abonnement Unibet Coolblue Bitvavo
pi_133789185
Iemand wat ideeen/tips om ssh meer te beveiligen?

Wil hem vanaf random ip's benaderen.
Heb nu fail2ban en poort 1337, misschien keys?
Aim at perfection in everything, though in most things it is unattainable. However, they who aim at it, and persevere, will come much nearer to it than those whose laziness and despondency make them give it up as unattainable.
pi_133796889
Fail2ban en een stevig wachtwoord is wmbt voldoende. Alleen keys accepteren zou nog beter zijn denk ik ja. En dingen als je root account blokkeren en geen sudo toestaan.
  zondag 1 december 2013 @ 10:41:16 #4
68576 eleusis
fokked op kidz
pi_133796946
quote:
0s.gif Op zaterdag 30 november 2013 23:28 schreef relativity het volgende:
Iemand wat ideeen/tips om ssh meer te beveiligen?

Wil hem vanaf random ip's benaderen.
Heb nu fail2ban en poort 1337, misschien keys?
Passwords, challenge-response, en root login uitzetten in sshd_config, en netjes je OS updates doen, dan zal er niet zo veel misgaan.
Ik in een aantal worden omschreven: Ondernemend | Moedig | Stout | Lief | Positief | Intuïtief | Communicatief | Humor | Creatief | Spontaan | Open | Sociaal | Vrolijk | Organisator | Pro-actief | Meedenkend | Levensgenieter | Spiritueel
pi_133797001
quote:
14s.gif Op zondag 1 december 2013 10:37 schreef KomtTijd... het volgende:
Fail2ban en een stevig wachtwoord is wmbt voldoende. Alleen keys accepteren zou nog beter zijn denk ik ja. En dingen als je root account blokkeren en geen sudo toestaan.
Inderdaad root blokkeren.
Bij mij in de logs zijn het allemaal chinezen die root proberen.

Ik heb nu ook maar eens de poort veranderd, lijkt me ook wat veiliger.
pi_133797177
quote:
0s.gif Op zondag 1 december 2013 10:46 schreef t4rt4rus het volgende:

[..]
Ik heb nu ook maar eens de poort veranderd, lijkt me ook wat veiliger.
Security through obscurity noemen ze dat. Helpt maar zelden eigenlijk. Als iemand gewoon een portscan doet zien ze die poort ook gewoon openstaan en dan proberen ze er echt wel naartoe te ssh'en. De enige reden om een service op een andere poort te draaien is als er twee services conflicteren (bijv. 2 verschillende webservers op 1 server etc.)

Wat vooral van belang is, is dat je inderdaad je SSH zelf goed beveiligt door netjes de (security) updates te doen, sterke passwords gebruikt en eventueel met een certificaat werken als je echt veilig wilt zijn.
Vicariously I live while the whole world dies
pi_133797391
quote:
0s.gif Op zondag 1 december 2013 10:56 schreef nyny83 het volgende:

[..]

Security through obscurity noemen ze dat. Helpt maar zelden eigenlijk. Als iemand gewoon een portscan doet zien ze die poort ook gewoon openstaan en dan proberen ze er echt wel naartoe te ssh'en. De enige reden om een service op een andere poort te draaien is als er twee services conflicteren (bijv. 2 verschillende webservers op 1 server etc.)

Wat vooral van belang is, is dat je inderdaad je SSH zelf goed beveiligt door netjes de (security) updates te doen, sterke passwords gebruikt en eventueel met een certificaat werken als je echt veilig wilt zijn.
Ja ok maar je filtert er al wel allemaal chinezen uit die alle ip's afgaan op poort 22.

[ Bericht 6% gewijzigd door t4rt4rus op 01-12-2013 11:41:11 ]
  zondag 1 december 2013 @ 11:22:19 #8
68576 eleusis
fokked op kidz
pi_133797628
quote:
0s.gif Op zondag 1 december 2013 10:56 schreef nyny83 het volgende:

[..]

Security through obscurity noemen ze dat. Helpt maar zelden eigenlijk. Als iemand gewoon een portscan doet zien ze die poort ook gewoon openstaan en dan proberen ze er echt wel naartoe te ssh'en. De enige reden om een service op een andere poort te draaien is als er twee services conflicteren (bijv. 2 verschillende webservers op 1 server etc.)
Poort veranderen helpt prima tegen routinematige scans, die het gros van de aanvallen vertegenwoordigen.

Op de meeste machines zie ik honderden scans per dag op poort 22, maar op een rare poort zie je nooit iemand; daar gaan mensen alleen kijken als ze jou specifiek moeten hebben, en dan vaak nog niet (ze bekijken bijv. alleen de poorten die nmap default meeneemt)

Hier een prima essay over 'security through obscurity as a layer': http://www.danielmiessler.com/study/security_and_obscurity/
Ik in een aantal worden omschreven: Ondernemend | Moedig | Stout | Lief | Positief | Intuïtief | Communicatief | Humor | Creatief | Spontaan | Open | Sociaal | Vrolijk | Organisator | Pro-actief | Meedenkend | Levensgenieter | Spiritueel
pi_133802011
Mooi stukje wel. SSH zelf wordt er niet veiliger van, maar je hebt gelijk: het risico wordt minder groot omdat het aantal aanvallers dat je SSH daemon gaat vinden kleiner wordt. Er zitten overigens wel wat nadelen aan qua gebruiksgemak en wellicht het openstellen van firewall regels vanuit andere netwerken.
Vicariously I live while the whole world dies
pi_133806819
quote:
1s.gif Op zondag 1 december 2013 10:41 schreef eleusis het volgende:

[..]

Passwords, challenge-response, en root login uitzetten in sshd_config, en netjes je OS updates doen, dan zal er niet zo veel misgaan.
Heb al een redelijk sterk wachtwoord. Security updates gaan automatisch. Fail2ban staat op permanente ban naar 3 retries.

Root staat wel nog aan, dat vond ik altijd wel handig :) maar misschien niet zo slim nee.
quote:
0s.gif Op zondag 1 december 2013 10:46 schreef t4rt4rus het volgende:

[..]

Inderdaad root blokkeren.
Bij mij in de logs zijn het allemaal chinezen die root proberen.

Ik heb nu ook maar eens de poort veranderd, lijkt me ook wat veiliger.
Haha ook al. Ik heb eigenlijk zin om hun ook eens te scannen met nmap en metasploit erover heen te laten :P
quote:
0s.gif Op zondag 1 december 2013 10:56 schreef nyny83 het volgende:

[..]

Security through obscurity noemen ze dat. Helpt maar zelden eigenlijk. Als iemand gewoon een portscan doet zien ze die poort ook gewoon openstaan en dan proberen ze er echt wel naartoe te ssh'en. De enige reden om een service op een andere poort te draaien is als er twee services conflicteren (bijv. 2 verschillende webservers op 1 server etc.)

Wat vooral van belang is, is dat je inderdaad je SSH zelf goed beveiligt door netjes de (security) updates te doen, sterke passwords gebruikt en eventueel met een certificaat werken als je echt veilig wilt zijn.
Sinds ik hem op poort 1337 draai heb ik geen scans meer gehad.
Wordt inderdaad nauwelijks op gescand. Ze scannen toch hele ranges in een keer op bepaalde ip's.
quote:
0s.gif Op zondag 1 december 2013 13:49 schreef nyny83 het volgende:
Mooi stukje wel. SSH zelf wordt er niet veiliger van, maar je hebt gelijk: het risico wordt minder groot omdat het aantal aanvallers dat je SSH daemon gaat vinden kleiner wordt. Er zitten overigens wel wat nadelen aan qua gebruiksgemak en wellicht het openstellen van firewall regels vanuit andere netwerken.
Nee inderdaad, maar het is wel 'meer verborgen' voor standaard poortscans.

Ik heb wel een probleem trouwens:
Vanuit mijn eigen netwerk kan ik makkelijk de poorten forwarden op mijn telefoon.
Maar zo gauw als ik wifi uitzet, werkt het niet meer. Iemand enig idee?

Ik heb in hosts.allow even ALL : ALL gezet, maar nog niks...
ook .kpn.net staat erin, maar krijg nog steeds deze melding:

mainstream@oxytocine-pc:~$ cat /var/log/auth.log
1
2
3
4
5
Dec  1 15:38:42 oxytocine-pc sshd[27253]: Server listening on 0.0.0.0 port 1337.
Dec  1 15:38:42 oxytocine-pc sshd[27253]: Server listening on :: port 1337.
Dec  1 15:39:01 oxytocine-pc sshd[27255]: reverse mapping checking getaddrinfo for static.kpn.net [92.69.x.x] failed - POSSIBLE BREAK-IN ATTEMPT!
Dec  1 15:39:01 oxytocine-pc sshd[27255]: Accepted password for mainstream from 92.69.x.x port 6612 ssh2
Dec  1 15:39:01 oxytocine-pc sshd[27255]: pam_unix(sshd:session): session opened for user mainstream by (uid=0)

Ik heb bijv guacamole (webdaemon voor vnc lokaal draaien) die ik dan via ssh tunneling kan bereiken. Maar dat werkt niet :( Alleen binnen mijn netwerk?
Kan het de router zijn die ervoor zorgt dat ik geen verbinding kan maken?

[ Bericht 2% gewijzigd door relativity op 01-12-2013 15:53:02 ]
Aim at perfection in everything, though in most things it is unattainable. However, they who aim at it, and persevere, will come much nearer to it than those whose laziness and despondency make them give it up as unattainable.
  zondag 1 december 2013 @ 16:35:33 #11
187069 slacker_nl
Sicko pur sang
pi_133809127
quote:
0s.gif Op zondag 1 december 2013 15:46 schreef relativity het volgende:

[..]

Heb al een redelijk sterk wachtwoord. Security updates gaan automatisch. Fail2ban staat op permanente ban naar 3 retries.

Root staat wel nog aan, dat vond ik altijd wel handig :) maar misschien niet zo slim nee.

Je kan root-logins toestaan vanaf een bepaald netwerk iirc. Maar ik ben voor het uitzetten van root-access. Regel dat via sudo oid.

Ik heb zelf ook een iptables rule voor sshd:

$IPTABLES -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
$IPTABLES -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 30 --hitcount 15 -j DROP

En fail2ban draait ook mee, plus ik heb een x-aantal whitelisted IP adressen in m'n firewall, daarvoor gelden geen ban-regels. Want vanaf thuis/werk vertrouw ik het wel.
In theory there is no difference between theory and practice. In practice there is.
  zondag 1 december 2013 @ 16:40:03 #12
187069 slacker_nl
Sicko pur sang
pi_133809296
Je zou eventueel ook met port knocking kunnen gaan werken. Daar wil ik ook nog eens wat mee gaan doen, maar ben te lui om het uit te zoeken. Paar vuurmuurregels voldoen :)
In theory there is no difference between theory and practice. In practice there is.
pi_133811781
Oke bedankt allemaal voor de tips :)
Heb het nu wel naar tevredenheid draaien.

Heb ook een vpn server geïnstalleerd zodat het wat makkelijk is om alles te bereiken :) werkt wat eenvoudiger dan poort tunneling e.d.
Aim at perfection in everything, though in most things it is unattainable. However, they who aim at it, and persevere, will come much nearer to it than those whose laziness and despondency make them give it up as unattainable.
pi_133816135
Voor de volgende:

- SSH op Random-poort ( liefst boven de 1024 )
- Fail2Ban Configgen
- PermitRootLogin = false in sshd config
- Sanity
- More Sanity
pi_133817522
quote:
10s.gif Op zondag 1 december 2013 19:47 schreef HalveZware het volgende:
Voor de volgende:

- SSH op Random-poort ( liefst boven de 1024 )
- Fail2Ban Configgen
- PermitRootLogin = false in sshd config
- Sanity
- More Sanity
Ssh op een hoge poort vind ik persoonlijk een slecht plan. Die poorten kun je openen zonder root..
జ్ఞ‌ా
pi_133817799
quote:
1s.gif Op zondag 1 december 2013 20:17 schreef µ het volgende:

[..]

Ssh op een hoge poort vind ik persoonlijk een slecht plan. Die poorten kun je openen zonder root..
Yeah,so?
je draait je SSHD op je eigen server? en dan? ik zou dan de SSHD vooral niet als root draaien :-) meeteen weer een beveiligings lek gedicht ?
pi_133822366
quote:
10s.gif Op zondag 1 december 2013 20:23 schreef HalveZware het volgende:

[..]

Yeah,so?
je draait je SSHD op je eigen server? en dan? ik zou dan de SSHD vooral niet als root draaien :-) meeteen weer een beveiligings lek gedicht ?
Security by obscurity is een slecht plan.

Zie:
http://www.adayinthelifeo(...)than-22-is-bad-idea/
జ్ఞ‌ా
  zondag 1 december 2013 @ 22:08:35 #18
13456 AchJa
Shut up!!!
pi_133826606
quote:
1s.gif Op zondag 1 december 2013 22:08 schreef AchJa het volgende:
Als je aan portforwarding hebt gedaan in je router, bv 22 int naar 1000 ext heb je dat probleem toch niet?
Klopt, dat lijkt eigenlijk nog de beste mix als ik de stukken een beetje lees. Je beschermt je nog altijd tegen het gros van de simpele routinescans EN je hebt je SSH daemon met de juiste rechten e.d. draaien.
Vicariously I live while the whole world dies
pi_133826691
quote:
2s.gif Op zondag 1 december 2013 21:47 schreef µ het volgende:

[..]

Security by obscurity is een slecht plan.

Zie:
http://www.adayinthelifeo(...)than-22-is-bad-idea/
Je realiseert je hopelijk wel dat deze post ongeveer de grootse combinatie van drogredenen allestijden is?

Here we go...

- Het verschil "root" en "niet root" ( laten we zeggen, Root en User )

Bijna goed, maar als het proces nooit gestart is als root, kan het dus ook niet zomaar ineens spontaan root worden, als dat wel mogelijk is, dan heb je echt VEEL grotere zorgen dan je SSH Server.

- Ja maar iedereen kan >1024 openen...
Jep. ,maar een beetje degelijk MITM aanval kan ook net zo makkelijk onder de 1024...
Stel, jij zit ergens op poort 22 met je SSH Server, je hebt een Router, en iemand vanaf het interwebz die daar naartoe connect.... die router is stiekem net zo brak als de blogpost die jij linkt, dan kun je het verkeerd op poort 22 net zo goed modificeren als poort 2048 of poort 5817

- Software verwacht SSH op poort 22
Als je software niks anders vreet, dan zou ik je serieus eens achter je oren krabben en jezelf de vraag stellen, moet ik niet eens wat beters gaan zoeken.

- Firewalls
Als jij vanaf publieke AccesPoints of bedrijfsnetwerken zomaar naar een machine SSH't op het internet zou ik je nog eens gaan inlezen over hoe het internet en TCP/IP werkt, Verder zou ik mensen die niet nadenken dit soort problemen het zelfde achterlijke advies willen geven als deze matige blogger. verbied ze een computer te gebruiken ( die opmerking is echt :') )

- Vervolgens komt meneer zelf met een "security by obscurity" aan...
Waarbij gebruikt hij {$IPTABLES} wat natuurlijk ook een vaag excuus is voor "ik weet eigenlijk niet hoe ik moet coden, maar ik ga tof doen met ongedefinieerde variabelen om slim over te komen"

Dus, nee... klakkeloos dit blogje geloven gaat niet helpen.

Edit: Kleine edit, ik val hier de user Micro niet aan, maar die blogger is wel echt een F-Tard....
  maandag 2 december 2013 @ 07:12:50 #21
187069 slacker_nl
Sicko pur sang
pi_133833138
quote:
1s.gif Op zondag 1 december 2013 20:17 schreef µ het volgende:

[..]

Ssh op een hoge poort vind ik persoonlijk een slecht plan. Die poorten kun je openen zonder root..
Dus? Je kan sshd dan non-root draaien. Omder Solaris 10 en up kan je non-root users rechten geven om op poorten < 1024 te laten openen. Zo kan je dus procs laten draaien zonder root permissies, which is a good thing.
In theory there is no difference between theory and practice. In practice there is.
pi_133833572
quote:
1s.gif Op maandag 2 december 2013 07:12 schreef slacker_nl het volgende:

[..]

Dus? Je kan sshd dan non-root draaien. Omder Solaris 10 en up kan je non-root users rechten geven om op poorten < 1024 te laten openen. Zo kan je dus procs laten draaien zonder root permissies, which is a good thing.
Volgens mij draaien <1024-services eerst als root en droppen ze daarna hun privileges...
జ్ఞ‌ా
  maandag 2 december 2013 @ 09:48:50 #23
187069 slacker_nl
Sicko pur sang
pi_133834638
quote:
3s.gif Op maandag 2 december 2013 08:28 schreef µ het volgende:

[..]

Volgens mij draaien <1024-services eerst als root en droppen ze daarna hun privileges...
1
2
3
4
5
6
7
8
9
10
11
12
13
ps -fp $(pgrep apache )
UID        PID  PPID  C STIME TTY      STAT   TIME CMD
root     14854     1  0 Aug28 ?        Ss     3:39 /usr/sbin/apache2 -k start
www-data 19194 14854  0 Dec01 ?        S      0:00 /usr/sbin/apache2 -k start
www-data 19198 14854  0 Dec01 ?        Sl     0:00 /usr/sbin/apache2 -k start
www-data 19294 14854  0 Dec01 ?        Sl     0:00 /usr/sbin/apache2 -k start

ps -fp $(pgrep sshd )  
UID        PID  PPID  C STIME TTY      STAT   TIME CMD
root      6359 32440  0 Nov26 ?        Ss     0:00 sshd: xxxx [priv]
xxxx  6362  6359  0 Nov26 ?        S      1:41 sshd: xxxx@notty
root      7786 32440  0 Nov26 ?        Ss     0:00 sshd: xxxx [priv]
xxxx  7789  7786  0 Nov26 ?        S      0:04 sshd: xxxxx@pts/42

Lang niet altijd dus :)
In theory there is no difference between theory and practice. In practice there is.
pi_133834927
quote:
10s.gif Op zondag 1 december 2013 19:47 schreef HalveZware het volgende:
Voor de volgende:

- SSH op Random-poort ( liefst boven de 1024 )
- Fail2Ban Configgen
- PermitRootLogin = false in sshd config
- Sanity
- More Sanity
AH mooi, dan zit ik momenteel wel goed :)
Aim at perfection in everything, though in most things it is unattainable. However, they who aim at it, and persevere, will come much nearer to it than those whose laziness and despondency make them give it up as unattainable.
  maandag 2 december 2013 @ 10:29:17 #25
187069 slacker_nl
Sicko pur sang
pi_133835375
Pak je sshd_config en doe hetvolgende:

1
2
3
4
5
6
Port 2222
PermitRootLogin no

## TEST ROOT LOGINS FROM SPECIFIC NETWORKS                                                                                                                            
Match Address je.ip.add.ress
     PermitRootLogin yes

1
2
# Start je sshd
sudo $(which sshd) -f sshd_config -d

En ga dan vanaf je ip.add.ress het volgende doen:
1
2
3
4
5
6
ssh root@je-vps.nl -p 2222

root@je-vps's password: 
Linux hosted-by 2.6.26-2-686-bigmem #1 SMP Thu Jan 27 01:21:02 UTC 2011 i686

The programs included with the Debian GNU/Linux system are free software;

1
2
3
4
5
6
7
8
debug1: connection from xxx matched 'Address xxx' at line 80
debug1: PAM: initializing for "root"
debug1: PAM: setting PAM_RHOST to "xxxx"
debug1: PAM: setting PAM_TTY to "ssh"
Failed none for root from xxxx port 57537 ssh2
debug1: userauth-request for user root service ssh-connection method publickey
[snip]
Accepted password for root from xxxx port 57537 ssh2
In theory there is no difference between theory and practice. In practice there is.
pi_133839065
quote:
0s.gif Op maandag 2 december 2013 10:29 schreef slacker_nl het volgende:
Pak je sshd_config en doe hetvolgende:
[ code verwijderd ]

[ code verwijderd ]

En ga dan vanaf je ip.add.ress het volgende doen:
[ code verwijderd ]

[ code verwijderd ]

Goede uitleg! :-) erg tof!
pi_133839222
quote:
0s.gif Op maandag 2 december 2013 10:29 schreef slacker_nl het volgende:
Pak je sshd_config en doe hetvolgende:
[ code verwijderd ]

[ code verwijderd ]

En ga dan vanaf je ip.add.ress het volgende doen:
[ code verwijderd ]

[ code verwijderd ]

Bedankt :) kan al niet meer met root inloggen :) voelt ook veel veiliger zo ja :)
Ik vind dat vpn trouwens wel wat handige m.b.t. services bereiken (geen gedoe meer met port tunneling enzo).
Aim at perfection in everything, though in most things it is unattainable. However, they who aim at it, and persevere, will come much nearer to it than those whose laziness and despondency make them give it up as unattainable.
  † In Memoriam † maandag 2 december 2013 @ 13:23:59 #28
159335 Boze_Appel
Vrij Fruit
pi_133839970
Er is geen enkele goede reden bedenkbaar waarom je direct als root in zou moeten/willen loggen.
Carpe Libertatem
  maandag 2 december 2013 @ 15:28:44 #29
187069 slacker_nl
Sicko pur sang
pi_133843681
quote:
7s.gif Op maandag 2 december 2013 13:23 schreef Boze_Appel het volgende:
Er is geen enkele goede reden bedenkbaar waarom je direct als root in zou moeten/willen loggen.
Ik kan wel een reden bedenken overigens, iig voor mezelf :)
In theory there is no difference between theory and practice. In practice there is.
  † In Memoriam † maandag 2 december 2013 @ 15:32:56 #30
159335 Boze_Appel
Vrij Fruit
pi_133843802
quote:
0s.gif Op maandag 2 december 2013 15:28 schreef slacker_nl het volgende:

[..]

Ik kan wel een reden bedenken overigens, iig voor mezelf :)
In ieder geval niet in een productie-omgeving.
Carpe Libertatem
  maandag 2 december 2013 @ 15:35:34 #31
187069 slacker_nl
Sicko pur sang
pi_133843886
quote:
7s.gif Op maandag 2 december 2013 15:32 schreef Boze_Appel het volgende:
In ieder geval niet in een productie-omgeving.
Daarvoor heb je puppet, console-logins of andere meuk.
In theory there is no difference between theory and practice. In practice there is.
  maandag 2 december 2013 @ 15:37:20 #32
107418 wdn
Elfen lied O+
pi_133843939
quote:
7s.gif Op maandag 2 december 2013 13:23 schreef Boze_Appel het volgende:
Er is geen enkele goede reden bedenkbaar waarom je direct als root in zou moeten/willen loggen.
Om een systeem kapot te maken zodat iemand anders leert dat je geen root access moet toestaan :+
Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
  † In Memoriam † maandag 2 december 2013 @ 15:47:29 #33
159335 Boze_Appel
Vrij Fruit
pi_133844272
quote:
0s.gif Op maandag 2 december 2013 15:37 schreef wdn het volgende:

[..]

Om een systeem kapot te maken zodat iemand anders leert dat je geen root access moet toestaan :+
_O-
Carpe Libertatem
  maandag 2 december 2013 @ 16:17:46 #34
107418 wdn
Elfen lied O+
pi_133845326
quote:
14s.gif Op maandag 2 december 2013 15:47 schreef Boze_Appel het volgende:

[..]

_O-
Wil je nog meer lachen?

Anekdote uit mijn 22 jaar aan onderhoud van Unix en Linux systemen:

"Wij kunnen ineens niet meer inloggen!! HELP! BRAND! GODVER! DIT IS KLOTE!"
* wdn logt in op systeem en doet "hmmmmm dat is vreemd ik krijg een $-teken".

Oorzaak? Meneer de Windows systeembeheerder had net een cursus Linux gehad en ging even samba shares open zetten voor het bedrijf. En wat is er handiger dan de home directories als share aanmaken want dan hebben alle gebruikers meteen al een share op de Linux machine. Oh, en meneer vond al die files beginnende met een . maar niks dus had ze maar even ge-shift-delete.
Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
pi_133845421
quote:
0s.gif Op maandag 2 december 2013 16:17 schreef wdn het volgende:

[..]

Wil je nog meer lachen?

Anekdote uit mijn 22 jaar aan onderhoud van Unix en Linux systemen:

"Wij kunnen ineens niet meer inloggen!! HELP! BRAND! GODVER! DIT IS KLOTE!"
* wdn logt in op systeem en doet "hmmmmm dat is vreemd ik krijg een $-teken".

Oorzaak? Meneer de Windows systeembeheerder had net een cursus Linux gehad en ging even samba shares open zetten voor het bedrijf. En wat is er handiger dan de home directories als share aanmaken want dan hebben alle gebruikers meteen al een share op de Linux machine. Oh, en meneer vond al die files beginnende met een . maar niks dus had ze maar even ge-shift-delete.
_O-.
జ్ఞ‌ా
  † In Memoriam † maandag 2 december 2013 @ 16:22:29 #36
159335 Boze_Appel
Vrij Fruit
pi_133845465
quote:
0s.gif Op maandag 2 december 2013 16:17 schreef wdn het volgende:

[..]

Wil je nog meer lachen?

Anekdote uit mijn 22 jaar aan onderhoud van Unix en Linux systemen:

"Wij kunnen ineens niet meer inloggen!! HELP! BRAND! GODVER! DIT IS KLOTE!"
* wdn logt in op systeem en doet "hmmmmm dat is vreemd ik krijg een $-teken".

Oorzaak? Meneer de Windows systeembeheerder had net een cursus Linux gehad en ging even samba shares open zetten voor het bedrijf. En wat is er handiger dan de home directories als share aanmaken want dan hebben alle gebruikers meteen al een share op de Linux machine. Oh, en meneer vond al die files beginnende met een . maar niks dus had ze maar even ge-shift-delete.
Geweldig dat soort verhaaltjes.
Carpe Libertatem
pi_133845612
_O-
  maandag 2 december 2013 @ 16:48:35 #38
107418 wdn
Elfen lied O+
pi_133846414
Over de telefoon:
"Ziet U rechtsboven op het scherm een knopje staan met een kruis erin?"
"Ja!!"
"Kunt U daar even op klikken met de muis en dan het scherm sluiten en opnieuw de applicatie starten".
"Natuurlijk." 2 secondes later: "Dat werkt niet. Er gebeurd niets".

...
...
...
...

Meneer bleek de muis op te tillen en dan net als een afstandbediening te klikken op de linker muis knop met de muis gericht op het kruisje. Dichtbij. Veraf. Linkerknop. Rechterknop.

En dan MIJ voor gek verklaren ...
Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
  maandag 2 december 2013 @ 16:55:32 #39
107418 wdn
Elfen lied O+
pi_133846627
Een bedrijf hier in Acht (bij Eindhoven) in de jaren 90 had 1 van de meest moderne servers voor die tijd. En om de paar dagen(!!) was het moederbord kapot. Of de controller en het moederbord. Of de controller. Of nog wat andere dingen.

Meer dan 25 keer is daar iemand geweest van verschillende hardware bedrijven (ja, want men had er heel snel genoeg van ;-) ).

Tot iemand 2 vragen stelde: het ruikt hier vreemd en wat zijn al die zwarte korrels op de bodem van die kast?

SPOILER: Oorzaak en oplossing
Om spoilers te kunnen lezen moet je zijn ingelogd. Je moet je daarvoor eerst gratis Registreren. Ook kun je spoilers niet lezen als je een ban hebt.
Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
  maandag 2 december 2013 @ 17:01:06 #40
107418 wdn
Elfen lied O+
pi_133846788
" /wdn kun je ons helpen! De server is uitgevallen."
"Natuurlijk vertel eens wat er is gebeurd?"
"Nou de stroom viel uit dus we konden niet werken"
"Maar maar de server heeft toch een power supply????"
"Nou de server viel ook uit een half uur later dan de stroom uitviel".

In plaats van de server netjes uit te zetten...
En omdat de power supply zo irritant piepte ...

hadden ze de deur naar het server hok maar dicht gedaan.

Natuurlijk belden ze pas toen de stroom er weer was en ze niet konden inloggen.
Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
  maandag 2 december 2013 @ 17:01:31 #41
107418 wdn
Elfen lied O+
pi_133846804
Het is maar goed dat het 17:00 is want ik kan zo nog wel even doorgaan :P
Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
pi_133847588
quote:
0s.gif Op maandag 2 december 2013 17:01 schreef wdn het volgende:
" /wdn kun je ons helpen! De server is uitgevallen."
"Natuurlijk vertel eens wat er is gebeurd?"
"Nou de stroom viel uit dus we konden niet werken"
"Maar maar de server heeft toch een power supply????"
"Nou de server viel ook uit een half uur later dan de stroom uitviel".

In plaats van de server netjes uit te zetten...
En omdat de power supply zo irritant piepte ...

hadden ze de deur naar het server hok maar dicht gedaan.

Natuurlijk belden ze pas toen de stroom er weer was en ze niet konden inloggen.
Dat is een faal van de UPS dan, want de stroom valt natuurlijk niet altijd netjes tijdens kantooruren uit.
pi_133848143
quote:
0s.gif Op maandag 2 december 2013 16:17 schreef wdn het volgende:
Wil je nog meer lachen?

Anekdote uit mijn 22 jaar aan onderhoud van Unix en Linux systemen:

"Wij kunnen ineens niet meer inloggen!! HELP! BRAND! GODVER! DIT IS KLOTE!"
* wdn logt in op systeem en doet "hmmmmm dat is vreemd ik krijg een $-teken".

Oorzaak? Meneer de Windows systeembeheerder had net een cursus Linux gehad en ging even samba shares open zetten voor het bedrijf. En wat is er handiger dan de home directories als share aanmaken want dan hebben alle gebruikers meteen al een share op de Linux machine. Oh, en meneer vond al die files beginnende met een . maar niks dus had ze maar even ge-shift-delete.
Lol, dat is best wel retarded :D
Aim at perfection in everything, though in most things it is unattainable. However, they who aim at it, and persevere, will come much nearer to it than those whose laziness and despondency make them give it up as unattainable.
pi_133850416
quote:
14s.gif Op maandag 2 december 2013 17:29 schreef KomtTijd... het volgende:

[..]

Dat is een faal van de UPS dan, want de stroom valt natuurlijk niet altijd netjes tijdens kantooruren uit.
Waarom is dat een faal van de UPS dan? Die heeft ook gewoon een batterij en die gaat ook gewoon leeg. Die UPS is er puur voor korte stroomstoringen en zodat de server netjes down gebracht kan worden bij een langdurige stroomstoring. Als je bij een langdurige stroomstoring wilt kunnen blijven werken moet je maar een generator aanschaffen.
Vicariously I live while the whole world dies
pi_133850491
Ik ga proberen om een laptop (geen vps dus of iets, zoals laatst) zo min mogelijk ram te laten verbruiken, idle. Gewoon omdat het kan :7

Iemand nog tips?

Zal debian 7 64-bit gaan draaien zonder allemaal packages zooi. tenzij er iets veel beters is voor dit.

[ Bericht 15% gewijzigd door #ANONIEM op 02-12-2013 19:04:26 ]
pi_133851065
Draait er al iemand Mint 16?
[ alle babes op 1 pagina via fok!wiki -bijgewerkt tot 20/10/2015 ]
Leve Kim , Leve Maduro , Leve Castro
#freeTarik #freeDemon_from_heaven
pi_133851068
Gewoon als een baas linux from scratch natuurlijk.
Vicariously I live while the whole world dies
  maandag 2 december 2013 @ 19:47:33 #48
107418 wdn
Elfen lied O+
pi_133852387
quote:
14s.gif Op maandag 2 december 2013 17:29 schreef KomtTijd... het volgende:

[..]

Dat is een faal van de UPS dan, want de stroom valt natuurlijk niet altijd netjes tijdens kantooruren uit.
Ook. Maar een UPS moet toch ook echt wel eens vervangen worden :)
Beatus vir qui suffert tentationem.
PSN Rinzewind en Cadsuana Melaidhrin
Stellar Blade *O* Sea of Stars *O* Trails Daybreak *O*
pi_133852451
quote:
0s.gif Op maandag 2 december 2013 19:01 schreef nyny83 het volgende:

[..]

Waarom is dat een faal van de UPS dan? Die heeft ook gewoon een batterij en die gaat ook gewoon leeg. Die UPS is er puur voor korte stroomstoringen en zodat de server netjes down gebracht kan worden bij een langdurige stroomstoring. Als je bij een langdurige stroomstoring wilt kunnen blijven werken moet je maar een generator aanschaffen.
Omdat de UPS (of eigenlijk de hele setup) er niet in geslaagd is succesvol een safe shutdown te doen voordat de UPS het opgaf. Dan is ofwel je UPS te krap gedimensioneerd maar gezien hij nog een half uur gedraaid heeft, werkt het hele shutdown proces blijkbaar niet.
pi_133852481
quote:
0s.gif Op maandag 2 december 2013 19:47 schreef wdn het volgende:

[..]

Ook. Maar een UPS moet toch ook echt wel eens vervangen worden :)
De accu was blijkbaar nog prima.
pi_133852511
Schoonmaakster die de stofzuiger in de UPS-backed stroom deed.

Vond de UPS ook niet zo'n strak plan.

Alles uit opeens. Wel lekker stil
జ్ఞ‌ా
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')