Posts by Mainboarder

    hatte ich auch schon. gerät heruntergefahren und zugeklappt. windows (ist ein gemanagtes gerät über das ich schreibe) aber schaffte es nicht, das gerät in dem zustand wirklich abzuschalten.

    zu hause wunderte ich mich stunden später was ich da komisches höre. was hab ich suchen müssen.

    Werde ich nie verstehen. 77 TB an Forschungsdaten. Die hätten den Fileserver ja nur 1:1 spiegeln müssen und hätten zumindest schon mal wenigstens ein Backup gehabt. Am besten in einem anderen Gebäude. Dann noch einmal verschlüsselt in die Cloud und gut ist.


    Bei uns in der Firma ist das leider auch immer wieder eine Diskussion, weshalb wir mit Acronis nur einmal in die Cloud sichern. Aber ja, nicht mein Problem. Ich warne immer. Wenn das Geld dafür nicht locker gemacht wird, ist das nicht mein Bier.^^

    spiegelung hilft da aber auch nur sehr begrenzt.
    zum einen muss es asynchron sein, zum anderen willst du genug zeit haben fehler zu erkennen und zu beheben, zum anderen willst du aber möglichst synchron sein.

    sinnvoller ist da ggf. zwei getrennte backups zu betreiben. das eine kommt zur geraden stundenzahl, das andere zu ungeraden stunden. nur wie weit will man das wieder treiben?

    und warum fehlen überhaupt daten, obwohl doch nur das backup gelöscht wurde?

    davon ab hat HPE in letzter zeit scheinbar einiges an softwareproblemen... iLO Rootkit, das thema hier, SSDs die nach x Betriebsstunden zu Briefbeschwerern werden und ihre Firmware läuft weder via virtual Media noch iSUT wirklich zuverlässig durch. wildes, wiederholtes klicken hilft dann aber meist.
    und oneview ist auch nochmal eine eigene baustelle

    ich hoffe doch, dass der großteil der admins das richtig anstöpselt, sodass der typ ein einzelfall ist.

    aber ich komme da nichtmal drauf, weil ciphers zu alt. bestimmt noch ilo 2 oder sowas.


    habt ihr in Ö nicht auch ein CERT an die man sowas melden kann?

    Mal schauen, wann mal wieder ein Hoster von irgendwem offline genommen wird:
    https://www.secplicity.org/202…covered-ilobleed-rootkit/


    man kann jetzt HPE Server via iLO von remote löschen und nur schwer erkennbare rootkits ins iLO installieren.


    (iLO ist dafür da von remote auf die konsole zu kommen, den server an-/abzuschalten ohne OS-Mittel, virtual media mounts, Firmware Installationen etc.)

    ich bilde mir auch ein, dass da erst letztens wieder ein CVE mit CVSS Score von immerhin 7 herumflog.

    Na toll, da hab ich letztens alle Server auf Debian 11 geupdated, und stelle jetzt fest dass mein RS8000 immer noch auf Debian 10 unterwegs ist. Und das war der einzige, den ich neu installiert hatte :D


    Wenn ich mich nur noch an den Grund erinnern würde, warum ich Debian 10 statt 11 genommen habe, wäre ich nicht so verängstigt ein dist-upgrade zu starten :D

    mach doch vor dem upgrade, soweit möglich, einen snapshot. dann kannst du einfach wieder zurück.

    kann ja eigentlich nur eine verquerte konfiguration sein, die dir das upgrade zerschießt oder pakete die händisch installiert wurden.

    Nein.

    Es gibt EINEN Vertragspartner und der rechnet alles ab.



    Hier hat man meistens 11 Monatsabschläge und eine Jahresabrechnung.

    stimmt bedingt. ist im normalfall so, aber wer seinen messstellenbetreiber wechselt, und je nachdem was der stromlieferant mit dem aushandelt, bekommt ggf. zwei rechnungen

    Mir ist kein kürzlicher Fall diesbezüglich bekannt. Nur ein Troll. Schade, dass es im Internet nie klappen wird, dass der einfach ignoriert wird.

    Ich sehe es so: man fragt hier nach Rat. Niemand ist verpflichtet diesen zu geben. Und wenn stattdessen ein Rat kommt, der einem selbst nicht gefällt, muss man so kritikfähig sein und das entweder versuchen nachzuvollziehen oder als nicht relevant zu verstehen.

    Es steht sehr wahrscheinlich ohnehin irgendwo im Netz, wie es richtig geht. Foren sind da nur eine Abkürzung.

    ens6 ist bei mir die NIC für das VLAN, ens3 ist die NIC ins Internet.


    Auf ens3 habe ich nur das IPv6 Netz und die IPv4-Adresse,

    auf ens6 eine Adresse aus dem 10-er Netz:


    Code
    auto ens6
    iface ens6 inet static
            address 10.XYZ
            netmask 255.XYZ
            broadcast 10.XYZ

    ... ist alles zu ens6 aus der /etc/network/interfaces


    Gleiches funktioniert (mit eth statt ens, ohne komische route) beim rootserver.

    Hallo,
    ich habe das VLAN bei mir eingerichtet. Auf rootserver und vServer gleich (entsprechend nur das Interface angepasst).

    Allerdings kommt beim vServer eine Route mit, die ich mir nicht erklären kann:

    46.0.0.0/8 dev ens6 proto kernel scope link src 46.38.243.234


    grep findet in /etc/* zu der Gateway-IP nichts. Allerdings blockiert die Route den Zugriff des Servers ins Netz (bzw auf den repository server). Mit heruntergefahrenem ens6 funktioniert es logischerweise.

    Hat da jemand eine Idee, wo so eine Route herkommen kann? Ist ein Debian Stretch

    Das sind 4 Knoten mit je 4 Sockeln, die mit (ich glaube) 56 Kabeln untereinander verbunden sind.

    Ist lustig wenn beim Booten das Microcodeupdate für jeden Kern durchläuft.

    die sind dann ja bezahlt ;)
    nein, ich meine, die sollten eigentlich gar nicht erst gestellt werden, soweit ich das weiß. weil wegen rückfragen der kunden, buchhaltung etc.

    Bzw. sogar Bagatellgrenzen an offenen Posten in den nächsten Monat verschoben werden.


    An sich ist mir das aber schnuppe. Ich wunderte mich nur.

    ich finds ziemlich nice für sicherere ssh-sessions.
    so hat man nur noch einen exponierten host und kann von dort, über interne IPs über ein getrenntes (virtuelles) interface auf die restlichen server, die dann mit ssh nicht mehr direkt am netz klemmen (auch wenn man vorher mit iptables regeln konnte, so ists schöner).
    und generell interne kommunikation kann da schön getrennt drüber laufen. und dank ssh etc. kann das ja auch weiterhin ordentlich verschlüsselt bleiben

    das was perryflynn sagt + ich nutze selbst OTRS

    und egal wie man das absichert um es ans netz zu klemmen, man kann nie sicher sein, dass eine sql injection es nicht zulässt, dass ein angreifer sich einen dump zieht und das wäre ziemlich hart, wenn ich bedenke was da alles gespeichert sein kann.