Beiträge von Interessent

    Danke der VPS Ostern S ist dann ja um sagenhafte 5% billiger als sonst. Na das ist dann wohl nix und kann man sich schenken.

    Danke und allen weiterhin viel Spaß.

    Hallo,


    ich möchte die Platte des Servers vor der Übergabe an einen neu Server Besitzer gerne komplett und sicher löschen.

    Ich hab Gparted gebooted, da finde ich aber keine secure erase Befehl.

    Und mit über die Konsole der GParted CD mit hdparm --security-erase NULL /dev/sda3 bekomme ich nur ein "security password: "" => Permission denied.


    Wie macht Ihr das hier bei Netcup am besten?

    Diese Regel soll an 1. Stelle dert INPUT Chain stehen:

    iptables -I INPUT 1 -m set --match-set blacklist src -j DROP

    Wenn ich iptables -L INPUT -v --line-numbers mache, sehe ich, dass sie zwar geladen wird, aber irgendwo an Stelle x, nach div. Fail2Ban Regeln.



    Chain INPUT (policy DROP 0 packets, 0 bytes)

    num pkts bytes target prot opt in out source destination

    1 110 14584 f2b-nginx-nowordpress tcp -- any any anywhere anywhere

    2 46 4623 f2b-roundcube tcp -- any any anywhere anywhere multiport dports http,https

    3 46 4623 f2b-nextcloud tcp -- any any anywhere anywhere multiport dports http,https

    4 110 14584 f2b-portscan-block tcp -- any any anywhere anywhere

    5 46 4623 f2b-nginx-noproxy tcp -- any any anywhere anywhere multiport dports http,https

    6 46 4623 f2b-nginx-badbots tcp -- any any anywhere anywhere multiport dports http,https

    7 46 4623 f2b-webexploits tcp -- any any anywhere anywhere multiport dports http,https

    8 9 364 DROP all -- any any anywhere anywhere match-set blacklist src

    9 38 3056 f2b-sshd tcp -- any any anywhere anywhere multiport dports xy

    10 2985 254K ufw-before-logging-input all -- any any anywhere anywhere

    11 2985 254K ufw-before-input all -- any any anywhere anywhere

    12 4 212 ufw-after-input all -- any any anywhere anywhere

    13 3 160 ufw-after-logging-input all -- any any anywhere anywhere

    14 3 160 ufw-reject-input all -- any any anywhere anywhere

    15 3 160 ufw-track-input all -- any any anywhere anywhere


    Um zu verhindern, dass die F2B Regeln an 1. Stelle stehen, habe ich noch das hier ausgeführt.



    tee << EOF /etc/fail2ban/action.d/iptables-multiport.local

    [Definition]

    actionstart = <iptables> -N f2b-<name>

    <iptables> -A f2b-<name> -j <returntype>

    <iptables> -I <chain> 2 -p <protocol> -m multiport --dports <port> -j f2b-<name>

    EOF


    Leider stehen aber immer noch einige F2B Regeln vor meiner gewünschten Regel.

    Gebe ich

    iptables -I INPUT 1 -m set --match-set blacklist src -j DROP

    losgelöst ein, steht die Regel sofort an 1. Stelle, wird aber natürlich nach einem Reboot wieder verworfen.


    Habt Ihr hier noch einen Tipp?


    Danke

    Vielen Dank für Euer Feedback! Dann werde ich mal nach Möglichkeit die Snapshots weglassen, wenn diese eine Live-Migration verhindern.


    Netcup wird jetzt mein neues Zuhause 8)

    Bei mir wurden schon 3x Server aus irgendwelchen Gründen umgezogen. Auf allen waren Snapshots. Das geht, macht aber anscheinend mehr Arbeit ...