Posts by elk

    Hm, ich hab das jetzt grad mal ausprobiert.


    Zwei vServer Mini gebucht, dann an beiden das vLAN konfiguriert. Auf dem ersten CentOS8 + DHCP + TFTP installiert und konfiguriert, so dass beide miteinander spielen und auf dem vNet Interface lauschen. Dann das netboot image von debian auf den frisch konfigurierten TFTP ausgepackt.

    Die zweite Kiste hab ich auf dem vorinstallierten Debian 8 gelassen. vLAN per dhcp zieht sich eine IP Adresse, das geht schonmal, und mit dem TFTP Client kann ich von der zweiten Kiste die Dateien runterladen, die in der ersten Kiste auf dem TFTP liegen (also den Inhalt des netboot Paketes, was ich vorher da ausgepackt hab). Bootreihenfolge der zweiten Kiste geändert und hochgefahren.... aber in der VNC Konsole kommt nur kurz die Meldung "net1 inaccessible" und er bootet von Platte.


    Wenn man während des net-boot Vorgangs rechtzeitig Ctrl-B drückt, dann kommt man in die iPXE Konsole und kann die iPXE Kommandos aufrufen. ifconf konfiguriert z.B. ein interface und ifconf net1konfiguriert bei mir das vLAN Interface auch erfolgreich, es wird eine IP gezogen. Und wenn ich dann autoboot net1 sage, fährt das netboot image von meinem TFTP Server hoch und präsentiert das Debian Installationsmenü... läuft!


    Manuell könnte man den PXE Boot also mit ein paar Klimmzügen zum Laufen bringen. Aber schön ist das nicht. Schöner wär's, wenn ich im SCP einstellen könnte, dass die Kiste vom vLAN Interface booten soll und das dann auch passiert, wenn ich sie anschalte:/.

    Quote

    1. Cloud vLAN egal welche Version (siehe https://www.netcup.de/vserver/root-server-erweiterungen.php)

    Ah interessant, das werd ich mir mal ansehen. Werd ich sowieso brauchen. Hm, 100Mbit/s in der freien Version sind ja nicht so dolle... :rolleyes:


    Quote


    Weiß ich aber nicht weiß ob der Server im SCP dann auch über das Cloud vLAN dann Booten kann, weil man dort mit Cloud vLAN zwei Netzwerkkarten hat

    Das ist die große Preisfrage. Nur dann würde das ja funktionieren.


    Danke jedenfalls :)

    Meine Frage: Ist das wirklich normal? Finden wirklich dauerhaft Brute-Force Angriffe auf Server statt? Oder bin ich hier außergewöhnlich stark betroffen?

    ...

    Oder gibt es andere Ansätze, die ich treffen könnte?

    Das ist absolut normal. Die SSH PasswordAuthentication abstellen ist das erste was man in einem offen zugänglichen Server machen muss. Bei CentOS/RedHat z.B. in /etc/ssh/sshd_config -> "PasswordAuthentication no".
    Aber vorher noch SSH keys anlegen und hochladen, sonst sperrst du dich selber aus ;) (siehe ssh-keygen und ssh-copy-id. Oder Windows Putty... damit kenn ich mich aber nicht aus.)


    Wenn man das gemacht hat ist (zumindest bei SSH) erstmal Ruhe. Dann kriegen sie mit, dass sie mit einem Passwort sowieso nicht reinkommen.


    Quote

    Habe nun DenyHosts oder fail2ban entdeckt, werde vermutlich eines von beiden testen. Kann jemand Erfahrungen dazu teilen?


    Fail2ban hab ich neulich auch entdeckt, und installiert weil ich brute force Attacken auf mehrere Mailserver hatte. Funktioniert da ganz gut. Für SSH würde ich mich aber nicht ausschließlich darauf verlassen.

    Hallo,


    ich würde gerne einen oder mehrere vServer bzw. Root Server per PXE (pxelinux) booten um sie mit entsprechend angepassten, vorkonfigurierten Betriebssystemen zu befruchten.


    Ist das möglich? Hat das schonmal jemand gemacht? Ich müsste dafür ja für meine Server eine PXE Bootumgebung einrichten können, oder zumindest das pxeliux.cfg Verzeichnis mit den entsprechenden Config Dateien irgendwie einem schon existierenden TFTP Server bekannt geben, der beim net boot meiner Instanzen abgefragt wird. Oder ich müsste einen eigenen, selbst gehosteten TFTP Server eintragen können, auf den dann beim net boot verwiesen wird.