Springe zum Inhalt

5

Bei einer frischen Installation eines Ubuntu 12.04 LTS Servers und nach dem Aktivieren von logcheck (was auf keinem Server fehlen sollte), flatterten immer wieder E-Mails mit folgender Fehlermeldung ins Postfach:

sshd[21743]: error: Could not load host key: /etc/ssh/ssh_host_ecdsa_key

Unter oben angegebener Ubuntu-Version wurde zwar in der Konfigurationsdatei des sshd (/etc/ssh/sshd_config) der Eintrag

HostKey /etc/ssh/ssh_host_ecdsa_key

gesetzt, dieser Key aber nicht unter /etc/ssh/ generiert. Ein

ssh-keygen -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key -N ''

holt das nach und die E-Mails von logcheck enthalten nun zumindest diese Fehlermeldung nicht mehr.

1

Bei der Ubuntu-Serverinstallation kann ausgewählt werden, dass die System-Partitionen auf dem Rechner automatisch verschlüsselt werden. Zudem wird bei einer Standarinstallation die verschlüsselte Partion anschließend automatisch mit LVM aufgeteilt. Bei einem Fehler im Dateisystem der Root-Partition startet der Rechner dann selbst im Rescue Modus nur noch in eine Busybox, in der keinerlei Kommandos für LUKS oder LVM verfügbar sind. Genau so ist es mir passiert und es war guter Rat teuer, wie das System wieder zum Leben zu erwecken ist. Im Folgenden wird beschrieben, wie mit einer Linux-Live-CD auf die Daten in den mit LUKS verschlüsselten und mit LVM aufgeteilten Partitionen zugegriffen werden kann. ...weiterlesen "Datenrettung von LUKS + LVM Partitionen"

Kommentar-Spam ist nichts Neues. Für fast jedes Content-Managment-System gibt es eine Erweiterung, die mehr oder weniger erfolgreich die Bots abwehrt. Oft wird auch geraten, die IP-Adressen mittels geeigneter Einträge in der Datei .htaccess auszusperren. Bei dieser Lösung muss jedoch immer erst der Webserver den Request behandeln, die Datei .htaccess parsen und anhand der IP-Adresse entscheiden, ob ein Zugriff auf die Webseite erlaubt ist. Eine andere Methode ist der Einsatz von iptables, welches bereits auf Kernelebene den Zugriff von bestimmten IP-Adressen auf den Server verhindern kann. Dadurch wird besonders auf stark frequentierten Webseiten Rechenzeit gespart und bleibt so für die echten Besucher übrig. ...weiterlesen "Spam-Bots mit iptables aussperren"

Vor kurzem trat beim Schreiben der Konfiguration meines Bintec-Router R1200w ein Fehler auf. Der Fehler war anscheinend so schwerwiegend, dass sich das Gerät nach einem Stacktrace in eine ewige Bootschleife verabschiedet hat. Eigentlich sollte der Fehler schnell wieder behoben werden können:

  • serielles Kabel anschließen
  • minicom oder eine entsprechende Alternative zum Ansteuern des seriellen Ports starten
  • Löschen der alten Konfiguration im Bootmenü
  • Neustart des Routers
  • wer nicht den Standard 192.168.2.1 weiter verwendet hat: Einstellen der zum lokalen Netzwerk gehörenden IP-Adresse
  • Zurückspeichern einer gespeicherten Konfiguration von einem TFTP-Server, welche mit put-all, also inkl. aller Passwörter erstellt wurde

Der Router quittiert das mit einem Fehler:

Im Router-Log wurde folgende Fehlermeldung angezeigt:

CONFIG: TFTP-file line#col 5#0: ERROR wrong decrypt password

Natürlich wurde die Konfiguration mit einem Passwort gespeichert. Allerdings enthalt SETUP in der SNMP-Shell und der aktuellen Version V.7.10 Rev. 1 (Patch 9) keine Eingabemöglichkeit für das erforderliche Passwort.

Erst über das FCI-Interface, also die Verwaltungswebseite des Routers ist die Eingabe des Passwortes und damit ein erfolgreiches Restore der gesicherten Konfiguration möglich: