diese elenden 1&1 wichtel

diese nepper, schlepper, bauernfaenger von 1&1… da surft man auf deren seite rum – mit dem aktuellsten firefox, den es gerade gibt – und dann blenden die einem sowas ein:

und was kriegt man da? einen mit spy-, bloat-, ransom-, wasweissichwas -ware “gepimpten” firefox, der mit sicherheit total verbogen ist und alles was nur geht mit 1&1 vorkonfiguriert hat. bei sowas krieg ich nen hals. haben die es echt noetig, solche methoden anzuwenden? ich rege mich bestimmt gerade nicht das erste mal darueber auf.
aber natuerlich machen die das alles nur im interesse ihrer kunden… is klar.

20170127162152 by sd
shorturl: https://sd.vc/4de
tags: , ,
Leave a comment

was tun bei cyberattacken?

20170125073646 by sd
shorturl: https://sd.vc/4dd
tags:
Leave a comment

linux: die guten alten eth interfaces sind weg

irgendwie trauere ich den alten interface bezeichnungen ja schon nach… eth0, eth1, eth2 usw…

aber es hat auch nen grund, warum das nun u.U. mit 10 stellen dargestellt wird 😉

20170124074310 by sd
shorturl: https://sd.vc/4dc
tags: ,
Leave a comment

proxmox: mit firewall ausgesperrt

wenn man die firewall funktionalitaeten bei proxmox nutzt, hat man sich auch mal schnell selbst ausgesperrt, wenn bei der konfiguration z.b. eine gewisse reihenfolge nicht einhaelt 😉

wenn man das bei einem rootserver macht, auf den man keinen physikalischen zugriff hat, wirds bloed. die meisten hoster bieten aber ein rettungssystem an, in das man booten kann. wenn geschehen, muss man sich im rettungssystem seine festplatte mounten – z.b. nach /mnt – und die proxmox firewall ausschalten, so dass sie nach dem booten inaktiv ist.

dazu schreibt man einfach in die datei /mnt/etc/rc.local (sofern die platte nach /mnt gemountet ist)

pve-firewall stop

und nach dem naechste, normalen reboot wird die firewall gestoppt. nicht vergessen, den eintrag wieder raus zu nehmen, wenn alles wieder passt.

20170120001624 by sd
shorturl: https://sd.vc/4db
tags: ,
Leave a comment

hat meine cpu intel vt oder amd-v virtualization support?

unter linux stehen diese informationen in /proc/cpuinfo geschrieben. da dann in einer zeile auch gleich mal >50 sogenannte “flags” stehen, wirds schnell unuebersichtlich.

konkret sind es diese beiden, die uns interessieren koennten:

vmx – Intel VT-x virtualization support enabled in BIOS
svm – AMD SVM virtualization support enabled in BIOS

klar kann man das muehsam durchsehen oder mit “grep –color” den gewuenschten wert farblich hervorheben.. aber irgendwo hab ich mal nen einzeiler gefunden, der das ganze auch noch schick aufbereitet.

egrep -wo 'vmx|svm|lm|aes' /proc/cpuinfo | sort | uniq | sed -e 's/lm/64 bit CPU = Yes (&)/g' -e 's/vmx/Intel VT-x virtualization = Yes (&)/g' -e 's/svm/AMD SVM virtualization = Yes (&)/g'

(den 64 bit support gibts auch gleich mit aus)
das ergebnis schaut z.b. so aus:

20170120000633 by sd
shorturl: https://sd.vc/4da
tags: , ,
Leave a comment

now connected with connection lost

20170118151325 by sd
shorturl: https://sd.vc/4d9
tags:
Leave a comment

lfm: end of the application

aus der reihe “lustige fehlermeldungen” (lfm)

..naja… dabei handelt es sich garnicht um eine felermeldung. egal.

20170118151218 by sd
shorturl: https://sd.vc/4d8
tags:
Leave a comment

ssh: no kex alg

es kommt doch vor, dass man steinalte linux installation hueten muss.. 😉
wenn der ssh client zu alt ist fuer die ssh server, stolpert man ueber diese meldung:

no kex alg

dann muss man am ende der datei /etc/ssh/sshd_config diese zeile einfuegen und den sshd neu starten:

KexAlgorithms diffie-hellman-group1-sha1,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1

das sind alte ciphers, die irgendwann mal standardmaessig bei opsenssh rausgeschmissen wurden und als “potentially-incompatible changes” deklariert sind.

20170118072428 by sd
shorturl: https://sd.vc/4d7
tags: , ,
Leave a comment

supermicro ipmi board mit ssh tunneln

wenn man mal auf ein IPMI board zugreifen muss und der server nicht direkt, sondern nur ueber einen “hop-server” per ssh erreichbar ist…

ssh root@hophost -L 443:10.11.12.13:443 -L 5900:10.11.12.13:5900 -L 5901:10.11.12.13:5901 -L 5120:10.11.12.13:5120 -L 5123:10.11.12.13:5123 -L 5988:10.11.12.13:5988

in diesem falle handelt es sich um ein AMI-basierten IPMI chip auf einem supermicro board. wenn man noch mehr braucht, wie z.b. das lokale cd-rom durchgeschleift, dann brauchts noch mehr ports. da das remote console gedoense mit java funktioniert, muss man dann noch localhost in den java security einstellungen in die ausnahmeliste hinzufuegen.

20170118071422 by sd
shorturl: https://sd.vc/4d6
tags: , , ,
Leave a comment

openvpn mit systemd

mit systemd ist alles anders… 🙁
hier nur meine notizen dazu.. ohne grosse erklaerung.

cd /etc/openvpn
ln -s server02/server02.ovpn server02.conf

verbindungsaufbau testen:

cd /etc/openvpn
openvpn --config server02.conf

um das dann automatisch starten zu lassen:

cd /lib/systemd/system
ln openvpn@.service openvpn@server02.service

testen…

systemctl start openvpn@server02.service
systemctl status openvpn@server02.service
systemctl stop openvpn@server02.service

wenn alles klappt, bei systemstart auch starten:

systemctl enable openvpn@server02.service

20170106202251 by sd
shorturl: https://sd.vc/4d5
tags: , , ,
Leave a comment