- Luck Dragon: Asszociációs játék. :)
- Magga: PLEX: multimédia az egész lakásban
- Steven: Sokat utazó kávéfüggők ide!
- sziku69: Fűzzük össze a szavakat :)
- bambano: Bambanő háza tája
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- eBay-es kütyük kis pénzért
- bitpork: Malac java, új kuMpi, káposzta sali
- btz: Internet fejlesztés országosan!
- M0ng00se: Hardvert áruhitelre?
-
LOGOUT
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
Tóniszomszéd
csendes tag
válasz
bencze #24520 üzenetére
Elnézésedet kérem, a tmux sem tudja azt, amit szeretnél.
Én ssh-n nyitott session fenntartására használtam, de nálam azért szokott volt megszakadni egy-egy ssh session, mert ha lecsuktam a gép fedelét, a windows lelőtte a wifit, a lekapcsolt wifi miatt meg a putty eldobta az összes kapcsolatát.
Szóval az ellen véd, ha mondjuk alt-F4-gyel vagy egyéb módon zárod az ablakot, de a Ctrl-D ellen sajnos nem. -
Tóniszomszéd
csendes tag
válasz
bencze #24520 üzenetére
Én nem tudok olyan lehetőségről, hogy konfig fájlban/runtime paraméterként át lehetne adni ilyesmit a putty-nak. Viszont open source.
De esetleg nézd meg a tmux (a screenhez hasonló szoftver) leírását, abban volt valami olyan, hogy kilépés után is megmarad a session, de nem emlékszem a részletekre. -
-
válasz
bencze #24023 üzenetére
Az nem jó...
Igen. Az otthoni nas-t szeretném távolról elérni. Eddig csak openvpn-nel, illetve mezei port fw-s ftp-vel lehetett ezt megoldani, de az openvpnhez kell kliensprogram is, aminek telepítése & rendszergazdai jogok megszerzése necces a melóhelyen. Annyira h*lye meg nem vagyok, hogy ftp-t ki a world-wide-webre. Tehát belevágtam egy olyan megoldásba, amit ezen a nason még senkinek sem sikerült megvalósítania, ez pedig a titkosított webdav. A webdav része már tök jó. Már felh. nevet és jelszót is kér, csak az nincs még megoldva, hogy átirányítson httpről httpsre, illetve ez a tanusítvány buggol...
De ha titkosított valóban a forgalom és pl egy sniffelésben csak az encrypted packeteket látom (jobban mondva nem olyan packet, amit ki lehetne olvasni a kulcs nélkül), akkor megnyugodtam.
-
Cool Face
aktív tag
válasz
bencze #23902 üzenetére
Tudom, kicsit hosszúra nyúlt, így előre is köszönöm annak aki veszi a fáradságot és végigolvassa.
Ebben a témában kezdő vagyok, de remélem nem írtam túl nagy badarságot.
Tulajdonképpen 2 szolgáltatást szeretnék Raspberryn futtatni 24/7-be.:
- SFTP amihez kell az SSH
- TransmissionIsmerősöknek és családtagok használnák az SFTP-t és a Transmissiont. Magyarországról és Németorszáról (talán későbbi ip blokkolások miatt még érdekes lehet) Amit szeretnék, hogy 24/7-be biztonságosan mehessen úgy a rendszer, hogy ne azon kelljen aggódnom, hogy na mikor törték fel és vágtak tönkre mindent ami csak a hálón volt.
Idáig ezeket a beállításokat végeztem el:
--SSH port csere konfigban
--Mikrotik rooter konfigolva brute force ellen
--Root User SSH-jat letiltottam (bár az igazat megvallva nem tudom, hogy ez mire szolgál, SFTP-n és ---PuTTY-n is ugyan úgy azt csinálok amit szeretnék mint korábban, semmilyen jogosultság vált. nem vettem észre..)
--Telepitettem a unattended-upgrade + apticron és a fail2ban-t
--Végül egy jó erős jelszót állítottam be. A felh. név maradt.
--SSH jelszót nem szeretnék kulcsra lecserélni mert akkor macerás lenne nagyon a belépés szerintem.Nah és itt jöttek a nehézségek. Kezdjük elsőnek az unattended-upgrade-el:
Ahogy olvastam 3 konfigurációs fájlt kell beállítani ráadásul ahány verzió frissités annyi módon néz ki a konfig fálj. A /etc/apt/apt.conf.d/50unattended-upgrades a /etc/apt/apt.conf.d/20auto-upgrades és az /etc/apt/apt.conf.d/02periodic. Továbbá szeretném ha e-mailt küldene ha valami oknál fogva nem tud lefutni a frissités.Nekem ez van alapból ami úgy néz ki, hogy semmi nincs bekapcsolva.:
Unattended-Upgrade:: origins-Pattern {
// Codename based matching:
// This will follow the migration of a release through different
// archives (e.g. from testing to stable and later oldstable).
// "o=Raspbian,n=jessie";// Archive or Suite based matching:
// Note that this will silently match a different release after
// migration to the specified archive (e.g. testing becomes the
// new stable).
// "o=Raspbian,a=stable";};
[...]
// 'mailx' must be installed. E.g. "user@example.com"
//Unattended-Upgrade::mail "root";// Set this value to "true" to get emails only on errors. Default
// is to always send a mail if Unattended-Upgrade::Mail is set
//Unattended-Upgrade::mailOnlyOnError "true";
[...]Az e-mailt, hogy tudom bekonfigurálni?
A /etc/apt/apt.conf.d/02periodic fájlba pedig ez.
// Control parameters for cron jobs by /etc/cron.daily/apt //
// Enable the update/upgrade script (0=disable)
APT::periodic::enable "1";// Do "apt-get update" automatically every n-days (0=disable)
APT::periodic::update-Package-Lists "1";// Do "apt-get upgrade --download-only" every n-days (0=disable)
APT::periodic::download-Upgradeable-Packages "1";// Run the "unattended-upgrade" security upgrade script
// every n-days (0=disabled)
// Requires the package "unattended-upgrades" and will write
// a log in /var/log/unattended-upgrades
APT:: periodic::unattended-Upgrade "1";// Do "apt-get autoclean" every n-days (0=disable)
APT:: periodic::autocleanInterval "21";// Send report mail to root
// 0: no report (or null string)
// 1: progress report (actually any string)
// 2: + command outputs (remove -qq, remove 2>/dev/null, add -d)
// 3: + trace on
APT::periodic::verbose "2";Ennyi elég az automatikus frissítés beállításához?
A fail2ban-nál ennyivel egészitettem ki a beállitást:
[ssh]
banaction = iptables-allports
bantime = -1
maxretry = 5Nem tudom, hogy az [ssh-ddos]be kell e kapcsolni, továbbá az [ssh-route] és a [ssh-iptables-ipset4] ahhoz, hogy tárolja is a bannolt ipket újraindítás után is.
# Destination email address used solely for the interpolations in
# jail.{conf,local} configuration files.
destemail = root@localhostKell lenni egy konfigfáljnak ahol a root e-mail címét betudom állítani? Hogyan tudom a transmission-t is implementálni?
Pár napom már ráment a dologra, de ezzel a részével nem jutok dűlőlőre. Ezek amiről én tudok, hogy be kell állítani isten tudja, hogy mennyi van még amit kihagytam.
-
gt7100
tag
válasz
bencze #23901 üzenetére
Egyelőre nem mélyedtem el a témában, de amennyire tudom, a syslog-ng csak kommunikációhoz használ SSL/TLS-t. A systemd journal meg úgy tűnt, képes aláírással ellátni a journal fájlt, amivel igazolni lehet, hogy utólag nem piszkált bele senki.
Tévedés jogát fenntartom, nem néztem eléggé utána. -
Új hozzászólás Aktív témák
Hirdetés
- Assassin's Creed Shadows Collector's Edition PC
- Játékkulcsok olcsón: Steam, Uplay, GoG, Origin, Xbox, PS stb.
- Eredeti Microsoft termékek - MEGA Akciók! Windows, Office Pro Plus, Project Pro, Visio Pro stb.
- Kaspersky, McAfee, Norton, Avast és egyéb vírusírtó licencek a legolcsóbban, egyenesen a gyártóktól!
- Microsoft licencek KIVÉTELES ÁRON AZONNAL - UTALÁSSAL IS AUTOMATIKUS KÉZBESÍTÉS - Windows és Office
- AKCIÓ! ASUS TUF GAMING X670E-PLUS WiFi alaplap garanciával hibátlan működéssel
- Eredeti Lenovo 300W töltők - ADL300SDC3A
- BESZÁMÍTÁS! MSI MAG321QR 32 165Hz WQHD 1ms monitor garanciával hibátlan működéssel - használt
- Bomba ár! Fujitsu LifeBook U7310 - i5-10GEN I 16GB I 256SSD I 13,3" FHD I HDMI I Cam I W11 I Gari!
- Beszámítás! Apple Mac mini 2020 M1 8GB 256GB SSD számítógép garanciával, hibátlan működéssel
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged