Snippets: 04.01.2016

  • Bei einer virtuellen Konsole einer Dell iDRAC Karte funktionieren unter Linux die Pfeiltasten nicht. Das liegt wohl an inkompatiblen Key-Events die da gesendet werden. Die Pfeiltasten auf dem Num-Block funktionieren allerdings. Took me 30 minutes…. (via)
  • Auf einer amerikanischen Tastatur befindet sich das Pipe-Symbol hinter SHIFT+#
  • e2fsck -a ist deprecated und es sollte der Parameter -p genommen werden.
  • Wenn man einen Webserver betreibt sollte man automatische Backupdateien mit einer ~ hinten von der Auslieferung ausschließen, also sowas wie den folgenden Absatz in die httpd.conf mit aufnehmen:
    <Files ~ "~">
    Order allow,deny
    Deny from all
    </Files>
  • Wenn man das Puppetmodul für Apache von puppetlabs einsetzt geht das mit folgender Config: in der Hiera YAML Datei für den Node:

    apache::custom_config:
      'files_tilde.conf':
        ensure: 'present'
        verify_config: true
        content:
          |
            <Files ~ "~">
              Order allow,deny
              Deny from all
            </Files>

    und in der site.pp für den Node noch folgendes hinzufügen:

    $myApacheCustomConfig = hiera('apache::custom_config', {})
    create_resources('apache::custom_config', $myApacheCustomConfig)

Wie aus Bildern Freunde werden

Seit über acht Jahren lade ich inzwischen für jeden Tag ein Bild bei DailyFratze hoch. Aus den Bildern der anderen dort sind über die Jahre Menschen geworden. Und mit der Zeit wurden aus Menschen Freunde. Freunde, die jeden Tag etwas von sich mit mir teilen. Freunde, die mir schreiben und mit denen ich nur selten Rede. Freunde, die mich auf eine ganz eigene Art- und Weise an ihrem Leben teilhaben lassen.

Zur Geburt unserer zweiten Tochter Merle haben wir ein Paket mit Geschenken bekommen. Viele von Euch haben sich zusammengetan um uns eine Freude zu machen.

DSC00905

Danke für diese Gesten. Danke für die Überraschung. Danke für die Freude die Ihr uns schenkt. Danke, dass es Euch gibt.

Aus dem Leben gegriffen: SSH Server absichern

Wenn es um das absichern von Systemen geht gibt es unterschiedliche Philosophien und Wege. Dazu kommen Aussagen oder Erlebnisse die im Laufe der Jahre zusammengekommen sind. Hier mal ein paar davon notiert:

  1. Ich persönlich bevorzuge eine Kombination aus AllowGroups oder AllowUsers in der sshd_config zusammen mit PermitRootLogin no und wenn möglich einem PasswordAuthentication no.
  2. Wenn man auf SSH und direkten Rootzugriff nicht verzichten möchte kann man den Nutzer mit der uid=0 einfach umbenennen zum Beispiel in von root in yolo1234. Habe ich bereits in der Wildnis gesehen.
  3. Eine ganz eigene Art- und Weise den SSH Zugriff eine Weile abzusichern hat mir ein Kollege erzählt. Einfach kein Passwort für den Root-Nutzer setzen. Das hätte ganze 9 Monate gedauert bis der erste Einbruch da war…
  4. Leaving a system so unpatched that most attackers assume it’s a honeypot and move on (via)