Nachtrag zu http://blog.bastelfreak.de/?p=246

in der ifcfg-eth0 muss noch ein DNS Server eintragen werden, dazu einfach am Ende der Datei:
DNS1=ip-adresse

eintragen.

Posted in General, Linux | Leave a comment

Netzwerkeinrichtung CentOS 6.3

CentOS 6.3 unter KVM auf einem Hetzner Server ist ein bisschen tricky.
Im Gegensatz zu Debian werden die Netzwerkeinstellungen in der /etc/sysconfig/network-scripts/ifcfg-eth0 eingestellt, nicht /etc/network/interfaces. Die Einträge sehen wie folgt aus:
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
IPADDR=”eigene ip addresse”
NETMASK=255.255.255.255

Außerdem muss man unter /etc/sysconfig/network-scripts/route-eth0 noch eine Route anlegen:
“kvmserver ip” dev eth0 scope link
default via “kvmserver ip”

CentOS nutzt auch noch vim anstatt nano, die wichtigsten Befehle: mit “i” kommt man in den schreib Modus, mit “ESC” verlässt man ihn, mit “:wq” wird dann gespeichert.

Nachtrag: CentOS minimal nutzt vi, CentOS Live nutzt vim.

Posted in General, Linux | Leave a comment

Nerdig ist…

Wer heute den SysAdminDay feiert. Siehe dazu http://sysadminday.com/

Posted in General, Nerd Stuff | Leave a comment

Nerdig ist …

Man achte auf die Soundkarte und das andere Ding (Parallelkarte mit ISA Interface?).

Posted in General, Nerd Stuff | Leave a comment

Kabel Deutschland – die Besten der Besten der Besten reloaded

Wer mag Provider die offen Netzneutralität verletzen? Keiner…

http://blog.fefe.de/?ts=b1299cac

ähnliches gibt es übrigends auch bei der Telekom in deren VDSL Pakete, da wird man auch ab XGB gedrosselt.

Posted in General | Leave a comment

Fachgespräch als Fachinformatiker Systemintegration

Das Fachgespräch nach der Projektpräsentation ist relativ komisch. Man bereitet sich auf alle Themen der Präsentation/Dokumentation vor, unter anderem Open Source Software, Gentoo, Debian, Single Sign On, HTTP/HTTPS/XMPP, Virtualisierung, Softwarekompilierung….

Worüber wird man dann 10 Minuten lang ausgefragt (die Fragerunge darf nur 15min lang sein)? Die Kostenkalkulation in der Dokumentation? Ernsthaft? Schlimmer Haufen diese Prüfungskommission…

Posted in General | Leave a comment

1und1 – Die Besten der Besten der Besten (jetzt ernsthaft!!11drölf)

1und1 ist wirklich ein Super Laden, man hört darüber nur schlechtes, allerdings war ich persönlich jahrelang zufriedener 16Mbit Kunde und habe auch diverse andere 1und1 Anschlüsse eingerichtet. Und das tollste an 1und1: Dort wo KD verkackt bietet 1und1 50Mbit VDSL an. Mein Arbeitsanfang in einer neuen Firma/Stadt ist somit gesichert.

Posted in General | Leave a comment

Kabel Deutschland – Die Besten der Besten der Besten

Am 15.05.2012 habe ich Kabel Deutschland eine relativ simple Frage gestellt:

Bieten Sie irgendwo in dem Postleitzahlgebiet XXXXX Internetanschlüsse an?

Da brauchen die bis zum 6.06.2012 um mir mitzuteilen das Sie dort nirgendswo Internet anbieten?…

Posted in General | 1 Comment

World IPv6 Day am 6. Juni 2012

Morgen ist weltweit IPv6 Launch Day. Mittlerweile gibt es immer mehr Provider bei denen man kein echtes Inernet mehr bekommt – es wird Zeit endlich IPv6 einzuführen.

Bei mir laufen aktuell alle Server im Dualstack Betrieb.
Habt Ihr eure Dienste schon umgestellt?

Posted in General | Leave a comment

DDOS Protection mit Fail2Ban

Ich betreibe einen Lighttpd Webserver der des öfteren unter DDOS Attacken steht. Dazu kann man mit Fail2Ban IP-Adressen sperren die zuviele Zugriffe in einer bestimmten Zeit erzeugen. Meine Accesslog hat folgende Syntax:

Client-IP blog.bastelfreak.de - [31/May/2012:13:17:01 +0200] "GET /bla HTTP/1.1" 200 6221 "-" "Mozilla/5.0 (Windows NT 5.1; rv:12.0) Gecko/20100101 Firefox/12.0"

Um solche Logs zu filtern benötigt man folgende Filterregel:

[Definition]
failregex = ^ *.*\”(GET|POST).*

Dies wird in eine neue Datei unter /etc/fail2ban/actions.d/blub.conf gespeichert. Danach kann man die eigentliche Regel in Fail2Ban erstellen. Diese wird in die jail.local unter /etc/fail2ban geschrieben:

[blub]
enabled = true
port = http,https
filter = blub
logpath = /home/lighttpd/vhosts/bastelfreak/blog.bastelfreak.de/logs/access_log
maxretry = 50
findtime = 300
bantime = 6000

Damit werden IP-Adressen für 6000 Sekunden gesperrt wenn sie innerhalb 300 Sekunden 50 GETs oder POSTs erzeugen. Je nach Webseite muss man dies natürlich anpassen.

Nach einem service fail2ban restart

ist die Regel aktiv.

 

Posted in General, IT-Security, Linux | 4 Comments