Posts getaggt mit: server

IP-Blocklisten mit ipset

von |    5. Oktober 2020 , 20:41 Uhr

Im letzten Beitrag hatte ich beschrieben, wie Du via Fail2Ban automatisiert beispielsweise auf fehlerhafte Login-Versuche reagieren kannst. Fail2Ban legt hierzu automatisch eine entsprechende iptables-Regel an, so dass die entsprechende IP-Adresse blockiert wird. Sehr oft handelt es sich bei diesen IP-Adressen um allgemein bekannte Angreifer-IP-Adressen. Das sind beispielsweise bereits kompromittierte Server, VPN-Adressen oder anderweitig genutzte Angreifer-Maschinen. Für genau solche IP-Adressen existieren umfangreiche IP-Listen.

Weiterlesen

Ansible: Server-Updater

von |    21. November 2018 , 14:26 Uhr

Wer Ansible noch nicht kennt: Man kann sich Ansible als eine Art mächtiges SSH-Werkzeug vorstellen, welches diverse Operationen auf definierten Ziel-Maschinen ausführt (hauptsächlich für Linux-Server genutzt, Windows-Kisten lassen sich damit allerdings ebenfalls ansprechen).

Der Vorteil von Ansible? Man benötigt keine Client-Agents oder ähnliche Software – eine funktionierende SSH-Verbindung zum Zielrechner ist ausreichend. Ansible ist hierbei auch der Zustand des Zielrechners egal. Wenn z.B. das Paket „apache2“ via APT auf dem debian-basierten Zielrechner installiert werden soll, wird geprüft, ob auf dem Zielrechner bereits apache2 installiert ist. Ist dies der Fall, wird von Ansible nichts weiter unternommen. Ist dies nicht der Fall, installiert Ansible das Paket.
Was ebenfalls ziemlich schick ist: Es wird auch keine Server-Node benötigt. Ansible kann von jedem SSH-fähigen Client oder Server ausgeführt werden. I.d.R. geht man dabei so vor, dass die eigenen Configs, bzw. Aufgaben (bei Ansible „Playbooks“ genannt) versioniert werden (Github, Gitlab, o.ä.) und bei Bedarf versioniert erweitert und angepasst werden können. 12 Server und auf allen soll „htop“ nachinstalliert werden? Eine Zeile in Ansible und die Sache ist geritzt. 

Weiterlesen