Moin,
ich weis nicht aber ich habe gerade das Gefühl hier wird das Kind mit dem Bad ausgeschüttet.
Zum einen gibt es zig Tausend Gameserver im Internet bei denen sich kein Aas wirklich um Sicherheit schert und hier soll für eine 'private' (nicht kommerziell/professional) Geschichte, bei denen
Klaus, was willst du mir jetzt damit sagen?
Ich glaube heute nachmittag werde ich ein komplett neues Debian durfpacken,
und testen was ich machen will. z.B. weis ich NICHT, wie ich einen Dienst
beende ;)
Ich bin froh den Server noch NICHT bestellt zu haben!
--
* Stephan Schaffner ([EMAIL PROTECTED]) [03.09.08 09:10]:
Klaus, was willst du mir jetzt damit sagen?
Ich glaube heute nachmittag werde ich ein komplett neues Debian durfpacken,
und testen was ich machen will. z.B. weis ich NICHT, wie ich einen Dienst
beende ;)
Also eigentlich hatte ich
Du hast meine letzte aussage falsch verstanden! (oder ich habe nicht ganz
beschrieben was ich meinte, entschuldigung)
Ich habe ja noch einen PC bei mir in den Keller. Den werde ich ja hochholen
und dadrauf ein bissl herum testen ;)
MfG
Stephan
--
Stephan Schaffner schrieb:
Ich bin froh den Server noch NICHT bestellt zu haben!
Hmm, ja besser ist das...
Also ich hatte grob 4 Jahre nun einen Root Server, seit Anfang des
Jahres bin ich wieder zurück auf Webspace gezogen. Die Gründe dafür sind
nicht weil ich mich mit Linux nicht
Hallo Martin,
warum das ? Es schadet doch sicherlich nicht, wenn man auch den ssh
Zugang noch zusätzlich mit einer Firewall schützt. Ich wüsste auch
nicht, warum IP Adressen aus China oder Nigeria bei mir den ssh
connecten sollten.
Grüße
Christian
Martin Schmitt schrieb:
Mit dieser Faustregel
hi,
ich finde, es schadet auch nix, wenn sie es tun ;-)
so werden sie wenigstens zeitweise gehindert, andere server mit
brute-force attacken zu belatschen.
unsere strategie ist da auch einfach:
passwort-auth abschalten, nur keys erlauben und denyhosts auf den ssh
ansetzen, denn dürfen die halt
Sven, ich habe ein anleitung gefunden, wie man unter Woody den Public Key
aktiviert und root deaktiviert bei ssh, aber kennst du zufällig noch eine
Quelle wo ich die denyhost einstellen kann?
Obwohl, wenn ich recht überlege war meine Frage eben schwachsinnig, habe
doch hier genug Links :X
MfG
http://denyhosts.sourceforge.net/
ist nicht nur für ssh interessant sondern bietet sich auch bei anderen
diensten an
wir nutzen zwar fast ausschliesslich gentoo, aber ich denke dass auch
andere distributionen pakete anbieten, ansonsten, ./configure, make
make install ;-)
sven
Stephan Schaffner
Danke Sven!
Für debian ist es kein Problem, dafür gibt es nämlich ein Debian Paket *g*
Aber Python v2.3 wird benötigt. Ob dadurch nicht wieder eine kleine
Sicherheitslücke entstehen kann?
Ich werde aber dieses Program an meiner Kiste heute nachmittag zuhause
ausprobieren!
MfG
Stephan Schaffner
Hi,
Stephan Schaffner schrieb:
Aber Python v2.3 wird benötigt. Ob dadurch nicht wieder eine kleine
Sicherheitslücke entstehen kann?
Warum sollte durch Python eine Sicherheitslücke entstehen?
Ich werde aber dieses Program an meiner Kiste heute nachmittag zuhause
ausprobieren!
MfG
Stephan
Hi Dieter!
Aja, je mehr Programme sich auf dem BS befinden, desto mehre möglichkeiten
gibt es den PC anzugreifen.
Oder irre ich mich da in dieser Hinsicht?
--
PUG - Penguin User Group Wiesbaden - http://www.pug.org
Stephan Schaffner schrieb:
Hi Dieter!
Hi,
Aja, je mehr Programme sich auf dem BS befinden, desto mehre möglichkeiten
gibt es den PC anzugreifen.
Oder irre ich mich da in dieser Hinsicht?
Naja, im Prinzip. also ganz theoretisch, hast du recht. Aber sowas
bezeichnet man nicht als
Stimmt, da ist auch was Wahres dran :
--
PUG - Penguin User Group Wiesbaden - http://www.pug.org
Jetzt fällt mir gerade was ein in Sachen SSH -
Ich weis nicht ob dass über Denyhost möglich ist, aber im Grunde sollte der
SSH nur 2 IP zulassen dürfen! (Mein Kumpel und ich haben jeweils an unseren
Router eine Dynamische DNS eingerichtet) Das müsste heisen dass der Root den
DynDNS eintrag
du, stephan, nimms nicht persönlich, aber n bisserl lesen solltest du
schon bevor du fragst, sonst kriegste irgendwann keine oder nur plumpe
antworten.
dafür ist denyhosts nicht da, und das geht aus der doku auch ziemlich
eindeutig hervor.
was du jetzt wieder ansprichst ist ein firewall-thema,
Hallo,
nun soll auch bei mir ein neues Laptop her. Ich dachte an einen
Dualcore-Prozessor bis 2,1 GHz, 2 GB RAM, 160-200 GB Platte, 15
Breitbild matt mit mehr als 1024 px Horizontalauflösung und mit
Touchpad. Hervorragende Linux-Unterstützung ist natürlich Pflicht,
demnach brauche ich auch
Hallo Sven,
danke für deinen Beitrag,
ich kann jetzt hier nur schlecht lesen weil ich mich in meinem Büro bei
meinem Ausbildungsplatz sitze. Heute Nachmittag, wenn ich mich mit meinem
Debian System noch mehr auseinander setzten werde, genau analysieren.
MfG und nochmla danke für alle antworten
Hi Harald,
2008/9/3 Harald Weidner [EMAIL PROTECTED]:
ein Intel 3945. Das interne DVD-ROM ist über USB angeschlossen. Mit der
wie erkenne ich einfach, ob ein Internes DVD Laufwerk am IDE/Sata
oder am USB Bus hängt? lsusb, lspci, dmesg oder sowas?
Vielen Dank und Grüsse markus
--
Hi,
2008/8/21 Michael Bischof [EMAIL PROTECTED]:
Worüber reden wir? Über den MBR?
Wenn ja dann genauso wie beschrieben.
dd if=/dev/sda1 of=/mnt/kallari/data/backup.dd bs=512 count=1
- wie Du den nennst ist Deine Sache. Heißt er ,,backup.sda1.mbr würde ich ihn
Nur noch mal als Frage, da
Markus Wolf schrieb:
2008/8/21 Michael Bischof [EMAIL PROTECTED]:
dd if=/dev/sda1 of=/mnt/kallari/data/backup.dd bs=512 count=1
- wie Du den nennst ist Deine Sache. Heißt er ,,backup.sda1.mbr würde ich ihn
Nur noch mal als Frage, da Nathanael alles hinbekommen hat.
bs=512 übernimmt doch
Markus Wolf schrieb:
Hi Harald,
Hi,
wie erkenne ich einfach, ob ein Internes DVD Laufwerk am IDE/Sata
oder am USB Bus hängt? lsusb, lspci, dmesg oder sowas?
lshw | grep -A 3 -B 3 -i dvd
und dann bei bus-info schauen zum beispiel
Vielen Dank und Grüsse markus
cu
Dieter
--
Hi,
eine Alternative zu einem Rootserver ist ein Managedserver da kannst du
alles installieren lassen was du willst. Kostet vieleicht ein bisschen
mehr aber dafür hast du damit keinen Stress.
Gruß
Bernhard
--
PUG -
Hi Bernhard.
danke für deinen Vorschlag, aber mir schmeckt der Gedanke nicht dass jemand
anderes als ich Zugriff auf meinen Server hat!
--
PUG - Penguin User Group Wiesbaden - http://www.pug.org
So mailingliste, es gibt neuigkeiten!
Ich habe einen alten P II aus meinem Keller hoch geholt, richtig
zusammengeschraubt und zum laufen grebracht. Debian 4.0 (Etch) habe ich
mittels der Netzwerk-Intallation der größeren CD (150MB) draufgepackt. Bei
der Installation habe ich gleichzeitig die
Dieter Ries schrieb:
Stephan Schaffner schrieb:
Hi Dieter!
Hi,
Aja, je mehr Programme sich auf dem BS befinden, desto mehre
möglichkeiten
gibt es den PC anzugreifen.
Oder irre ich mich da in dieser Hinsicht?
Naja, im Prinzip. also ganz theoretisch, hast du recht. Aber sowas
bezeichnet
Silverio Santos schrieb:
Dieter Ries schrieb:
Stephan Schaffner schrieb:
Hi Dieter!
Hi,
Aja, je mehr Programme sich auf dem BS befinden, desto mehre
möglichkeiten
gibt es den PC anzugreifen.
Oder irre ich mich da in dieser Hinsicht?
Naja, im Prinzip. also ganz theoretisch, hast du recht.
Stephan Schaffner schrieb:
Bei der Installation habe ich gleichzeitig die Festplatte mit LVM verschlüsseln
lassen.
LVM kann imo. keine Partitionen verschlüsseln. TrueCrypt macht das.
Daraufhin habe ich mich gut 3-4 Stunden damit beschäftigt, wie ich
SSH richtig sicher konfiguriere, dabei
hi,
Am Donnerstag, den 04.09.2008, 00:01 +0200 schrieb Dieter Ries:
den Port geändert,
Wie hier schon diskutiert, das machts nicht wirklich sicherer.
halte ich auch für Quark.
Public/private Methode eingerichtet,
Ich schätze du meinst Authorisierung vie SSH keys. Du bist dir
Silverio Santos schrieb:
Was aber nicht heißt, daß man das von sich weisen kann. Eine passende
Analogie wäre: da die Haustür abgeschlossen ist, braucht die Wohnungstür
nicht verschlossen zu sein. Was ist denn, wenn der Nachbar der Böse ist
(oder der Gärtner ;-)?
Also ist die Frage mit dem
Denny Schierz schrieb:
hi,
Hi,
Stell dir vor deine Festplatte geht kaputt und der private key ist
hin... Halte ich für eine ganz schlechte Idee.
Das halte ich von dir für Quark. Sollte der Fall eintreten, bootet er
einfach das Rettungssystem (od. hat ein Backup vom Schlüssel) und gut
ist
Thorsten Gowik schrieb:
Silverio Santos schrieb:
Was aber nicht heißt, daß man das von sich weisen kann. Eine passende
Analogie wäre: da die Haustür abgeschlossen ist, braucht die Wohnungstür
nicht verschlossen zu sein. Was ist denn, wenn der Nachbar der Böse ist
(oder der Gärtner ;-)?
Also
Dieter Ries schrieb:
Das ist allerdings eine andere Situation. Und auch da liegt das Problem
nicht daran, dass Python installiert ist.
Ich spreche da aus einer eigenen schmerzlichen Erfahrung ^^ In der Regel
hat man das was man selber verbockt gut im Griff, interessant wird es
erst wenn die
Dieter Ries schrieb:
Public/private Methode eingerichtet,
Ich schätze du meinst Authorisierung vie SSH keys. Du bist dir darüber
im Klaren, dass sich dann jeder der an deinem PC sitzt ohne
Passwortabfrage auf deinem Server einloggen kann?
Hast Du schonmal was von einer sogenannten
Thorsten Gowik schrieb:
Eben das ist der Punkt wenn hinterher das Unsicherste mod_python Skript
im Webserver Verzeichnis landet ist das nun doch eine Hintertür die man
sich durch Unwissenheit an Land gezogen hat.
http://www.modpython.org/: Mod_python is an Apache module that embeds
the Python
35 matches
Mail list logo