Posts getaggt mit: linux

IP-Blocklisten mit ipset

von |    5. Oktober 2020 , 20:41 Uhr

Im letzten Beitrag hatte ich beschrieben, wie Du via Fail2Ban automatisiert beispielsweise auf fehlerhafte Login-Versuche reagieren kannst. Fail2Ban legt hierzu automatisch eine entsprechende iptables-Regel an, so dass die entsprechende IP-Adresse blockiert wird. Sehr oft handelt es sich bei diesen IP-Adressen um allgemein bekannte Angreifer-IP-Adressen. Das sind beispielsweise bereits kompromittierte Server, VPN-Adressen oder anderweitig genutzte Angreifer-Maschinen. Für genau solche IP-Adressen existieren umfangreiche IP-Listen.

Weiterlesen

VIM – Meine Konfiguration

von |    23. März 2020 , 20:01 Uhr

Auf Linux- und Mac-Rechnern benötige ich recht oft einen Editor, um schnell diverse Dateien zu bearbeiten. I.d.R. Regel starte ich dafür allerdings nicht gleich eine ganze IDE, sondern nutze einen einfachen textbasierten Editor: Vim IMproved.
Wie bei jedem Stück Software, welches weniger auf Gewohnheiten und mehr auf Effizienz setzt, ist es auch bei VIM so, dass du als Neu-Einsteiger zunächst die grundsätzliche Bedienung von VIM kennenlernen solltest.
Darum geht es in diesem Beitrag allerdings nicht. Es geht um ein paar nützliche Erweiterungen, wie man den Editor gemäß der eigenen Ansprüche pimpen kann.

VIM mit Syntax-Highlighting und NerdTree (Verzeichnisbrowser)
Weiterlesen

Ansible: Server-Updater

von |    21. November 2018 , 14:26 Uhr

Wer Ansible noch nicht kennt: Man kann sich Ansible als eine Art mächtiges SSH-Werkzeug vorstellen, welches diverse Operationen auf definierten Ziel-Maschinen ausführt (hauptsächlich für Linux-Server genutzt, Windows-Kisten lassen sich damit allerdings ebenfalls ansprechen).

Der Vorteil von Ansible? Man benötigt keine Client-Agents oder ähnliche Software – eine funktionierende SSH-Verbindung zum Zielrechner ist ausreichend. Ansible ist hierbei auch der Zustand des Zielrechners egal. Wenn z.B. das Paket „apache2“ via APT auf dem debian-basierten Zielrechner installiert werden soll, wird geprüft, ob auf dem Zielrechner bereits apache2 installiert ist. Ist dies der Fall, wird von Ansible nichts weiter unternommen. Ist dies nicht der Fall, installiert Ansible das Paket.
Was ebenfalls ziemlich schick ist: Es wird auch keine Server-Node benötigt. Ansible kann von jedem SSH-fähigen Client oder Server ausgeführt werden. I.d.R. geht man dabei so vor, dass die eigenen Configs, bzw. Aufgaben (bei Ansible „Playbooks“ genannt) versioniert werden (Github, Gitlab, o.ä.) und bei Bedarf versioniert erweitert und angepasst werden können. 12 Server und auf allen soll „htop“ nachinstalliert werden? Eine Zeile in Ansible und die Sache ist geritzt. 

Weiterlesen

Quick & Dirty Vagrantfile

von |    20. November 2018 , 20:10 Uhr

Ich benötige oftmals mal schnell einen Host, um diverse Dinge zu testen. Aktuell möchte ich Ansible-Playbooks testen und auf die eigenen Ansprüche anpassen. Natürlich soll dabei der grundsätzliche Aufwand, eine entsprechende Maschine zu starten, so klein wie möglich gehalten werden.

Eine recht einfache und schnelle Methode ist die Nutzung von Vagrant. Man benötigt lediglich eine Vagrantfile-Datei, in welcher beschrieben steht, wie die zu erstellende VM (in meinem Fall Virtualbox) aussehen soll. Für Ansible ist es günstig, eine minimale, aktuelle Ubuntu-Box aufzusetzen, die man dann ähnlich der üblichen Cloud-VServer via Ansible konfigurieren kann.

Weiterlesen