Beiträge von mwwn

    Mir geht's genau so. Auch alles Linux und alle Server-Sachen per Kommandozeile. Wenn man sich da einmal eingewöhnt hat, will man gar nicht mehr weg.

    Funktioniert soweit einwandfrei, nur die "1" im Captcha ist gewöhnungsbedürftig. :)

    Ich bin mir auch gar nicht so sicher, ob dieses Captcha so wie es ist wirklich sicher ist. Es hat auf jeden Fall den Exoten-Bonus (vermutlich selbstgeschrieben?), daher gibt es keine vorgefertigten Cracker, aber es sollte sich relativ einfach brechen lassen: Die Zahlen sehen immer gleich aus und werden freundlicherweise gleich als Text geliefert. Das Parsen des Captcha-Textes ist also keine zu große Herausforderung.


    Als Skriptkiddie-Schutz ist es natürlich ausreichend.

    Das sollte jetzt nicht als "Gejammere" rüberkommen. Ich bin immernoch zufrieden mit dem Vertrag, und ich profitiere ja auch preislich von der langen Laufzeit. Nur ist sowas dann halt der Preis dafür. Als die Verlängerung anstand (habe den Server seit letztem Jahr), waren die vorhandenen Server für mich schlechter.

    Leicht verständlich ist so eine Sache... Da SSL/TLS (das Protokoll, das dein Webserver unterstützen muss, um https zu sprechen) nicht ganz trivial, dafür aber umso sicherheitskritischer ist, solltest du dich damit schon etwas auseinandersetzen.


    Damit du https von allen Browsern aus ohne Probleme nutzen kannst, brauchst du ein Zertifikat. Das wiederum muss von einer vertrauenswürdigen Stelle ausgestellt sein. Für privat bietet sich da Let’s Encrypt an, da es kostenlos ist und sich die Verlängerung der Zertifikate (die haben nur eine begrenzte Gültigkeit) automatisieren lässt. Am besten liest du dich da ein: Getting Started - Let's Encrypt - Free SSL/TLS Certificates


    Als Client ist der offizielle (certbot, siehe Certbot) tatsächlich ganz gut, der kann für die meisten Webserver die Einrichtung gleich komplett übernehmen.


    Ansonsten bleibt noch, dass es definitiv nicht schadet, sich tiefer in TLS einzulesen und auch mal wegen Sicherheitslücken am Ball zu bleiben, falls du dich dafür interessierst ;)

    Meine configs sichere ich immer manuell, nachdem ich etwas geändert habe, auf eine lokale Platte bei mir zu Hause (keine Magie, einfach kopieren).


    Die Daten sichere ich z.Zt auch noch über eine externe Festplatte bei mir zu Hause, das möchte lieber auf einen eigenen Raspberry Pi mit Festplatte dran auslagern. Als Programm benutze ich rsync mit ssh-Key (also kein Passwort nötig) und ich sichere inkrementell per hardlinks (Option --link-dest, um aus dem letzten Backup die unveränderten Dateien zu übernehmen). Das Skript wird täglich aufgerufen und erzeugt einen "snapshot-Ordner" pro Sicherung. Das Skript dazu hab ich selbstgestrickt, ich könnte es bei Bedarf hier posten. Im Prinzip tut es aber nichts anderes, als rsync mit den nötigen Parametern aufzurufen.

    Hast du dich per ssh verbunden? Wenn ja, dann liegt das vermutlich daran, dass mit dem Update der root-Login per Passwort verboten wird. (siehe SSH – wiki.archlinux.de, es ist die Option PermitRootLogin no).


    Du hast mehrere Möglichkeiten:

    • Du erlaubst den root-Login wieder, indem du PermitRootLogin auf yes setzt (die unsicherste Lösung, da gegen root oft brutforce-Attacken gefahren werden)
    • Du erlaubst den root-Login per withot-password für ssh-keys und generierst dir einen ssh-key, mit dem du dich anmelden kannst
    • Du erstellst einen Nutzer, der per sudo root-Rechte bekommen kann, und meldest dich mit dem per ssh an

    Unabhängig davon sollte der Login per VNC-Konsole im VCP immernoch funktionieren.

    Die Fehlermeldung kommt daher, dass ownCloud nicht auf /dev/urandom (den "Zufallszahlengenerator" eines Linux-Systems) zugreifen darf. Das ist eine generelle Eigenheit von einem solchen Webhosting, aber kein verheerendes Problem. Es ist zwar aus Sicherheitsgründen empfohlen, dass ownCloud auf /dev/urandom zugreifen darf aber es sollte auch ohne funktionieren. Funktioniert denn die cloud bis auf diese Fehlermeldung?


    Es gab eine solche Frage (Zugriff auf /dev/urandom bei Webhosting) schonmal hier im Forum, vielleicht wirst du über die Suche fündig.

    Fragesatz:
    Erstelle ienen Cronjob, der jeden Monat einen Befehl ausführt.


    Lösung:

    Quellcode


    * * 1 1-12 * /etc/init.d/apache2 restart

    Das hier solltest du dir nochmal näher angucken. Er führt am 1. eines beliebigen Monats (statt 1-12 hättest du hier * schreiben können) JEDE Stunde und JEDE Minute deinen Befehl aus. Ich glaube hier wolltest du etwas anderes tun ;)


    Alternativ gibt es meistens noch Cron.hourly, daily und monthly, wenn dir der genaue Termin nicht so wichtig ist.

    Dass an deinem Server dauerhaft ein Grundrauschen ankommt, ist nicht weiter tragisch, das passiert einfach. Mehr als du bisher tust kannst du m.E. auch nicht tun, denn jeder der deine IP kennt kann dir natürlich auch Pakete schicken. Du kannst sie frühestens an der Firewall abfangen.


    Evtl. musst du natürlich die Log-Rate weiter runter setzen, damit dir deine Platte nicht mit den Logs vollläuft. Ansonsten sollte das aber passen.

    Welche Version vom Raspberry Pi hast du denn? Inzwischen gibt es schon den Pi 3, und zumindest von der ersten zur zweiten Generation (Pi 2) war es ein ziemlicher Sprung in der Leistung. Und unter 20W sind die sowieso.

    Ein bisschen relativieren möchte ich das jetzt schon. Wenn man sich (vor allem bei Sicherheitsfragen) vorher ordentlich einliest, kann man durchaus auch ohne große Server-Hosting-Erfahrung einen vServer anmieten und sicher betreiben. Man sollte natürlich eine gewisse Erfahrung mit Linux und der Kommandozeile mitbringen, damit man schnell eingreifen kann wenn etwas passiert, aber nach den Fragen zu urteilen hat phisch diese Erfahrung durchaus.

    Was ich dir auf jeden Fall sagen kann: Ich habe einen root-Server M (sogar ne halbe Nummer kleiner, hat nur virtual CPU cores) und in etwa dieselbe Software-Zusammenstellung wie du (kleines Setup für ca. 10 Leute) und dafür reicht der Server locker aus, er langweilt sich sogar ziemlich vor sich hin. Allerdings nutze ich keine Container, sondern alles läuft direkt auf dem "Blech".

    Du könntest die Listen per wget herunterladen und dir ein bash-Script bauen, das die Listen herunterlädt. Danach müsstest du allerdings auch die iptables-Regeln neu erstellen, damit die die neuen ranges nutzen (gleicher Code wie bisher). Dieses Script kannst du dann als Cronjob eintragen, damit es regelmäßig ausgeführt wird.


    Abgesehen davon ist die Frage, wie sinnvoll dein Vorhaben ist. Hast du wirklich ein so großes Problem mit Spam/Passwort-Crackern/sonstigem Zeug, dass du ganze Länder aussperren musst? Gibt es keine "legalen" Nutzer aus diesen Ländern? Und wie ist es mit Proxies usw., die über geblockte Länder laufen?