Debian wird heute 18 Jahre alt. Dank Debian bin ich ein begeisterter Linuxuser geworden.
Nur wenig steht in einem so krassen Missverhaeltnis wie Urlaubsplanung und tatsaechlicher Urlaub.
Da es mir letzter Zeit mal wieder aufgefallen ist:
Hardwaremonitoring ist das A und O. Laeuft kein anstaendiges Hardwaremonitoring ist alles andere unwichtig. Fuer Dell und Nagios empfiehlt sich natuerlich check_openmanage Habe ich bestimmt schon mal erwaehnt, aber egal, kann man nicht oft genug drauf hinweisen.
Ich bin ja kein grosser MS Fan, aber tatsaechlich gibt es immer noch 1-2 Leute da draussen, die Windows noch fuer andere Dinge ausser Counterstrike nutzen. Swish bindet sich in den Windows Explorer ein und bietet die Moeglichkeit ssh/sftp Freigaben als Netzlaufwerk einzubinden. Das ganze ist noch im Alpha Stadium, daher sind bestimmte Funktionen noch nicht moeglich (z. B. direktes editieren der Dateien). Die Roadmap sieht aber viel versprechend aus. Hoffen wir mal fuer unsere lieben Windowsuser, dass dies feine Projekt nicht im Sande verlaeuft.
via g+
p.s. keine Ahnung wie man das mit „via“ nun richtig machen sollte bei google+. Die Namen im blog zu posten ist irgendwie…seltsam.
MOVE from Rick Mereki on Vimeo.
LEARN from Rick Mereki on Vimeo.
EAT from Rick Mereki on Vimeo.
via nerdcore
Sehr cool und dank Haikos Tip, nun auch auf http:///mindmaps.exdc.net. Das Original gibt es unter http://drichard.org/mindmaps/.
Laid Off from natalie bookchin on Vimeo.
Ganz einfach
omconfig chassis frontpanel lcdindex=1 config=custom text="Superrechner on Debian"
Beim 2650er funktioniert das nicht.
Root Zugriff via ssh ist generell zu vermeiden, aber ab und an geht es nicht anders. Dabei hilft dann z. B. ein
AllowUsers root@123.123.123.123/32
in der /etc/ssh/sshd_config oder falls nur keys erlaubt sind ein
from="123.123.123.123" ssh-rsa AAAAB3Nkrickekrackelsagtderdackel...
in die /root/.ssh/authorized_keys. Beides bei Multiusersystemen nicht optimal, aber ausbaufaehig.
Chroot ist gut, so einfach ist das. Multiusersysteme ohne chroot bieten ein grosses Sicherheitsrisiko. Dieses Risiko entsteht in der Regel durch falsch gesetzte Dateirechte. Leider kann mit vertretbaren Mitteln nicht überall eine chroot Umgebung aufgebaut werden. Generell sollte man sich immer Fragen: Braucht der Benutzer ueberhaupt eine Shell? Nehmen wir einen standard Webserver mit mehreren virtuellen Webservern und unterschiedlichen Benutzern als Beispiel. Der Benutzer will Daten auf den Webserver ablegen, die darüber bereitgestellt werden, mehr nicht. Eine Shell ist dabei voellig unnötig und erhöht nur das Risiko eines potentiellen Einbruchs und der Datenmanipulation (und und und). Falsch gesetzte Dateirechte sind in einer chroot Umgebung nur „halb so schlimm“. Nehmen wir z. B. die beliebte
-rw-r--r-- 1 thomas thomas 0 2011-07-15 10:22 config.php
Natürlich kann und muss der Webserver die Datei lesen können, aber der Benutzer Satans101 kann die Datei auch lesen und sein teuflisches Werk damit treiben. Nutzt man chroot, schützt man primär die Benutzer voreinander. Ein Einbruch mit ergattern eines Shell Zugangs und Zugriff auf andere Benutzerdaten, ist so nicht ohne weiteres möglich (ich erspare mir Sachen wie how-to-get-shell-acces-in-no-mans-land). Ein hervorragender Weg ist dabei die sftp chroot Umgebung von ssh zu nutzen. Vorteil ist man muss keine extra Software installieren und nutzt die Möglichkeiten von ssh. Ganz kurz sieht das in der /etc/ssh/sshd_config etwa so aus:
AllowGroups ssh-allow sftp-allow Subsystem sftp internal-sftp Match group sftp-allow ChrootDirectory /user/home/%u X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp Match
Wichtig dabei ist
chown root:root /user/home/username
Das Userhome muss root gehoeren.
Das ssh-allow ist natuerlich nur Beiwerk, aber sinnig. Dies ist nur eines der Werkzeuge um die Sicherheit zu erhoehen, tools wie chmod g+s, rkhunter, iwatch, aide, tiger, clamav, limits.conf, quota, fail2ban, open_basedir, portchange, diverse selbst geschrieben Skripte usw. helfen dabei auch weiter.
Ganz grob einige Vorteile von croot mit sftp dabei
Nachteile
Chroot im Zusammenhang mit sftp nutze ich nun seit über 2 Jahren mit mehreren 100 Benutzern und meine Erfahrungen sind durchweg positiv. Der optimale client dabei ist sshfs. Programme wie fireftp, filezilla, sftp und winscp gehen natürlich auch. Empfehlen kann ich auch eine strickte Trennung der Dienste auf unterschiedliche Systeme, aber wem erzähl ich das, weiß man doch alles.
Haben schon genug drueber geschrieben daher fasse ich mich mal kurz. Ich mag es, man merkt das es noch im Betastadium ist und Google kommt der Weltherrschaft immer naeher. Man braucht einfach viel mehr Plattformen im Internet und noch viel mehr Socialnetworks…wie ging das nur alles ohne?
p.s. Die Videofunktion ist schon nett.
shopt -s autocd shopt -s cdspell
in die ~/.bashrc eintragen. cdspell bezieht sich nur auf Tippfehler beim Directorywechsel mit cd. Es gibt noch eine Reihe von shopt Einstellungen die man sich alle in der manpage der bash anschauen kann.
Wirtssystem:
lvcreate -L40G -n web2 WEB-VG virt-clone --original web1 --name web2 -f /dev/WEB-VG/web2 --prompt
Danach auf der web2 VM:
/etc/hostname
/etc/mailname
/etc/network/interfaces
eventuell auch
/etc/hosts
editieren. Falls vorhanden, auch die TSM Konfiguration anpassen.
Geht natuerlich auch ueber z.B. virt-manager. Web1 muss waehrend des Klonens ausgeschaltet sein.
Teil I
httpvh://www.youtube.com/watch?v=nXndQuvOacU&feature=player_embedded
Teil II
httpvh://www.youtube.com/watch?v=KjmW3-FY1Ac&feature=player_embedded
Das ganze bezieht sich auf den VW Spot von neulich.
via nerdcore