Beiträge von Mainboarder

    ich hoffe doch, dass der großteil der admins das richtig anstöpselt, sodass der typ ein einzelfall ist.

    aber ich komme da nichtmal drauf, weil ciphers zu alt. bestimmt noch ilo 2 oder sowas.


    habt ihr in Ö nicht auch ein CERT an die man sowas melden kann?

    Mal schauen, wann mal wieder ein Hoster von irgendwem offline genommen wird:
    https://www.secplicity.org/202…covered-ilobleed-rootkit/


    man kann jetzt HPE Server via iLO von remote löschen und nur schwer erkennbare rootkits ins iLO installieren.


    (iLO ist dafür da von remote auf die konsole zu kommen, den server an-/abzuschalten ohne OS-Mittel, virtual media mounts, Firmware Installationen etc.)

    ich bilde mir auch ein, dass da erst letztens wieder ein CVE mit CVSS Score von immerhin 7 herumflog.

    Na toll, da hab ich letztens alle Server auf Debian 11 geupdated, und stelle jetzt fest dass mein RS8000 immer noch auf Debian 10 unterwegs ist. Und das war der einzige, den ich neu installiert hatte :D


    Wenn ich mich nur noch an den Grund erinnern würde, warum ich Debian 10 statt 11 genommen habe, wäre ich nicht so verängstigt ein dist-upgrade zu starten :D

    mach doch vor dem upgrade, soweit möglich, einen snapshot. dann kannst du einfach wieder zurück.

    kann ja eigentlich nur eine verquerte konfiguration sein, die dir das upgrade zerschießt oder pakete die händisch installiert wurden.

    Nein.

    Es gibt EINEN Vertragspartner und der rechnet alles ab.



    Hier hat man meistens 11 Monatsabschläge und eine Jahresabrechnung.

    stimmt bedingt. ist im normalfall so, aber wer seinen messstellenbetreiber wechselt, und je nachdem was der stromlieferant mit dem aushandelt, bekommt ggf. zwei rechnungen

    Mir ist kein kürzlicher Fall diesbezüglich bekannt. Nur ein Troll. Schade, dass es im Internet nie klappen wird, dass der einfach ignoriert wird.

    Ich sehe es so: man fragt hier nach Rat. Niemand ist verpflichtet diesen zu geben. Und wenn stattdessen ein Rat kommt, der einem selbst nicht gefällt, muss man so kritikfähig sein und das entweder versuchen nachzuvollziehen oder als nicht relevant zu verstehen.

    Es steht sehr wahrscheinlich ohnehin irgendwo im Netz, wie es richtig geht. Foren sind da nur eine Abkürzung.

    ens6 ist bei mir die NIC für das VLAN, ens3 ist die NIC ins Internet.


    Auf ens3 habe ich nur das IPv6 Netz und die IPv4-Adresse,

    auf ens6 eine Adresse aus dem 10-er Netz:


    Code
    auto ens6
    iface ens6 inet static
            address 10.XYZ
            netmask 255.XYZ
            broadcast 10.XYZ

    ... ist alles zu ens6 aus der /etc/network/interfaces


    Gleiches funktioniert (mit eth statt ens, ohne komische route) beim rootserver.

    Hallo,
    ich habe das VLAN bei mir eingerichtet. Auf rootserver und vServer gleich (entsprechend nur das Interface angepasst).

    Allerdings kommt beim vServer eine Route mit, die ich mir nicht erklären kann:

    46.0.0.0/8 dev ens6 proto kernel scope link src 46.38.243.234


    grep findet in /etc/* zu der Gateway-IP nichts. Allerdings blockiert die Route den Zugriff des Servers ins Netz (bzw auf den repository server). Mit heruntergefahrenem ens6 funktioniert es logischerweise.

    Hat da jemand eine Idee, wo so eine Route herkommen kann? Ist ein Debian Stretch

    die sind dann ja bezahlt ;)
    nein, ich meine, die sollten eigentlich gar nicht erst gestellt werden, soweit ich das weiß. weil wegen rückfragen der kunden, buchhaltung etc.

    Bzw. sogar Bagatellgrenzen an offenen Posten in den nächsten Monat verschoben werden.


    An sich ist mir das aber schnuppe. Ich wunderte mich nur.

    ich finds ziemlich nice für sicherere ssh-sessions.
    so hat man nur noch einen exponierten host und kann von dort, über interne IPs über ein getrenntes (virtuelles) interface auf die restlichen server, die dann mit ssh nicht mehr direkt am netz klemmen (auch wenn man vorher mit iptables regeln konnte, so ists schöner).
    und generell interne kommunikation kann da schön getrennt drüber laufen. und dank ssh etc. kann das ja auch weiterhin ordentlich verschlüsselt bleiben

    das was perryflynn sagt + ich nutze selbst OTRS

    und egal wie man das absichert um es ans netz zu klemmen, man kann nie sicher sein, dass eine sql injection es nicht zulässt, dass ein angreifer sich einen dump zieht und das wäre ziemlich hart, wenn ich bedenke was da alles gespeichert sein kann.

    Zu einem Teil kann ich dir eine Lösung präsentieren:
    Shamirs Secret Sharing. Hashicorps Vault hat das implementiert.

    Grob gesagt generiert man eine Funktion x-ten Grades (eigentlich ein Polynom), auf dieser werden gerade so viele Punkte bestimmt (irgendwas um x+-1), dass sich daraus die Funktionsgleichung rekonstruieren lässt. Die Punkte werden an verschiedene Parteien verteilt, also das System (hat es im RAM) und der der etwas sichern möchte.

    So kann nur gemeinsam entschlüsselt werden und du hast nichts, was von dir ohne Gegenseite veröffentlicht werden kann.

    Zeitlich kann man das vermutlich nur steuern in dem man eine Hardwarekompenente mit Uhr hat, die sich bei Manipulation zerstört. Zusammen mit einem sicher gespeicherten Geheimnis (Yubikey oder so) und der Zeit als Hash entsteht das Passwort, was die Verschlüsselung löst. Ob es solche Hardware gibt kann ich mir zwar vorstellen, aber nicht dass die erschwinglich ist.