in der ifcfg-eth0 muss noch ein DNS Server eintragen werden, dazu einfach am Ende der Datei:
DNS1=ip-adresse
eintragen.
in der ifcfg-eth0 muss noch ein DNS Server eintragen werden, dazu einfach am Ende der Datei:
DNS1=ip-adresse
eintragen.
CentOS 6.3 unter KVM auf einem Hetzner Server ist ein bisschen tricky.
Im Gegensatz zu Debian werden die Netzwerkeinstellungen in der /etc/sysconfig/network-scripts/ifcfg-eth0 eingestellt, nicht /etc/network/interfaces. Die Einträge sehen wie folgt aus:
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
IPADDR=”eigene ip addresse”
NETMASK=255.255.255.255
Außerdem muss man unter /etc/sysconfig/network-scripts/route-eth0 noch eine Route anlegen:
“kvmserver ip” dev eth0 scope link
default via “kvmserver ip”
CentOS nutzt auch noch vim anstatt nano, die wichtigsten Befehle: mit “i” kommt man in den schreib Modus, mit “ESC” verlässt man ihn, mit “:wq” wird dann gespeichert.
Nachtrag: CentOS minimal nutzt vi, CentOS Live nutzt vim.
Wer heute den SysAdminDay feiert. Siehe dazu http://sysadminday.com/
Man achte auf die Soundkarte und das andere Ding (Parallelkarte mit ISA Interface?).
Wer mag Provider die offen Netzneutralität verletzen? Keiner…
http://blog.fefe.de/?ts=b1299cac
ähnliches gibt es übrigends auch bei der Telekom in deren VDSL Pakete, da wird man auch ab XGB gedrosselt.
Das Fachgespräch nach der Projektpräsentation ist relativ komisch. Man bereitet sich auf alle Themen der Präsentation/Dokumentation vor, unter anderem Open Source Software, Gentoo, Debian, Single Sign On, HTTP/HTTPS/XMPP, Virtualisierung, Softwarekompilierung….
Worüber wird man dann 10 Minuten lang ausgefragt (die Fragerunge darf nur 15min lang sein)? Die Kostenkalkulation in der Dokumentation? Ernsthaft? Schlimmer Haufen diese Prüfungskommission…
1und1 ist wirklich ein Super Laden, man hört darüber nur schlechtes, allerdings war ich persönlich jahrelang zufriedener 16Mbit Kunde und habe auch diverse andere 1und1 Anschlüsse eingerichtet. Und das tollste an 1und1: Dort wo KD verkackt bietet 1und1 50Mbit VDSL an. Mein Arbeitsanfang in einer neuen Firma/Stadt ist somit gesichert.
Am 15.05.2012 habe ich Kabel Deutschland eine relativ simple Frage gestellt:
Bieten Sie irgendwo in dem Postleitzahlgebiet XXXXX Internetanschlüsse an?
Da brauchen die bis zum 6.06.2012 um mir mitzuteilen das Sie dort nirgendswo Internet anbieten?…
Morgen ist weltweit IPv6 Launch Day. Mittlerweile gibt es immer mehr Provider bei denen man kein echtes Inernet mehr bekommt – es wird Zeit endlich IPv6 einzuführen.
Bei mir laufen aktuell alle Server im Dualstack Betrieb.
Habt Ihr eure Dienste schon umgestellt?
Ich betreibe einen Lighttpd Webserver der des öfteren unter DDOS Attacken steht. Dazu kann man mit Fail2Ban IP-Adressen sperren die zuviele Zugriffe in einer bestimmten Zeit erzeugen. Meine Accesslog hat folgende Syntax:
Client-IP blog.bastelfreak.de - [31/May/2012:13:17:01 +0200] "GET /bla HTTP/1.1" 200 6221 "-" "Mozilla/5.0 (Windows NT 5.1; rv:12.0) Gecko/20100101 Firefox/12.0"
Um solche Logs zu filtern benötigt man folgende Filterregel:
[Definition] failregex = ^ *.*\”(GET|POST).*
Dies wird in eine neue Datei unter /etc/fail2ban/actions.d/blub.conf gespeichert. Danach kann man die eigentliche Regel in Fail2Ban erstellen. Diese wird in die jail.local unter /etc/fail2ban geschrieben:
[blub] enabled = true port = http,https filter = blub logpath = /home/lighttpd/vhosts/bastelfreak/blog.bastelfreak.de/logs/access_log maxretry = 50 findtime = 300 bantime = 6000
Damit werden IP-Adressen für 6000 Sekunden gesperrt wenn sie innerhalb 300 Sekunden 50 GETs oder POSTs erzeugen. Je nach Webseite muss man dies natürlich anpassen.
Nach einem service fail2ban restart
ist die Regel aktiv.