1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 | #!/bin/sh HFSERVER="http://hostsfile.mine.nu.nyud.net" HFILE="hosts.zip" ORIGFILE="/etc/hosts.original" echo " =============================== IMPORTANT =============================== This shell script will: (i) Backup /etc/hosts to $ORIGFILE if the latter is missing; (ii) Fetch $HFSERVER/$HFILE; (iii) Respawn /etc/hosts from $ORIGFILE and the fetched hosts. Any persistent changes you wish to make to your hosts file should be made to $ORIGFILE because /etc/hosts will be respawned from (i) $ORIGFILE and (ii) the set of hosts from the server. ------------------------------------------------------------------------- " if [ ! -f "$ORIGFILE" ] ; then echo "Backing up your original hosts file." cp /etc/hosts $ORIGFILE fi echo " ======================== Fetching and Extracting ======================== Fetching $HFILE from $HFSERVER. " fetch -o /tmp/$HFILE $HFSERVER/$HFILE if [ ! -f "/tmp/$HFILE" ] ; then echo "Error in fetching the set of hosts." exit 1 fi tar Oxf /tmp/$HFILE | tr -d '\r' > /tmp/hosts if [ ! -f "/tmp/hosts" ] ; then echo "Error in extracting the set of hosts." exit 1 fi if ! grep -c "banner" /tmp/hosts > /dev/null; then echo "The fetched set of hosts does not seem to contain relevant hosts." exit 1 fi echo " ========================= Respawning /etc/hosts ========================= From (i) $ORIGFILE and (ii) the set of hosts from the server." cat $ORIGFILE > /etc/hosts cat <<END >> /etc/hosts && #============================================================= # This hosts file has been modified with a set of hosts # obtained from $HFSERVER. #============================================================= END cat /tmp/hosts >> /etc/hosts rm -f /tmp/hosts rm -f /tmp/hosts.zip echo " ======================== Update process complete ======================== " |
LTS,altijd goed!quote:Op vrijdag 11 mei 2012 00:23 schreef erikkll het volgende:
Nu een server aan het upgraden van ubuntu 9.10 naar ubuntu 12.04
Yep. Kon van 9.10 naar 10.04 naar 12.04.quote:
In jouw geval wel omdat je continue veranderingen 'twittert'. Maar wat ik uit trancethrust's post opmaak is dat hij het via een crontab achtige methode wil doen en dan weet je dus neit waar je gebleven bent.quote:
Het was ook maar een theoretische gedachten spel.quote:Op vrijdag 11 mei 2012 16:34 schreef trancethrust het volgende:
Ah dan begreep ik het verkeerd; ik dacht aan periodieke tweets, niet dat alles wat gelogd wordt getweet moet worden, maar alleen de laatste gebeurtenissen. Als je inderdaad alles wilt hebben maar toch periodieke tweets wilt kun je nog altijd de date/time als index gebruiken though.
Gaat niet werken, SSL werkt niet icm virtualhosts.quote:Op donderdag 10 mei 2012 20:03 schreef TargaFlorio het volgende:
Ik ben een Apache webserver aan het inrichten. Op de server draaien 2 websites die via https toegankelijk moeten zijn. Aan de hand van subdomein wordt bepaald welke website de gebruiker voorgeschoteld krijgt.
In httpd.conf heb ik onderstaande geconfigureerd:
[ code verwijderd ]
Bovenstaande heb ik goed geconfigureerd?
Bij herstarten httpd krijg ik onderstaande melding. Deze melding lijkt me logisch.
[ code verwijderd ]
Domein is nog niet geregeld dus kan nog niet testen.
Als ik het goed begrijp moet ik koppeling met het SSL certificaat configureren in ssl.conf?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 | Listen 192.168.1.1:443 LoadModule ssl_module modules/mod_ssl.so SSLPassPhraseDialog builtin AcceptMutex flock SSLSessionCache shmcb:/var/cache/httpd/mod_ssl/ssl_scache(512000) SSLSessionCacheTimeout 300 SSLMutex default SSLRandomSeed startup /dev/urandom 256 SSLRandomSeed connect builtin NameVirtualHost 192.168.1.1:443 <VirtualHost 192.168.1.1:443> SSLEngine on SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP SSLCertificateFile /etc/ssl/star.example.com.crt SSLCertificateKeyFile /etc/ssl/star.example.com.key ServerName "one.example.com" DocumentRoot "/var/www/html/one" CustomLog "/var/log/httpd/one-access.log" combined ErrorLog "/var/log/httpd/one-error.log" <Directory /var/www/html> AllowOverride none Order Allow,Deny Allow from all </Directory> </VirtualHost> <VirtualHost 192.168.1.1:443> SSLEngine on SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP SSLCertificateFile /etc/ssl/star.example.com.crt SSLCertificateKeyFile /etc/ssl/star.example.com.key ServerName "two.example.com" DocumentRoot "/var/www/html/two" CustomLog "/var/log/httpd/two-access.log" combined ErrorLog "/var/log/httpd/two-error.log" <Directory /var/www/html> AllowOverride none Order Allow,Deny Allow from all </Directory> </VirtualHost> |
Hulde.quote:Niks gaat trouwens boven awesome WM.
Gebruik Unetbootin: http://unetbootin.sourceforge.net/quote:Op maandag 14 mei 2012 12:06 schreef Visitor.Q het volgende:
Ik wil Ubuntu op een usb stickie installeren. Hoe doe ik dat?
Ik heb uiteraard al wat gegoogled, maar de info van Ubuntu zelf is vrij outdated (ze hebben het er nog over 8.04 en 9.04 versies).
Ik wil een USB installatie die zal booten op verschillende machines, met meerdere users en een persistent home directory. Dit omdat de users gebruik moeten maken van een programma dat onder Ubuntu draait, maar geen dual-boot installatie willen maken. Is het voldoende om de live CD te kopieren naar USB (met willekeurige usb creator programmaatjes, zoals je ook een installatie-usb drive maakt)? Worden verschillende users dan onthouden? Of moet ik eerst booten vanaf een CD en dan installeren naar usb? Zijn er nog andere methoden?
Ja maar dan krijg ik de user 'ubuntu' zoals je die ook bij een live USB/CD hebt. Ik wil zelf de eerste gebruiker instellen, en pakketjes kunnen installeren.quote:Op maandag 14 mei 2012 12:14 schreef CasB het volgende:
[..]
Gebruik Unetbootin: http://unetbootin.sourceforge.net/
Hiermee kun je aangeven hoeveel ruimte er gebruikt moet worden voor de /home dir. Ik weet niet hoe goed dit gaat met meerdere gebruikers.
Is hij niet persistent over de hele / (exclusief /tmp)?quote:Op maandag 14 mei 2012 12:14 schreef CasB het volgende:
[..]
Gebruik Unetbootin: http://unetbootin.sourceforge.net/
Hiermee kun je aangeven hoeveel ruimte er gebruikt moet worden voor de /home dir. Ik weet niet hoe goed dit gaat met meerdere gebruikers.
Ik heb dit een aantal keer gedaan en altijd gewoon Debian/Ubuntu op de USB stick geinstalleerd. Aandachtspuntje is even dat je oplet waar je Grub neerzet, en dat je de juiste installatie locatie pakt (dus de usb stick).quote:Op maandag 14 mei 2012 12:06 schreef Visitor.Q het volgende:
Ik wil Ubuntu op een usb stickie installeren. Hoe doe ik dat?
Ik heb uiteraard al wat gegoogled, maar de info van Ubuntu zelf is vrij outdated (ze hebben het er nog over 8.04 en 9.04 versies).
Ik wil een USB installatie die zal booten op verschillende machines, met meerdere users en een persistent home directory. Dit omdat de users gebruik moeten maken van een programma dat onder Ubuntu draait, maar geen dual-boot installatie willen maken. Is het voldoende om de live CD te kopieren naar USB (met willekeurige usb creator programmaatjes, zoals je ook een installatie-usb drive maakt)? Worden verschillende users dan onthouden? Of moet ik eerst booten vanaf een CD en dan installeren naar usb? Zijn er nog andere methoden?
Ach, het is wel handig hoor. Maar bij portable dingen is het wat onhandig. Ik wissel wel is hd's tussen Dell servers en dan vergeet je ook standaard de netwerk rules weg te gooien waardoor je networking niet werktquote:Op dinsdag 15 mei 2012 14:05 schreef robin007bond het volgende:
Ik begin udev sowieso een beetje zat te raken. Misschien dat ik wel gewoon alle modules handmatig laat opstarten.
Mijn ervaring is dat Unetbootin niet lekker (meer) werkt vanuit Linux en zeker niet vanuit OSX. Ik weet niet hoe hij het op Windows doet.quote:Op dinsdag 15 mei 2012 11:28 schreef ex het volgende:
[..]
Ik heb dit een aantal keer gedaan en altijd gewoon Debian/Ubuntu op de USB stick geinstalleerd. Aandachtspuntje is even dat je oplet waar je Grub neerzet, en dat je de juiste installatie locatie pakt (dus de usb stick).
Verder nooit problemen mee gehad, al had ik wel wat power-off scriptjes die bv me udev rules voor netwerk kaarten leeg gooide, maar het is een beetje een kwestie van trial & error.
Hoe kom je bji unetbootin? Dat raad ik toch nergens aan? Wat jij beschrijft is gewoon de live cd op een usb stick zetten, dat is heel wat anders dan een installatie doen.quote:Op dinsdag 15 mei 2012 15:11 schreef theiz het volgende:
[..]
Mijn ervaring is dat Unetbootin niet lekker (meer) werkt vanuit Linux en zeker niet vanuit OSX. Ik weet niet hoe hij het op Windows doet.
Het makkelijkste, snelste en beste vind ik gewoon via dd (Linux en OSX):
Voer in een terminalvenster in:
dd if=[bestandsnaam].iso of=/dev/sd[x]
Op deze manier start hij vanaf USB op zonder problemen en, dat vind ik bij unetbootin erg lastig, weet hij dat SDA je harde schijf is en SDB je USB stick. Ik heb via unetbootin al een paar keer gehad dat hij GRUB op mijn USB stick installeerde of dat hij halverwege de installatie ineens om CD rom drivers ging zeuren.....
Welk OS? En welke services heb je draaien die van buiten benaderd kunnen worden?quote:Op maandag 21 mei 2012 21:26 schreef gogosweden het volgende:
ok, ik heb eventjes hulp nodig denk ik
Ik heb al een maandje een homeserver draaien, en ik zat voor het eerst eens de auth log door te kijken, waar ik zie dat een of ander gaar IP uit korea meerdere keren per dag probeert in te loggen.
hoe block ik dit / beveilig ik mijn server voortaan beter?
http://linux.die.net/man/5/hosts.denyquote:Op maandag 21 mei 2012 21:26 schreef gogosweden het volgende:
ok, ik heb eventjes hulp nodig denk ik
Ik heb al een maandje een homeserver draaien, en ik zat voor het eerst eens de auth log door te kijken, waar ik zie dat een of ander gaar IP uit korea meerdere keren per dag probeert in te loggen.
hoe block ik dit / beveilig ik mijn server voortaan beter?
mineos, een custom build. gebaseerd op de linux 2.7 kernel me dunktquote:Op maandag 21 mei 2012 21:35 schreef NightH4wk het volgende:
[..]
Welk OS? En welke services heb je draaien die van buiten benaderd kunnen worden?
Geen idee op linux. Hier is het "service -e" en dan kijken welke services een probleem kunnen vormen en die dichttimmeren. Plus system settings die port scanning/etc. moeilijk maken.quote:Op maandag 21 mei 2012 21:38 schreef gogosweden het volgende:
[..]
mineos, een custom build. gebaseerd op de linux 2.7 kernel me dunkt
Ehm hoe check ik die services ookalweer? netstat toch?
hmmz. Ik heb 2 ip's blijkbaar al geblocked in mijn iptables (firewall van linux) maar er zijn zoveel ip's dat me dat handmatig teveel werk gaat kostenquote:Op maandag 21 mei 2012 21:50 schreef NightH4wk het volgende:
[..]
Geen idee op linux. Hier is het "service -e" en dan kijken welke services een probleem kunnen vormen en die dichttimmeren. Plus system settings die port scanning/etc. moeilijk maken.
Is hosts.deny niet deprecated? Of alleen op FreeBSD.
1 2 | sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP |
SPOILEROm spoilers te kunnen lezen moet je zijn ingelogd. Je moet je daarvoor eerst gratis Registreren. Ook kun je spoilers niet lezen als je een ban hebt.
[ Bericht 64% gewijzigd door gogosweden op 21-05-2012 22:05:57 ]Winnaar KLB verkiezingen 2012.
dit ziet er wel veelbelovend uit. Eens even goed doorkijken. Je 2e link werkt niet btwquote:Op maandag 21 mei 2012 22:03 schreef NightH4wk het volgende:
Meestal kan je de default sshd_config nog wat verbeteren. Misschien ook handig:
http://denyhosts.sourceforge.net/
http://anp.ath.cx/sshit/
In plaats van...quote:LABEL arch
MENU LABEL Arch Linux
LINUX /linux/arch/latest/boot/vmlinuz_i686
INITRD /linux/arch/latest/boot/initramfs_i686.img
APPEND archisolabel=MY_ARCH
En het werkte na twee dagen prutsen eindelijkquote:LABEL Ubuntu Livecd 11.04
MENU DEFAULT
KERNEL howtogeek/linux/ubuntu/11.04/casper/vmlinuz
APPEND root=/dev/nfs boot=casper netboot=nfs nfsroot=<YOUR-SERVER-IP>:/tftpboot/howtogeek/linux/ubuntu/11.04 initrd=howtogeek/linux/ubuntu/11.04/casper/initrd.lz quiet splash --
De "recent" module is uitermate geschikt om dit soort brute-force attacks te blokeren. Je kunt eventueel ook kijken naar "limit", maar daarmee kun je alleen het totale aantal verbindingen mee regelen (allemaal beschreven in de iptables man page). Vergeet alleen niet, dat sommige attacks slechts iedere x minuten een verbinding maken, juist om filters als 'recent' te omzeilen. Het denyhosts programma is op zich relatief traag met dedecteren van attacks, maar is weer erg geschikt voor die "slow" attacks.quote:Op maandag 21 mei 2012 21:52 schreef gogosweden het volgende:
ik ben dit tegengekomen, volgens de linuxkenners hier, is dit een beetje een goede iptables entry voor waar ik hem voor wil gebruiken? (bruteforce blocken)
[ code verwijderd ]
Kijk eens naar denyhosts, gebruik dat zelf al tijden om ssh logins te blocken.quote:Op maandag 21 mei 2012 21:44 schreef gogosweden het volgende:
Hoe stel ik in dat je maar 1x kan inloggen per ip per minuut? Of hoe bescherm ik me beter tegen die brute force dingen?
het is nogal een groot probleem zie ik, mijn logfile staat er vol mee
Het is geen groot probleem, tenzij je te weinig ruimte voor logfiles hebt. Als je sterke wachtwoorden gebruikt heb je er geen last van en is het geen risico. Op internet heb je constant te maken met allerlei gespuis die bijna non stop aan alle poorten zit te rammelen.quote:Op maandag 21 mei 2012 21:44 schreef gogosweden het volgende:
Hoe stel ik in dat je maar 1x kan inloggen per ip per minuut? Of hoe bescherm ik me beter tegen die brute force dingen?
het is nogal een groot probleem zie ik, mijn logfile staat er vol mee
Ik maak me meer zorgen om de eventuele bandbreedte die ze gebruiken.quote:Op dinsdag 22 mei 2012 09:11 schreef Farenji het volgende:
[..]
Het is geen groot probleem, tenzij je te weinig ruimte voor logfiles hebt. Als je sterke wachtwoorden gebruikt heb je er geen last van en is het geen risico. Op internet heb je constant te maken met allerlei gespuis die bijna non stop aan alle poorten zit te rammelen.
Wat je zou kunnen doen om ssh echt veiliger te maken: wachtwoordlogins disabelen in je sshd_config en alleen met public/private keys werken. Dan kunnen ze bruteforcen tot ze een ons wegen. Het voordeel is ook een nadeel: je hebt wel je keys nodig om in te loggen.
1 2 | sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP |
Om nog even terug te komen om mijn SSL probleem. Ik begrijp dat het met een nieuwere versie van Apache en OpenSSL wel gaat, echter dit heb ik niet uitgeprobeerd maar gekozen voor de makkelijke oplossing via een extra intern/extern ip voor de 2e domeinnaam.quote:Op vrijdag 11 mei 2012 23:58 schreef slacker_nl het volgende:
Geen idee, heb het nooit geprobeerd omdat het niet kan. Als ik die wiki moet geloven kan het idd wel, met wat mitsen en maren. Houd er wel rekening mee dat die pagina WIP is en dus nog niet helemaal volledig is.
Niet. Is goed voor de veiligheid en je skills.quote:Op dinsdag 22 mei 2012 21:45 schreef DutchErrorist het volgende:
Jongens, wel of geen GUI voor mijn server?
Skills heb ik al wel met CLI gelukkig. (Lang leve Arch).quote:Op dinsdag 22 mei 2012 21:45 schreef NightH4wk het volgende:
[..]
Niet. Is goed voor de veiligheid en je skills.
1 2 3 4 5 6 7 8 9 10 11 | #!/usr/bin/env bash PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin:/usr/local/sbin vnstat=/usr/bin/vnstat [ ! -x $vnstat ] && echo "Unable to run $vnstat" >&2 && exit 1 for int in $(ifconfig | grep "^[^ ]" | awk '{print $1}') ; do $vnstat --force -u -i $int done |
Die pakt elke interface en update de stats (elke zoveel minuten, afhankelijk van je crontab).quote:Op dinsdag 22 mei 2012 22:29 schreef DutchErrorist het volgende:
Oeeeeeh dank je Slacker_nl ik heb het nu eerst via pacman geinstalleerd (dus gewoon pacman -S vnstat). Wat doet die cronjob dan?
Oh en ik heb hier nog een antieke printer die met een printerpoort werkt, hoe kan ik deze het beste installeren? (HP Laserjet 1100).
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |