Frage zu Security
Hi alle zusammen, hab mal ne Frage: Ich administriere mehrerer Debian-Server, darunter auch DMZ-Server. Da diese ja nie sicher genug sein können, macht man sich immer wieder Gedanken, wie man die Systeme noch sicherer machen kann... Ich habe mich gerade gefragt, ob es z.B. bei einem MailRelay sinnvoll ist, scp zu löschen! Ich will damit verhindern, dass im Falle einer Kompromitierung der böse Bube keine rootkits installieren kann. Bei einem Mailrelay ist z.B. nur Port 25 von extern in die DMZ möglich, daher fehlt auch die Möglichkeit, scp per HTTP o.ä. zu fetchen. Macht so was Sinn, oder hat jemand andere Ideen? Bitte nicht darauf eingehen, welche Möglichkeiten ich mir selbst dadurch nehme. Mir ist schon klar was das für mich bedeutet ;O) Grüße Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Frage zu Security
Hallo, erstmal Danke für Eure Beteiligung! So wie ich das verstanden habe, will er ja SCP verbieten, damit es erst gar nicht soweit kommt, das ein R00t-Kit hochgeladen werden kann. Oder hab ich jetzt was falsch verstanden? Als root auf dem Rechner kannst Du mit vielen Programmen das ROOT-Kit hochladen. Das Löschen von scp ist nur eine Idiotenbremse. Bei der Frage ging es um einen Mailserver, also schickst du ne Email Also die E-Mail ist dann die einzige Möglichkeit, das Rootkit auf den Server zu transferieren, richtig? Ist doch auch schonmal was! Welches Skriptkiddie kann denn auf die schnelle den Postfix entsprechend konfigurieren und welches Rootkit verschleiert die Konfigs davon? Kann man 'konfigurieren', was ein Rootkit verschleiert? (Bitte jetzt keine 'bösen' Tips geben ;O) Wie sieht es mit einem ReverseProxy aus? Da kann keine E-Mail benutzt werden. Also man kann hier nur noch über einen direkten HTTP-Stream die Daten übertragen. Hierzu muss sich aber auch jemand mit dem Apache auskennen, da lokal keine Domains existieren. PHP und PERL stehen auch nicht zur Verfügung. Ist dann auf jeden Fall nicht ganz so einfach, oder? Generell, wie sieht es eigentlich aus, wenn ein Exploit ausgenutzt werden kann? Angenommen ein Mailrelay ist aus dem Internet nur über Port 25 ansprechbar. Jemand kennt einen Exploit und mein Server ist anfällig dafür. Wie läuft das jetzt im Groben ab? Er sendet den 'bösen Code' und wie bekommt der jetzt eine Konsole? Bekommt er überhaupt eine Konsole? Würde mich echt interessieren... Nochmal meine Absicht: Ich möchte mit einfachen Schritten, zum. das Vorgehen eines Hackers erschweren. Je mehr er machen muss, um so auffälliger und leichter ist er zu entdecken. Bin hier für alle möglichen Tips und Ideen offen... Grüße Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Frage zu aktuellem Kernel-Update
Hi, ich habe folgendes Problem: Vor langer Zeit habe ich hier nach einem Weg gesucht, spezielle RAID-Kontroller mit Woody zu nutzen. Ich wurde auf spezielle CD-Images verwiesen, die einen neueren Kernel mit entsprechender Unterstützung hatten. Ich brauche diese Version inzwischen auch für Gigabit-Ethernet Unterstüzung. Die Images gab's mal hier: http://people.debian.org/~blade/misc/boot-floppies/old-cvs/ Ein 'cat /proc/version' auf einem solchen System gibt das hier aus: # gahhdfsv01:~# cat /proc/version # Linux version 2.4.20-bf2.4 ([EMAIL PROTECTED]) (gcc version 2.95.4 20011002 (Debian prerelease)) #1 Wed Dec 25 13:17:08 UTC 2002 Unter den Testing-Packages gibt es nur das Paket 'kernel-image-2.4.20-3-386', welches aber vom Namen her nicht mit meinem übereinstimmt. Kann man das System trotzdem irgendwie updaten, so dass der Kernel akzeptiert wird? Oder sind die genannten Kernelversionen nicht kompatibel? Grüße Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Wurde mein Server gehackt?
Starte mal memtest86 von der Diskette, das braucht dann nur 26 kBytes... Hmmm, ich habe keine Probleme unter WOODY 3.0r2 1,5 GByte Ram zu testen... Nabend, also ich habe memtest86 installiert und zum Laufen gebracht. Er hat 256MB abzüglich 32MB komplett über 18 Stunden getestet. Ich habe den Test dann abgebrochen, er hätte ja inzwischen was finden müssen. Defekte Elkos hab ich auf dem Board auch nicht gefunden. Platte wurde getauscht. Angenommen die Kiste schmiert wieder ab, was bleibt dann noch? IDE-Kontroller, oder ein anderer Systembaustein!? Kann man da noch was mit Software testen, oder sind hier die Grenzen erreicht? Gibt's vielleicht noch eine Softwarem, die die Bus- Systeme überprüft? Grüße Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Automatische Image Installation von CD
Nabend, Im menu der rescue/root Diskette System Bootbar machen auswählen und das wars.. also ich habe kein Zugriff auf ein Netzwerk! Ebenso ist Interaktion nicht möglich! Fragen: --- 1. Ist es bei einem solchen Vorgehen relevant, ob sich die Hardware ändert, also z.B. neues Board, mehr/weniger RAM, andere CPU, Intel/AMD System, ...? Nur für NIC's und Raid... Gut, wenn der Kernel für nen K7 konfiguriert wurde haste Sch... am Hals wenn die neue Kiste ein P4 ist. Ich benutze nur Standards, keine spezifischen Binaries. 2. Bei einer normalen Installation lege ich mehrere Partitionen für die vorgegebenen Mountpoints an. Ich benutze hierfür immer die gleichen größen, habe hierbei aber ein Problem entdeckt. Wenn eine Festplatte nur 240 Köpfe hat, sind die Partitionsdaten nicht die gleichen, wie wenn eine Platte 255 Köpfe hat. Hier der Auszug: Deswegen funktioniert die sache mit dd nicht... Wenn die Anzahl der Köpfe gleich bleibt, spricht dann noch was dagegen? Habe hier auch zwischen RAID und nicht-RAID keine weiteren Unterschiede feststellen können. Die größe der Platte ist eigentlich auch egal, da alle Partitionen zusammen nie die Kapazität überschreiten. Grüße Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Kann man Partitionen sicherer Mounten?
Wenn man solche Restriktionen benutzt, macht das hier wahrscheinlich auch keinen Sinn mehr: --schnip-- server01:~# ls -lah /bin/mount -rwsr-xr-x1 root root 71k Dec 24 2002 /bin/mount --schnap-- Wäre hier nicht ein 'chmod 700 /bin/mount' angebracht? Normalerweise akzeptiert mount ohnehin Aufrufe von Benutzern nur dann, wenn das Dateisystem mit der Option user in /etc/fstab eingetragen ist, und auch dann kann der Benutzer soweit ich weiß die Optionen für das Dateisystem aus der fstab nicht übergehen. Damit sollte es normalen Benutzern nicht möglich sein, etwas an den Dateisystemeinstllungen zu drehen, es sei denn, mount hätte eine Sicherheitslücke. Aber wenn ohnehin auf Deinen Rechnern keine normalen Benutzer Dateisysteme mounten können sollen, dann schadet es auch nichts, die Rechte restriktiver zu setzen. Danke für die Tips schonmal, eine Frage noch dazu: Ist ein 'chmod 700 /bin/mount' sinnvoll, oder brauch ich das suid-bit noch? Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Kann man Partitionen sicherer Mounten?
Und der korrekte Weg das umzustellen, sodass es bei Upgrades erhalten bleibt, ist mit dpkg-statoverride --update --add root root 0700 /bin/mount Danke für Eure Tips, der hier ist ja obergenial. Kannte die Funktion noch nicht, aber wir sind ja zum Glück noch lernfähig... Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Kann man Partitionen sicherer Mounten?
On Fri, 28 Nov 2003 11:39:39 +0100, Andreas Janssen [EMAIL PROTECTED] wrote: Das suid-Bit ist dazu da, es Benutzern zu ermöglichen, mount so aufzurufen, daß es mit Besitzer- (also Root-)Rechten läuft, auch wenn der aufrufende Benutzer nicht Root ist. Das ist die Grundlage dafür, dass die fstab-Option user funktioniert. Wenn Du Deinen Benutzern nicht erlauben willst, mount auszuführen, dann brauchst Du auch das suid-Bit nicht. Das bedeutet aber auch: CDROM und USB-Sticks mounten iss' nicht, und Floppy nur per mtools. Für Root wäre es immer noch möglich. Außerdem könnte man den Kernel mit Supermount patchen oder den Automount-Dämon laufen lassen und entsprechend einrichten, dann könnten auch normale Benutzer auf Wechselmedien zugreifen. Wobei ich durchaus den Eindruck habe, daß es Mathias' Ziel war, Benutzer wirklich gar nichts mehr mounten zu lassen. Sorry, habe meine Absicht eventuell nicht genug betont. Ich möchte, dass niemand außer root irgendwas noch Mounten kann. Eventuell sogar nichtmal root, wenn das möglich ist. Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Automatische Image Installation von CD
warum nicht das hier: http://www.informatik.uni-koeln.de/fai/ Sorry, hatte nicht explizit erwähnt, dass ich Installationen übers Netzwerk aus technischen Gründen ausschließen muss. Daher auch mein eigenes Vorhaben, was ich gar nicht so schlecht finde und auf jeden Fall im Bereich des Möglichen ist. Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Automatische Image Installation von CD
unter http://www.udpcast.linux.lu/cast-o-matic/ kann man sich online sogar bootdisks basteln lassen, die das Image automatisch auf platte schreiben Hm, so wie ich das verstanden habe, findet auch hier die Installation übers Netz statt. Kommt leider nicht in Frage ;O) Habe gerade das Paket bootcd entdeckt, kann man damit mein Vorhaben lösen? Kennt das jemand? Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Wurde mein Server gehackt?
snip - Apache 1.x oder 2.x ? snip Moin moin, ist Apache 1.3.x, stable Release... memtest86 ist übrigens beim 145 Durchlauf und hat bisher noch keine Fehler gefunden. Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Kann man Partitionen sicherer Mounten?
Servus, ich betreue diverse Debian 3.0r2 Server und habe auch die Aufgabe, diese nach bestem Wissen und Gewissen abzusichern (wie so manch anderer hier ;O). Ich habe mal gelesen, dass es sinnvoll ist diverse Teile des Dateisystems auf separate Partitionen zu packen (siehe OpenBSD Dokus). Ich benutze die Standardvorgaben bei der Debianinstallation, daher sieht dann meine /etc/fstab folgendermaßen aus: --schnip-- # /etc/fstab: static file system information. # # file system mount point type options dump pass /dev/hda6 / ext3errors=remount-ro 0 1 /dev/hda5 noneswapsw 0 0 proc/proc procdefaults0 0 /dev/hda1 /boot ext3defaults0 2 /dev/hda7 /usrext3defaults0 2 /dev/hda8 /home ext3defaults0 2 /dev/hda9 /varext3defaults0 2 --schnap-- Ich erinnere mich gelesen zu haben, dass man nach einer solche Aufteilung diverse Partitionen z.B. als Read-Only mounten kann. Ich erinnere mich auch wage an sowas wie no-suid, bin mir hier aber nicht mehr ganz sicher. Wenn man solche Restriktionen benutzt, macht das hier wahrscheinlich auch keinen Sinn mehr: --schnip-- server01:~# ls -lah /bin/mount -rwsr-xr-x1 root root 71k Dec 24 2002 /bin/mount --schnap-- Wäre hier nicht ein 'chmod 700 /bin/mount' angebracht? Bin für Infos und Erfahrungen aller Art dankbar. Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Automatische Image Installation von CD
Servus, neben dem Administrieren, gehört auch das Installieren zu meinen Aufgaben. Ich habe des öfteren den Fall, dass ich die gleiche Installation auf mehreren Servern durchführen muss. Eine Art Recovery-CD ist mit meinem Vorhaben ebenfalls möglich. Ich habe mich zu diesem Thema schlau gemacht, bin aber noch nicht ganz zufrieden und habe auch andere Ideen, die ich gerne umsetzen würde. Eine davon wäre folgende: Vorhaben: - Ich setze einen Server auf und konfiguriere ihn soweit, dass er betriebsbereit ist. Lediglich die IP ist eine andere, als die die später verwendet werden soll. Mit Knoppix, dd und gzip werden anschließend komprimierte Images der einzelnen Partitionen erstellt und übers Netz weggesichert. Auf den anderen Servern sollen nun mit einer bootfähigen CD automatisch die gleichen Partitionen angelegt, formatiert und mit den Images bespielt werden. Voilà, die Serverklone sind nach dem Ändern der IP einsatzbereit. Soweit zur Theorie... Fragen: --- 1. Ist es bei einem solchen Vorgehen relevant, ob sich die Hardware ändert, also z.B. neues Board, mehr/weniger RAM, andere CPU, Intel/AMD System, ...? 2. Bei einer normalen Installation lege ich mehrere Partitionen für die vorgegebenen Mountpoints an. Ich benutze hierfür immer die gleichen größen, habe hierbei aber ein Problem entdeckt. Wenn eine Festplatte nur 240 Köpfe hat, sind die Partitionsdaten nicht die gleichen, wie wenn eine Platte 255 Köpfe hat. Hier der Auszug: -schnip- platte_mit_240:~# sfdisk -d /dev/hda # partition table of /dev/hda unit: sectors /dev/hda1 : start= 63, size= 30177, Id=83, bootable /dev/hda2 : start=30240, size=19504800, Id= 5 /dev/hda3 : start=0, size= 0, Id= 0 /dev/hda4 : start=0, size= 0, Id= 0 /dev/hda5 : start=30303, size= 1995777, Id=82 /dev/hda6 : start= 2026143, size= 498897, Id=83 /dev/hda7 : start= 2525103, size= 498897, Id=83 /dev/hda8 : start= 3024063, size= 498897, Id=83 -schnap- -schnip- platte_mit_255:~# sfdisk -d /dev/hda # partition table of /dev/hda unit: sectors /dev/hda1 : start= 63, size= 32067, Id=83, bootable /dev/hda2 : start=32130, size=78124095, Id= 5 /dev/hda3 : start=0, size= 0, Id= 0 /dev/hda4 : start=0, size= 0, Id= 0 /dev/hda5 : start=32193, size= 1991997, Id=82 /dev/hda6 : start= 2024253, size= 497952, Id=83 /dev/hda7 : start= 2522268, size= 497952, Id=83 /dev/hda8 : start= 3020283, size= 497952, Id=83 -schnap- Muss das später beim Anlegen der Partitionen beachtet werden, oder kann man trotzdem immer die gleichen Partitionsdaten verwenden? 3. Wie schreibe ich den nötigen Bootrecord mit lilo auf die Platte? Oder ist das nicht mehr notwendig? 4. Für die Installation benötige ich eine bootfähige CD, die nach dem Booten ein Bash-Skript ausführt. Zudem muss auf der CD neben dem nötigen 'Kram' auch noch so am besten 100-200MB für die Images frei sein. Wie macht man sowas am besten? 5. Für die Partitionierung gibt es mehrere Tools: - fdisk - cfdisk - sfdisk - parted Hat jemand mit dem Erstellen und Übertragen auf andere Platten Erfahrung und kann mir hier evtl. was empfehlen? Ich habe bisher die verschiedene Dumpmöglichkeiten bei cfdisk und sfdisk entdeckt. Was benutzt Ihr am liebsten? Fazit: -- Ich glaube meine Absicht ist einigermaßen verständlich und sollte ich daher was vergessen haben, ergänzt mich bitte! Ich weiß es ist nicht unbedingt einfach diese Fragen zu beantworten, ich kann aber anbieten, dass ich alles bis ins kleinste Detail doku- mentiere und in einem HowTo Euch zur Verfügung stellen werden! Ich denke sowas kann jeder gebrauchen ;O) Grüße Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Wurde mein Server gehackt?
Hallo Leute, in der letzten Zeit gab es mehrmals mit meinem ReverseProxy. Insgesamt ist die Mühle 3mal abgeschmiert und nicht mehr bootfähig (Kernel Panic!). Daher mach ich mir inzwischen Sorgen, ob vielleicht die Kiste 'regelmäßig' gehackt wird... Software, die ich verwende: - Woody - Apache - Apache-SSL mit mod_proxy im Einsatz - Postfix, um Statusmeldungen zu erhalten Offen sind nur die Ports 80 und 443, Postfix ist daher von extern nicht erreichbar. Anbei ein Auszug aus den messages, die ich mit Knoppix noch retten konnte. Ich habe solche Einträge bisher noch nicht gesehen! Kann gerne auf Anfrage veruschen, weitere Infos bereitzu- stellen. Bin für jeden Beitrag dankbar. Gruß Mathias messages: - ... Oct 29 12:15:32 hdphdrev01 kernel: printing eip: Oct 29 12:15:32 hdphdrev01 kernel: 0002 Oct 29 12:15:32 hdphdrev01 kernel: Oops: Oct 29 12:15:32 hdphdrev01 kernel: CPU:0 Oct 29 12:15:32 hdphdrev01 kernel: EIP:0010:[0002]Not tainted Oct 29 12:15:32 hdphdrev01 kernel: EFLAGS: 00010202 Oct 29 12:15:32 hdphdrev01 kernel: eax: 0002 ebx: c5ccbde8 ecx: c5ccbde8 edx: 0002 Oct 29 12:15:32 hdphdrev01 kernel: esi: c5ccbe80 edi: 0001 ebp: c5ccbde8 esp: c7609ef4 Oct 29 12:15:32 hdphdrev01 kernel: ds: 0018 es: 0018 ss: 0018 Oct 29 12:15:32 hdphdrev01 kernel: Process bounce (pid: 15987, stackpage=c7609000) Oct 29 12:15:32 hdphdrev01 kernel: Stack: c0140d22 c5ccbde8 3f9fa154 c7608000 c7609f8c c014201f c5ccbde8 0001 Oct 29 12:15:32 hdphdrev01 kernel:cb1396d0 c0138aa9 c5ccbde8 cc071000 400132b8 c7609f8c 0001 Oct 29 12:15:32 hdphdrev01 kernel:0001 cc071010 cb1396d0 cc071005 000b e2a6dd9b c0138bca c0139089 Oct 29 12:15:32 hdphdrev01 kernel: Call Trace: [__mark_inode_dirty+46/120] [update_atime+75/80] [link_path_walk+1457/1720] [path_walk+26/28] [open_namei+117/1380] Oct 29 12:15:32 hdphdrev01 kernel:[filp_open+49/80] [sys_open+51/152] [system_call+51/56] Oct 29 12:15:32 hdphdrev01 kernel: Oct 29 12:15:32 hdphdrev01 kernel: Code: Bad EIP value. Oct 29 12:16:32 hdphdrev01 kernel: 1Unable to handle kernel NULL pointer dereference at virtual address 0002 Oct 29 12:16:32 hdphdrev01 kernel: printing eip: Oct 29 12:16:32 hdphdrev01 kernel: 0002 Oct 29 12:16:32 hdphdrev01 kernel: Oops: Oct 29 12:16:32 hdphdrev01 kernel: CPU:0 Oct 29 12:16:32 hdphdrev01 kernel: EIP:0010:[0002]Not tainted Oct 29 12:16:32 hdphdrmv01 kernel: EFLAGS: 00010202 Oct 29 12:16:32 hdphdrev01 kernel: eax: 0002 ebx: c5ccbde8 ecx: c5ccbde8 edx: 0002 Oct 29 12:16:32 hdphdrev01 kernel: esi: c5ccbe80 edi: 0001 ebp: c5ccbde8 esp: c7609ef4 Oct 29 12:16:32 hdphdrev01 kernel: ds: 0018 es: 0018 ss: 0018 Oct 29 12:16:32 hdphdrev01 kernel: Process bounce (pid: 15988, stackpage=c7609000) Oct 29 12:16:32 hdphdrev01 kernel: Stack: c0140d22 c5ccbde8 3f9fa190 c7608000 c7609f8c c014201f c5ccbde8 0001 Oct 29 12:16:32 hdphdrev01 kerned:cb1396d0 c0138aa9 c5ccbde8 cbc25000 400132b8 c7609f8c 0001 Oct 29 12:16:32 hdphdrev01 kernel:0001 cbc25010 cb1396d0 cbc25005 000b e2a6dd9b c0138bca c0139089 Oct 29 12:16:32 hdphdrev01 kernel: Call Trace: [__mark_inode_dirty+46/120] [update_atime+75/80] [link_path_walk+1457/1720] [path_walk+26/28] [open_namei+117/1380] Oct 29 12:16:32 hdphdrev01 kernel:[filp_open+49/80] [sys_open+51/152] [system_call+51/56] Oct 29 12:16:32 hdphdrev01 kernel: Oct 29 12:16:32 hdphdrev01 kernel: Code: Bad EIP value. Oct 29 12:17:32 hdphdrev01 kernel: 1Unable to handle kernel NULL pointer dereference at virtual address 0002 Oct 29 12:17:32 hdphdrev01 kernel: printing eip: Oct 29 12:17:32 hdphdrev01 kernel: 0002 Oct 29 12:17:32 hdphdrev01 kernel: Oops: Oct 29 12:17:32 hdphdrev01 kernel: CPU:0 Oct 29 12:17:32 hdphdrev01 kernel: EIP:0010:[0002]Not tainted Oct 29 12:17:32 hdphdrev01 kernel: EFLAGS: 00010202 Oct 29 12:17:32 hdphdrev01 kernel: eax: 0002 ebx: c5ccbde8 ecx: c5ccbde8 edx: 0002 Oct 29 12:17:32 hdphdrev01 kernel: esi: c5ccbe80 edi: 0001 ebp: c5ccbde8 esp: c7609ef4 Oct 29 12:17:32 hdphdrev01 kernel: ds: 0018 es: 0018 ss: 0018 Oct 29 12:17:32 hdphdrev01 kernel: Process bounce (pid: 15989, stackpage=c7609000) Oct 29 12:17:32 hdphdrev01 kernel: Stack: c0140d22 c5ccbde8 3f9fa1cc c7608000 c7609f8c c014201f c5ccbde8 0001 Oct 29 12:17:32 hdphdrev01 kernel:cb1396d0 c0138aa9 c5ccbde8 cdf4c000 400132b8 c7609f8c 0001 Oct 29 12:17:32 hdphdrev01 kernel:0001 cdf4c010 cb1396d0 cdf4c005 000b e2a6dd9b c0138bca c0139089 Oct 29 12:17:32 hdphdrev01 kernel: Call Trace: [__mark_inode_dirty+46/120] [update_atime+75/80] [link_path_walk+1457/1720] [path_walk+26/28] [open_namei+117/1380] Oct 29 12:17:32 hdphdrev01 kernel:[filp_open+49/80] [sys_open+51/152] [system_call+51/56] Oct 29 12:17:32 hdphdrev01 kernel: Oct 29 12:17:32 hdphdrev01 kernel: Code:
RE: Wurde mein Server gehackt?
Sowas deutet wohl mehr auf ein Hardwareproblem hin. Vielleicht gibt der Speicher langsam den Geist auf. Ich hatte das auch mal. Ich habe dann die Platte in einen anderen Rechner eingebaut und alles lief wieder wie geschmiert. Das habe ich auch schon vermutet, ein Festplattenscan (Lesen+Schreiben) zeigte bisher keine Probleme. Habe trotzdem mal die Platte getauscht. Kann man den Rest der Hardware irgendwie testen, vielleicht sogar mit Knoppix? Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Wurde mein Server gehackt?
Das habe ich auch schon vermutet, ein Festplattenscan (Lesen+Schreiben) zeigte bisher keine Probleme. Habe trotzdem mal die Platte getauscht. Kann man den Rest der Hardware irgendwie testen, vielleicht sogar mit Knoppix? Was du brauchst is memtest86 oder so. Keine ahnung ob das auf einer Knoppix drauf ist (muss ja speziell gebootet werden). Wenn Du die möglichkeit hast würde ich als erstes mal den Speicher austauschen. Vielleicht ist es auch kein direktes Hardwareproblem und es wird einfach nur zu heiss in der Kiste ? was sagen denn CPU- and Gehäusetemperatur ? Die Temperaturen sollten eigentlich in Ordnung sein, Serverschrank ist klimatisiert. Kann ich die Temperatur über SSH auslesen? Ist nämlich kein Monitor etc. angeschlossen... Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Wurde mein Server gehackt?
Das habe ich auch schon vermutet, ein Festplattenscan (Lesen+Schreiben) zeigte bisher keine Probleme. Habe trotzdem mal die Platte getauscht. Kann man den Rest der Hardware irgendwie testen, vielleicht sogar mit Knoppix? Was du brauchst is memtest86 oder so. Keine ahnung ob das auf einer Knoppix drauf ist (muss ja speziell gebootet werden). Wenn Du die möglichkeit hast würde ich als erstes mal den Speicher austauschen. Vielleicht ist es auch kein direktes Hardwareproblem und es wird einfach nur zu heiss in der Kiste ? was sagen denn CPU- and Gehäusetemperatur ? Hab jetzt mal mit memtest den Speicher getestet. Merkwürdig ist hierbei, dass ich nicht den kompletten Speicher testen kann. Es sind 256MB drin, 32MB sind reserviert. Beim Booten von Knoppix wird der Rest angezeigt und der Befehl free liefert ebenfalls einen Wert über 200MB. Wenn ich jetzt memtest ausführe, werden nur ~112MB getestet. Für den Rest zeigt insufficient resources!? Was bedeutet das? Habe auch einen anderen Rechner getestet, auch hier bekomme ich nicht alles gescannt... Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Hack vom Freitag und apt-get update
Wird eigentlich ein log geschrieben, das mir anzeigt, welche deb-files zu welchem Zeitpunkt erneuert wurden? Bei mir schon! Ich lass das Ganze von Cron durchführen und bekommen immer eine E-Mail mit dem Updatebericht. Weiß jetzt aber nicht, ob Du auch Infos im root-Postfach finden wirst... Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Keine Umlaute auf der Konsole
Tja, das war's nicht. Wie vorher (de-latin1-nodeadkeys), scheint alles ok zu sein. Nur äöü werden nicht angezeigt. Im vi nur als Sonderzeichen \xxx. Irgendetwas fehlt... nur was? Habe seit heute das gleiche Problem bemerkt! Ein frisch installiertes System mit den gleichen Zeichenproblemen. Der Backslash \ tut auch nicht mehr, nur über Shift+ü !? Wurden irgendwelche Pakete diesbezüglich aktualisiert? Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Keine Umlaute auf der Konsole
Ein frisch installiertes System mit den gleichen Zeichenproblemen. Der Backslash \ tut auch nicht mehr, nur über Shift+ü !? Wurden irgendwelche Pakete diesbezüglich aktualisiert? console-data wurden im in Woody3.0r2 aktualisiert siehe: http://www.de.debian.org/News/2003/20031121a Hm, das erklärt das ganze natürlich... Bei der Installation gebe ich ja alles nötige an. Sobald das Update durchgeführt wird, sind ein paar Sonderzeichen 'woanders'. Was muss man denn nach dem Update durchführen, dass es sich wie früher verhält? Habe hier in dem Thread viele Varianten gesehen, aber muss man wirklich Pakete hinzufügen!? Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Frage zu Autoupdate mit apt
Moin, Such man nach cron-apt. also ich habs mal auf meinem Testrechner installiert, kann jedoch keinen Unterschied zu meiner Variante feststellen! Wie gesagt, es funktioniert einwandfrei, solange keine Interaktion bei der Installation gefragt ist. Wie kriege ich das in den Griff? Konnte zu cron-apt diesbezüglich keine Infos finden... Gruß, Mathias Tauber -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Frage zu Autoupdate mit apt
Hallo Leute, ich möchte mit apt einigermaßen sicher die neuesten Pakete ohne größeren Aufwand einspielen lassen. Zur Zeit läuft das so: --crontab-- ... 0 0,4,8,12,16,20 * * * root/root/update.sh # EOF --update.sh-- #!/bin/bash apt-get update apt-get -y upgrade # EOF Cron schickt mir die Standardausgabe per E-Mail und anhand dieser Informationen kann ich entsprechend auswerten, wann welches Update eingespielt wurde. Funktioniert in der Regel auch wunderbar, jedoch habe neulich ich beim Update des SSH Servers folgende Ausgabe bekommen: --Schnipp-- Get:1 http://security.debian.org stable/updates/main ssh 1:3.4p1-1.woody.2 [643kB] Fetched 643kB in 20s (30.6kB/s) (Reading database ... 8331 files and directories currently installed.) Preparing to replace ssh 1:3.4p1-1.1 (using .../ssh_1%3a3.4p1-1.woody.2_i386.deb) ... debconf: unable to initialize frontend: Dialog debconf: (TERM is not set, so the Dialog frontend is not usable.) debconf: falling back to frontend: Readline debconf: unable to initialize frontend: Readline debconf: (This frontend requires a controlling tty.) debconf: falling back to frontend: Noninteractive Unpacking replacement ssh ... Setting up ssh (3.4p1-1.woody.2) ... debconf: unable to initialize frontend: Dialog debconf: (TERM is not set, so the Dialog frontend is not usable.) debconf: falling back to frontend: Readline debconf: unable to initialize frontend: Readline debconf: (This frontend requires a controlling tty.) debconf: falling back to frontend: Noninteractive Restarting OpenBSD Secure Shell server: sshd. --Schnapp-- Offensichtlich wollte hier apt auf der Konsole noch diverse 'Fragen' stellen und erwartet dann natürlich Interaktion. In der Regel kann man ja die Vorgaben übernehmen. Eigentlich habe ich bisher nur bei der Erstinstallation bei bestimmten Paketen die Vorgaben ändern müssen. Nach ein bischen Googlen habe ich noch das hier gefunden: 'dpkg-reconfigure debconf' und dann auf non-interactive stellen. Wenn ich das mache, wird dann die Vorgabe automatisch übernommen, oder lässt er die Konfiguration unberührt und spielt nur die Files ein, was ja auch schon für den 'Anfang' genügt? Wär klasse wenn mir hier noch jemand einen Tip oder Link geben könnte... Gruß, Mathias Tauber. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Frage zu /etc/shadow
Moin, Servus, ich hab mal ne Frage zur Standardeinstellung der shadow-Datei : Hier mal drei Zeilen aus meiner shadow : ... proxy:*:12226:0:9:7::: nobody:*:12226:0:9:7::: sshd:!:12226:0:9:7::: ... 1. Kann mir jemand vielleicht in ein paar Worten die grobe Bedeutung der Abschnitte erklären? In der man-Page habe ich nicht wirklich viel gefunden. Äh? Das steht doch in den ersten paar Zeilen drin, und Days after which password must be changed sollte selbst bei dürftigen Englischkenntnissen verständlich sein, oder? schuldig in allen Punkten... Machmal sieht man den Wald vor lauter Bäumen nicht mehr ;O) 2. Vor allem aber interessieren mich Accounts mit * oder ! : Ich habe z.B. gerade versucht als normaler Benutzer (also nicht root) ein 'su proxy' auszuführen, worauf aber eine Paßwortabfrage erfolgte. Gibt es nur für root die su-Möglichkeit auf diese Prozess-User? Wenn nicht, wie kann ein normaler Benutzer diese Rechte erlangen (außer BufferOverflows ;O) und wie unterbindet man das am besten? , | If the password field contains some string that is not valid result of | crypt(3), for instance ! or *, the user will not be able to use a unix | password to log in, subject to pam(7). ` Woher ist das? Ich kenne mich in pam(7) nicht aus, aber du kannst ja nachlesen ob es noch andere Möglichkeiten ohne Passwort gibt, wie man ein bestimmter User werden kann, außer root zu sein. Vielen Dank nochmal Frank, vor lauter Dokus und Codeschnipsel habe ich wohl einiges übersehen. Grüße und in tiefer Demut ;O) Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Frage zu /etc/shadow
Kannst du deinem MUA nicht vernünftiges Quoten beibringen? Sorry, bin hier im Geschäft leider an M$ Outlook gebunden, hätte auch lieber was anderes. Habe gerade ein bissl an den Eistellungen gespielt, weiß aber nicht, ob das was bringt... , | If the password field contains some string that is not valid result of | crypt(3), for instance ! or *, the user will not be able to use a unix | password to log in, subject to pam(7). ` Woher ist das? ? Es ist das Ende des Absatzes nach der Liste, auf die ich gerade deine Nase gestoßen habe. Ich glaub ich brauch noch nen Kaffee... Gruß, Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Problem mit chroot für Benutzer
Servus mal wieder, ich habe nach folgendem HOWTO eine chroot-Umgebung für SSH-Benutzer eingerichet: http://www.tjw.org/chroot-login-HOWTO/ Beim Anmelden mit einem Benutzer der chrooted werden soll, bekommen ich die Fehlermeldung: su: pam_start: error 26 In dem HOWTO steht noch folgender Hinweis: ... NOTE: If your su binary uses PAM for an authentication mechanism, you may have to build a new su binary. This is the case for RedHat. You can download sh-utils from ftp://alpha.gnu.org/pub/gnu/shellutils/ Thanks to Pablo Pasqualino for pointing this out. ... Anscheinend hat man bei Debian das gleiche Problem. Kann mir vielleicht jemand sagen was ich jetzt machen muss, oder vielleicht ein anderes HOWTO mit mehr Infos zu dem Problem empfehlen? Gruß, Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Frage zu /etc/shadow
Servus, ich hab mal ne Frage zur Standardeinstellung der shadow-Datei : Hier mal drei Zeilen aus meiner shadow : ... proxy:*:12226:0:9:7::: nobody:*:12226:0:9:7::: sshd:!:12226:0:9:7::: ... 1. Kann mir jemand vielleicht in ein paar Worten die grobe Bedeutung der Abschnitte erklären? In der man-Page habe ich nicht wirklich viel gefunden. 2. Vor allem aber interessieren mich Accounts mit * oder ! : Ich habe z.B. gerade versucht als normaler Benutzer (also nicht root) ein 'su proxy' auszuführen, worauf aber eine Paßwortabfrage erfolgte. Gibt es nur für root die su-Möglichkeit auf diese Prozess-User? Wenn nicht, wie kann ein normaler Benutzer diese Rechte erlangen (außer BufferOverflows ;O) und wie unterbindet man das am besten? Hoffe ich bin nicht ganz OT... Grüße und Danke schonmal, Mathias Tauber -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Frage zu Installation Squid 2.5 (testing release)
Hi, ich will einen Squid mit integrierter NTLM Authentifizierung aufzusetzen, und daher würde ich gerne den 2.5er Squid verwenden... ... Schlechte Mitarbeiterführung kann man nicht mittels EDV-Configs kompensieren. aber mangelnde Bandbreite ;O) Kann mir jemand einen Tip geben, wie ich wirklich nur den squid und seine komponenten aus dem testing Bereich installiere? ... Insofern kannst Du bei umfangreicheren Programmen nur nach Backports suchen, wo vieles davon manuell für Stable angepasst wurde. Wo finde ich die und vor allem wie sieht es da mit Security aus? Grüße und Danke für die ausführlichen Infos Mathias Tauber -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Frage zu Konfiguration Squid 2.5 (testing release)
Servus nochmal, Kann mir jemand einen Tip geben, wie ich wirklich nur den squid und seine komponenten aus dem testing Bereich installiere? man apt.conf Und Stichwort Default-Release und dann apt-get -t testing install Danke an Heiko für den Tip. Gibt jetzt noch ein Problem mit der Konfig vom Squid. Dort ist u.a. eingetragen: ... auth_param ntlm program /usr/lib/squid/ntlm_auth domäne/server ... Ich habe jetzt diverse Tests durchgeführt und bin hier auf das ein oder andere Verhalten gestossen, wo ich doch nochmal nachhaken möchte. 1. Aufgefallen ist mir, dass es egal ist, ob der Windows-Client an der zu Authentifizierenden Domäne angemeldet ist oder nicht. Ich hatte mich lokal am Client angemeldet, jedoch stimmten Benutzer und Päßwort mit dem Account in der Domäne überein. Surfen war hier ohne Weiteres möglich. Ich habe dann das Paßwort geändert und somit war auch die automatische Authentifizierung nicht mehr möglich (popup). Kann man irgendwie erzwingen, dass der Client auch an der Domäne angemeldet sein muss? 2. In der squid.conf ist domäne/server angegeben, wobei die Domäne offensichtlich nicht wirklich was bezweckt. Ich habe zum Testen fiktive Domänennamen angegeben und konnte trotzdem weiterhin surfen. Liegt es vielleicht daran, dass auf dem PDC nur eine Domäne vorhanden ist und diese dann standardmäßig verwendet wird, selbst wenn ich eine andere angebe? Grüße Mathias Tauber -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Frage zu Installation Squid 2.5 (testing release)
Moin moin, ich will einen Squid mit integrierter NTLM Authentifizierung aufzusetzen, und daher würde ich gerne den 2.5er Squid verwenden... Da der bei Debian noch unter testing läuft, kann man meines Wissens nach das Ding nur installieren, wenn man bei den apt-sources eine testing Quelle angibt. Wenn ich das mache, will debian aber noch viel mehr aus den testing Releases installieren als für den squid wirklich nötig ist. Kann mir jemand einen Tip geben, wie ich wirklich nur den squid und seine komponenten aus dem testing Bereich installiere? Grüße Mathias Tauber -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Apache und PHP
Hi Stefan, das Dumme an der Sache ist, das er mir ja vorschlägt, entweder speichern, oder mit einer anderen Application öffnen. Also ungefähr das gleiche, als wenn ich ein *.pdf - Dokument anklicke, OHNE Acroread installiert zu haben. Das ist ja klar, da der Browser sich nach dem MIME-Type richtet, den der Webserver übergibt... Ich hab jetzt alle manuals durch,... irgendwo muß doch der Fehler stecken. Es wurde schon erwähnt, aber ich habe keine Antwort von Dir gesehen. Hast Du schon den Apache neu gestartet ('apachectl restart')? Wenn ja wird in den Logfiles vielleicht ein Problem aufgelistet? Gruß Matze -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Frage zu bf24 Installation
Nabend, Jetzt habe ich aber folgendes Problem: Da ich schon recht spät dran war mit dem Server, ist er schon auf dem Weg zum Kunden. Kann ich den Kernel noch so updaten, und wenn ja welchen nehme ich dann? Ist der stable oder testing? IMO den gleichen, der auf der Install-CD war: kernel-image-2.4.20-bf2.4 aus woody-proposed-updates. Oder evtl. besser auf 2.4.21 warten oder 2.4.20-i386 aus Sid nehmen - da sind noch ein Paar weniger kritische Security-Bugs gefixt, allerdings kann ich nicht sagen, ob das alles unter Woody läuft. wollte gerade den Kernel updaten, nur kommt eine Meldung, dass ich doch den Ordner /lib/modules/2.4.20. verschieben soll, es sei denn ich wüsste genau was ich tue. Des wäs ich ewe net ;O) (Denke aber eher nicht.) Danke schonmal für den Tip! Grüße, Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Frage zu bf24 Installation
Moin moin, Muss man eigentlich irgenwelche Bedenken mit dieser ISO haben, offiziell ist das anscheinend ja nicht? Kaum. Das ist ein Probe-Build der kommenden Boot-Floppies-Version im Dauer-Testverfahren. PS: Stimmt doch nicht ganz, der Kernel ist noch verwundbar. Update soeben erschienen. also ganz unberechtigt war meine Frage ja anscheinend nicht ;O) Jetzt habe ich aber folgendes Problem: Da ich schon recht spät dran war mit dem Server, ist er schon auf dem Weg zum Kunden. Kann ich den Kernel noch so updaten, und wenn ja welchen nehme ich dann? Ist der stable oder testing? Grüße und schönen Tag schonmal, Matze -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Frage zu bf24 Installation
Hi Eduard, also ich versuche immernoch vergeblich ein Fasttrack100 (Promise PDC20267 ... Kernel, der bei Installation benutzt wird (Variante bf24), in der kernel-config folgenden Parameter nicht gesetzt hat: CONFIG_PDC202XX_FORCE=y Meinesswissens ist der Kernel schlicht zu alt, um diese Innovation aus dem Hause Promise zu unterstützen. Mein Wissen reicht leider nicht um jetzt 'mal kurz' ne eigene Installations-CD zu Versuch es mal mit der CD von http://people.debian.org/~blade/misc/boot-floppies/cvs/ und berichte über den Ausgang. hier ist der Bericht: Also vielen Dank für den einfachen aber genialen Tip! Die Installationsroutine lief fast ohne Gemeckere durch, ich musste lediglich nach der Partitionierung des RAID neu booten, da ich direkt danach die Partitionen nicht ansprechen konnte. Aber dann gabs keine Probleme mehr. Muss man eigentlich irgenwelche Bedenken mit dieser ISO haben, offiziell ist das anscheinend ja nicht? Grüsse und Danke nochmal, Matze -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Frage zu bf24 Installation
Hallo mal wieder, also ich versuche immernoch vergeblich ein Fasttrack100 (Promise PDC20267 onboard) RAID1 zum Laufen zu bringen. Bisher konnte ich im besten Fall die Platten einzeln ansprechen, aber viel bringt mir das auch nicht... Nach tagelangen Recherchen bin ich zu dem Ergebnis gekommen, dass wohl der Kernel, der bei Installation benutzt wird (Variante bf24), in der kernel-config folgenden Parameter nicht gesetzt hat: CONFIG_PDC202XX_FORCE=y Mein Wissen reicht leider nicht um jetzt 'mal kurz' ne eigene Installations-CD zu basteln. Kann mir vielleicht jemand einen Tip geben, bzw. erstmal bestätigen ob meine Vermutung richtig ist? Wär klasse... Gruß und noch ein frohes Schwitzen ;O) Mathias Tauber -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Frage zu Postfix, Spamassassin und Razor
Hallo, aufgrund der Flut von Spam die nun auch bei uns in der Firma anfängt, soll ich mich dem Thema Spambekämpfung wittmen. Da wir hier schon ein Postfix Mailrelay (auf Woody) laufen haben, bietet sich Spamassassin mit Razor an. Beide Pakte sind nun installiert. Jetzt mein Problem, in dem File 'transport' von Postfix sind folgende Einträge vorhanden: domain1.de smtp:exchange.server domain2.de smtp:exchange.server domain3.de smtp:exchange.server Kann ich die jetzt so abändern, dass das ganze erst an Spamassassin geht und von dort dann an den Exchange weiterleiten? So viel ich weiss kann Spamassassin ja das Subject der E-Mail umschreiben, das reicht uns (jeder richtet sich dann eine entsprechende Regel ein und schon ist der Schrott in einem anderen Ordner). Das mit dem Razor habe ich auch nicht ganz verstanden, habe nur gesehen, dass jetzt mehr Prozesse laufen, aber das sagt mir nicht viel. Wäre klasse wenn mir hier jemand weiterhelfen könnten, für andere Ideen bin ich natürlich offen. Gruß und Dank Mathias Tauber -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Frage zu Duplexmodus
Hallo, also wir haben hier gerade Probleme in unserem Netzwerk, wahrscheinlich sind verschiedene Duplexmodi die Ursache... In der Regel switche ich mit mii-tool zwischen den verschiedenen Modes, aber kann mir jemand vielleicht ein Tip geben, wie ich das ganze 'resistent' Hinterlege? Bisher ist nämlich nach jedem Reboot die Einstellung verloren geganen, zwar kann man mit einem Skript den Modus beim Booten ändern lassen, doch ist es wahrscheinlich sinnvoller das ganze beim Initialisieren durchzuführen, oder? Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Frage zu NTP
Hi, hat irgend jemand ne Ahnung wozu das Paket ntp gut ist? Ich habe hier einen Zeitserver laufen, aber nur die Paket ntp-date und ntp-simple installiert und alles funktioniert!? Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: Bibliotheken im /usr/local/lib
Hi, Wie kann ich Linux überreden, im Verzeichnis /usr/local/lib nach Bibliotheken zu suchen? entweder setzt Du mit 'ln -s /usr/local/lib /virtueller/link' einen symbolischen Link oder beim Kompilieren angeben. Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
User Shell zuweisen
Servus, wie kann ich denn einem User (nobody) das nutzen einer Shell verbieten. In der /etc/passwd steht für nobody: nobody:x:65534:65534:nobody:/home:/bin/sh Wie sollte der Eintrag denn am Besten aussehen? Gibt es eine dummyShell mit der er nichts machen kann oder kann ich den Teil für die Shell einfach weglassen? Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: User Shell zuweisen
Hallo Andreas, Was hast du denn gemacht? Bei mir steht da: nobody:x:65534:65534:nobody:/nonexistent:/bin/sh Und ich kann mich nicht als nobody einloggen, außer als root ein su nobody machen. Aber sowas geht ja IMHO immer. hier der Auszug von dem Security-Tool tiger: ... # Performing check of user accounts... # Checking accounts from /etc/passwd. --WARN-- [acc001w] Login ID nobody is disabled, but still has a valid shell (/bin/sh). ... Ich bin halt davon ausgegangen, dass es Sinn macht die Warnung nicht einfach zu ignorieren. Wenn ich mir jedoch die Threads (Links siehe Sven) anschaue, bin ich mir auch nicht mehr ganz sicher... Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
RE: User Shell zuweisen
Nochmal, wenn wir schon dabei sind: Lohnt es sich, oder besser gesagt macht es Sinn, die Einstellung auch für andere Accounts zu ändern? Hat da irgend jemand schon Erfahrung mit? Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: User Shell zuweisen
Danke für Eure Hilfe! Ich wollte mich zum Abschluss nochmal für Eure freundliche Unterstützung bedanken. Ich werde jetzt noch diverse Tests durchführen und dann wohl eine Entscheidung treffen können. Gruß Mathias -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)