angreifer Zugriff einen Prozess auf dem betroffenen PC. Dieser Prozess kann über eine Schadsoftware generiert werden, oder ein bestehender Prozess kann genutzt werden. Ein Beispiel für einen solchen Angriff wäre das Ausführen von Schadcode beim Besuch einer infizierten Webseite, ausführen von Code in einer HTML Mail, ausführen von Code in einer infizierten Word Datei (Makro).

Ja, das ist so schlimm wie es sich anhört.

Hier ein Video eines solchen Angriffs

Welche Systeme sind betroffen?

Fast alle Computersysteme sind betroffen:

  • Desktops
  • Laptops
  • Server
  • Mobile Geräte: Tablets, Handys
  • Cloud Server: Azure, Google, AWS und weitere
  • Virtualisierungsumgebungen: Xen, VMWare, Docker, OpenVZ, und weitere

Was kann ich machen?

Da das Problem bei dieser Lücke ist, dass sie in der Hardware liegt, dieses hier aber nicht gelöst werden kann, muss ein Patch auf der OS Seite erfolgen.
In zukünftigen Versionen der CPUs wird dieser Fehler dann in der Hardware behoben sein, also ist der Austausch der Hardware eine weitere Möglichkeit.

Die Hersteller haben oder werden in Kürze hier Patche zur Verfügung stellen – diese solltest du unbedingt zeitnah einspielen!

Problematisch wird das Update dort, wo der OS Hersteller keinen Patch mehr liefert, einige Nutzer von Android Handies werden hier feststellen, dass ihre Geräte nicht mehr mit Updates versorgt werden. In diesem Fall hilft nur ‚Augen zu und durch‘ oder der Wechsel auf eine andere Hardware.

Windows:

Gepatcht in KB4056890

Wichtiger Hinweise:

Bitte beachte, dass dieser Patch in gewissen Umgebungen nicht angeboten wird! Du erhalst das Update nur dann angezeigt, wenn deine Anti-Virus Software den ‚ALLOW REGKEY‘ gesetzt hat. Im Zweifel kontaktiere den Anbieter deiner Anti Virus Lösung!

Apple:

Gepatcht in iOS 11.2, macOX 10.13.2 und tvOS 11.2 – die Apple Watch ist nicht betroffen

Firefox:

Gepatcht in Version 57.0.4

Linux:

Informationen zu KAISER – Patche sind Distributions und Kernel abhängig, teilweise schon verfügbar.

Weitere Informationen:

 

Update 5.1.18: Neue Vendor Informationen und Links

Weiterlesen

Docker auf Debian 9 Stretch installieren

Zum Installieren der Docker Engine auf Debian 9 – Stretch müsst ihr die folgenden Schritte befolgen:

Sicherstellen, dass ihr ein 64 bit Debian installiert habt

uname -a

Ausgabe: Linux 4.9.0-3-amd64 #1 SMP Debian 4.9.30-2+deb9u3 (2017-08-06) x86_64 GNU/Linux

hier muss ‚amd64‘ vorkommen.

Dann solltet ihr sicherstellen, dass die jeweils aktuellsten Pakete installiert sind

sudo apt-get update && sudo apt-get dist-upgrade

Nun muss der Docker PGP Schlüssel hinzugefügt werden

sudo apt-key adv --keyserver hkp://p80.pool.sks-keyservers.net:80 --recv-keys 58118E89F3A912897C070ADBF76221572C52609D

Dann werden die Installationsquellen angepasst

sudo /bin/su -c "echo '## Docker Repository' sudo >> /etc/apt/sources.list"
sudo /bin/su -c "echo 'deb https://apt.dockerproject.org/repo debian-stretch main' >> /etc/apt/sources.list"

Da die Quelle über HTTPS angesprochen wird, müssen wir sicherstellen, dass die folgenden Pakete installiert sind

sudo apt-get install apt-transport-https dirmngr

Dann noch die Quellen aktualisieren

sudo apt-get update

und Docker kann installiert werden

sudo apt-get install docker-engine

Damit wird die Docker Engine installiert, den Erfolg könnt ihr mir einen Hello World Skript wie folgt testen

sudo docker run hello-world

Alle Angaben ohne Gewähr – ihr solltet, wie immer, wissen was ihr vorhabt und tut :)

Weiterlesen

Netzwerk Konfiguration für Debian 9 Stretch auf OVH VM

Mit Debian 9 ändert sich die Nutzung von post-up und pre-down Regeln in der Netzwerk Konfiguration.

Bei OVH sah das Netzwerk Init Skript (/etc/network/interfaces)  bisher so aus:

post-up route add xxx.xxx.xxx.254 dev eth0
post-up route add default gw xxx.xxx.xxx.254
pre-down route del xxx.xxx.xxx.254 dev eth0
pre-down route del default gw xxx.xxx.xxx.254

Damit der Netzwerk Zugriff funktioniert muss bei Debian 9 der Eintrag wie folgt aussehen:

post-up ip route add xxx.xxx.xxx.254 dev eth0
post-up ip route add default via xxx.xxx.xxx.254
pre-down ip route del xxx.xxx.xxx.254 dev eth0
pre-down ip route del default via xxx.xxx.xxx.254

Bitte unbedingt darauf achten, dass dort statt ‚gw‘ jetzt ‚via‘ verwendet wird.

Weiterlesen

Xenserver 7 xensource.log und xenstored-access.log laufen voll – syslog Loglevel Anpassung

In XenServer 7 wurde das Layout der Dom0 Disk geändert, das Log Verzeichnis hat nun eine eigene 4GB Partition für /var/log.

In der Standard Einstellung von XenServer kann es passieren, dass diese Partition sehr schnell voll läuft.
Nun sollte man meinen, dass dieses keine größeren Auswirkungen hat – allerdings stimmt diese Annahme nicht.

Zum Beispiel wird das Einschalten des HA Modus für einen Pool in der Regel fehl schlagen.
Sollten ein oder mehrere Partitionen auf den Xen Hosts voll sein, dann kann es passieren, dass beim Einschalten der HA Funktionalität der Prozess hängen bleibt, zum Reboot einzelner Hosts führt und VMs nicht mehr erreichbar sind.

Wenn man einen Host mit einer vollen /var/log Partition neu startet, dann wird die Verbindung zum Pool fehl schlagen, in der xsconsole werden dann unter anderem keinerlei Netzwerk Informationen mehr angezeigt.

Kurz gesagt: sollten /var/log Partitionen auf Hosts in einem Xen Pool voll sein – dann kann es zum Ausfall des kompletten Pools führen.

Als schnell Lösung kann man, bevor man eine Aktion wie HA einschalten durchführt, die Größe der Partition prüfen und ggf. die nicht benötigten Logfiles löschen

Ich möchte hier zeigen, wie das Logging für xensource.log und xenstored-access.log geändert werden kann, denn der Parameter

xe log-set-output

wird zumindest in meinem Test nicht respektiert. Hier sollte man, in Theorie, den Loglevel einstellen können (debug, info, warn, error).
Wenn man sich das Logfile xensource.log ansieht, dann sieht man Einträge ähnlich diesem hier:

Nov 4 13:11:07 host1 xenopsd-xc: [debug|host1|3 |queue|xenops_server] Queue.push ["VM_check_state", "583a65f4-bb23-34ee-aabd-1b63bc71d250"] onto redirected 583a65f4-bb23-34ee-aabd-1b63bc71d250:[ ["VM_check_state", "583a65f4-bb23-34ee-aabd-1b63bc71d250"] ]

also ganz klar Debug Einträge.

In dem Logfile xenstored-access.log steht ‚debug‘ nicht im logging – allerdings werden teilweise read/write Befehle auf VMs geloggt bei denen es sich offensichtlich um Debug Einträge handelt. Wenn man die unten stehenden Anpassung durchführt, wird man danach sehen, dass wesentlich weniger in das Logfile geschrieben wird.

Alle hier gezeigten Anpassungen erfolgen auf eigenes Risiko – bitte nur durchführen, wenn die Auswirkungen bewusst sind – ich schließe jede Haftung aus!

Die Anpassungen für das Logging nehmen wir direkt im Syslogger der Dom0 vor, dazu loggen wir uns auf die Konsole des jeweiligen Hosts ein und führen in der Shell den folgenden Befehl aus:

nano /etc/rsyslog.d/xenserver.conf

hier finden wir dann unter anderem die folgenden Einträge:

# Xapi, xenopsd echo to syslog local5
local5.* -/var/log/xensource.log
# xenstore access to syslog local3
local3.info -/var/log/xenstored-access.log

diese ändern wir wie folgt ab:

# Xapi, xenopsd echo to syslog local5
local5.error -/var/log/xensource.log
# xenstore access to syslog local3
local3.error -/var/log/xenstored-access.log

Speichern die Änderungen und starten den Syslogger neu

service rsyslog restart

geloggt werden nun alle Ereignisse mit dem Level Error und höher.

Wenn ihr wieder auf den Standard umstellen wollte, dann einfach das error wieder durch * ersetzen!

 

Weiterlesen
Menü schließen