Frage zum Formatieren
Hallo, ich habe einen Stick, der plötzlich nicht mehr ansprechbar ist. Da ich ihn aber nicht in den (Sonder)Müll werfen möchte, schliess- lich ist er 8 GB gross, meine Frage: Wie kann ich einen Speicher formatieren, den ich gar nicht ansprechen kann, der unter den devices nicht aufgeführt wird? Vielen Dank und einen angenehmen Tag Peter M. ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
DRBD 0.7 auf Debian Lenny
Hallo, Leute! Da ich erfahren habe, daß etch kein langes Leben mehr hat, plane ich jetzt eine Aktualisierung allen unseren Servers auf lenny. Problem: auf zwei Rechner ist DRBD 0.7 installiert, da sie die zwei Clusterknoten sind. Ich habe jetzt zwei VMs eingerichtet, mit etch, genauso eingerichtet wie die zwei Clusterknoten und auf einem habe ich den Update auf lenny gemacht. Nach dem Update kann ich DRBD 0.7 nicht mehr kompilieren. Das ist die Fehlermeldung: make -C /lib/modules/2.6.26-2-686/build SUBDIRS=/usr/src/modules/drbd/ drbd modules make[1]: Entering directory `/usr/src/linux-headers-2.6.26-2-686' scripts/Makefile.build:46: *** CFLAGS was changed in /usr/src/modules/ drbd/drbd/Makefile. Fix it to use EXTRA_CFLAGS. Schluss. make[1]: *** [_module_/usr/src/modules/drbd/drbd] Fehler 2 make[1]: Leaving directory `/usr/src/linux-headers-2.6.26-2-686' make: *** [kbuild] Fehler 2 ich habe dann probiert, die Zeile mit CFLAGS in EXTRA_CFLAGS umzubennen, es komme aber diese Fehlermeldung: Calling toplevel makefile of kernel source tree, which I believe is in KDIR=/lib/modules/2.6.26-2-686/build test -f ../scripts/adjust_drbd_config_h.sh \ KDIR=/lib/modules/2.6.26-2-686/build /bin/bash ../scripts/ adjust_drbd_config_h.sh Using unmodified drbd_config.h make -C /lib/modules/2.6.26-2-686/build SUBDIRS=/usr/src/modules/drbd/ drbd modules make[1]: Entering directory `/usr/src/linux-headers-2.6.26-2-686' CC [M] /usr/src/modules/drbd/drbd/drbd_sizeof_sanity_check.o CC [M] /usr/src/modules/drbd/drbd/drbd_buildtag.o CC [M] /usr/src/modules/drbd/drbd/drbd_bitmap.o In file included from /usr/src/modules/drbd/drbd/drbd_bitmap.c:32: /usr/src/modules/drbd/drbd/drbd_int.h:752: warning: #8216;request_queue_t#8217; is deprecated /usr/src/modules/drbd/drbd/drbd_int.h:1041: warning: #8216;request_queue_t#8217; is deprecated In file included from /usr/src/modules/drbd/drbd/drbd_int.h:1149, from /usr/src/modules/drbd/drbd/drbd_bitmap.c:32: /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function #8216;drbd_bio_IO_error#8217;: /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:381: error: too many arguments to function #8216;bio_endio#8217; /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function #8216;drbd_bio_endio#8217;: /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:386: error: too many arguments to function #8216;bio_endio#8217; /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function #8216;drbd_ee_prepare_write#8217;: /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:514: warning: assignment from incompatible pointer type /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function #8216;drbd_ee_prepare_read#8217;: /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:522: warning: assignment from incompatible pointer type /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function #8216;drbd_req_prepare_write#8217;: /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:533: warning: assignment from incompatible pointer type /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function #8216;drbd_req_prepare_read#8217;: /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:550: warning: assignment from incompatible pointer type /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: At top level: /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:585: warning: #8216;request_queue_t#8217; is deprecated /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function #8216;drbd_plug_device#8217;: /usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:605: warning: #8216;request_queue_t#8217; is deprecated make[2]: *** [/usr/src/modules/drbd/drbd/drbd_bitmap.o] Fehler 1 make[1]: *** [_module_/usr/src/modules/drbd/drbd] Fehler 2 make[1]: Leaving directory `/usr/src/linux-headers-2.6.26-2-686' make: *** [kbuild] Fehler 2 Ein Update auf DRDB 0.8 ist, so wie ich weiß, etwas problematisch, da ich beide Knoten gleichzeitig offline setzen soll, und das ich was ich vermeiden muß. Hat jemand eine Idee, wie ich mein Problem lösen kann? Besten Dank! Luca Bertoncello (lucab...@lucabert.de) ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
AW: Re: DRBD 0.7 auf Debian Lenny
Jan Dittberner j...@dittberner.info schrieb: On Tue, Mar 23, 2010 at 02:39:05PM +0100, Luca Bertoncello wrote: Da ich erfahren habe, da? etch kein langes Leben mehr hat, plane ich jetzt eine Aktualisierung allen unseren Servers auf lenny. Etch wird schon nicht mehr supported. Naja, mindestens sind die Repositories noch nicht weg... Problem: auf zwei Rechner ist DRBD 0.7 installiert, da sie die zwei Clusterknoten sind. aptitude install module-assistant drdb0.7-module-source m-a prepare drbd0.7 m-a b-i drbd0.7 Das klingt genauso wie ich vorher gemacht habe... sollte dir helfen. Die drbd0.7-utils kannst du auch per apt installieren. Und auch der Fehler ist der gleiche... Andere Ideen? Grüße Luca Bertoncello (lucab...@lucabert.de) ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
Re: Überfall?
Hallo Robert, zum einen kann ich dich beruhigen und dir sagen das solche Angriffe normal sind wenn man einen Server im Netzt betreibt. Zum anderen kannst du dich Informieren, wie du dich am besten gegen diese Angriffe schützt. Nun kommt es darauf an, was für einen Server du hast. Du hast unter anderem folgende Möglichkeiten, dein System sicherer zu machen: - root-login über ssh deaktivieren - login mit passwort generel verbieten und nur über key zulassen - bzw. sehr lange passwörter wählen und für die tägliche Arbeit mit Key arbeiten - falls du Zugriff auf die Firewall des Systems hast, kannst du über Programme Angreifer automatisch blacklisten und speren (das geht aber nicht bei Paravirtualisierung (virtuozo,openvz,Linux-VServer usw.) die bei sehr günstigen hosts eingesetzt werden) - logins nur von bestimmten IPs zulassen (z.B. localhost falls es ein Dienst ist, der nicht extern verfügbar sein muss z.B. mysql) - Sicherheits-Updates einspielem Bedenke das die Angriffe nicht nur ssh, sondern alle Dienste auf dem System betreffen die extern erreichbar sind. Hier findest du ein interessantes Paper zu dem Thema: http://www.cisco.com/web/about/security/intelligence/ssh-security.html Viele Grüße Jens Jährig On Tue, Mar 23, 2010 at 6:40 PM, Robert p...@streber24.de wrote: Hi, ich schau mal grade so in meine Auth.log und seh da zig tausend versuche wie jemand versucht auf meine Console zukommen. Mar 21 08:39:01 vs2801 CRON[11946]: pam_unix(cron:session): session opened for user root by (uid=0) Mar 21 08:39:01 vs2801 sshd[11865]: Failed password for root from 94.101.82.20 port 49955 ssh2 Mar 21 08:39:01 vs2801 sshd[11989]: error writing /proc/self/oom_adj: Permission denied Mar 21 08:39:01 vs2801 sshd[11989]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server-94.101.82.20.radore.net.tr user=root Mar 21 08:39:02 vs2801 CRON[11946]: pam_unix(cron:session): session closed for user root Mar 21 08:39:03 vs2801 sshd[11989]: Failed password for root from 94.101.82.20 port 50393 ssh2 Mar 21 08:39:03 vs2801 sshd[12387]: error writing /proc/self/oom_adj: Permission denied Mar 21 08:39:04 vs2801 sshd[12387]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server-94.101.82.20.radore.net.tr user=root Mar 21 08:39:06 vs2801 sshd[12387]: Failed password for root from 94.101.82.20 port 50761 ssh2 Mar 21 08:39:06 vs2801 sshd[12501]: error writing /proc/self/oom_adj: Permission denied Mar 21 08:39:06 vs2801 sshd[12501]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=server-94.101.82.20.radore.net.tr user=root und Mar 22 02:39:51 vs2801 sshd[25138]: Failed password for root from 95.142.42.124 port 60629 ssh2 Mar 22 02:39:51 vs2801 sshd[25183]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:51 vs2801 sshd[25117]: Failed password for invalid user guest from 24.8.147.28 port 38841 ssh2 Mar 22 02:39:51 vs2801 sshd[25183]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124 user=root Mar 22 02:39:51 vs2801 sshd[25222]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:53 vs2801 sshd[25222]: Invalid user lauren from 24.8.147.28 Mar 22 02:39:53 vs2801 sshd[25222]: pam_unix(sshd:auth): check pass; user unknown Mar 22 02:39:53 vs2801 sshd[25222]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=c-24-8-147-28.hsd1.co.comcast.net Mar 22 02:39:53 vs2801 sshd[25183]: Failed password for root from 95.142.42.124 port 60837 ssh2 Mar 22 02:39:53 vs2801 sshd[25256]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:53 vs2801 sshd[25256]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124 user=root Mar 22 02:39:54 vs2801 sshd[25222]: Failed password for invalid user lauren from 24.8.147.28 port 38964 ssh2 Mar 22 02:39:55 vs2801 sshd[25309]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:55 vs2801 sshd[25256]: Failed password for root from 95.142.42.124 port 32805 ssh2 Mar 22 02:39:55 vs2801 sshd[25330]: error writing /proc/self/oom_adj: Permission denied Mar 22 02:39:56 vs2801 sshd[25330]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124 user=root Mar 22 02:39:56 vs2801 sshd[25309]: Invalid user maryse from 24.8.147.28 Mar 22 02:39:56 vs2801 sshd[25309]: pam_unix(sshd:auth): check pass; user unknown Mar 22 02:39:56 vs2801 sshd[25309]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=c-24-8-147-28.hsd1.co.comcast.net das Log ist so 14mb groß mit diesem Zeug.. muss ich mir da Gedanken machen? Wenn ja welche? :) danke und viele Grüße, Robert ___ Lug-dd maillist - lug...@mailman.schlittermann.de
AW: Überfall?
- Ursprüngliche Mail Von: Robert p...@streber24.de An: Linux-User-Group Dresden lug-dd@mailman.schlittermann.de Gesendet: Dienstag, den 23. März 2010, 18:40:28 Uhr Betreff: Überfall? Hi, ich schau mal grade so in meine Auth.log und seh da zig tausend versuche wie jemand versucht auf meine Console zukommen. du siehst es schon richtig da versucht jemand sich einzuloggen ... das Log ist so 14mb groß mit diesem Zeug.. muss ich mir da Gedanken machen? Wenn ja welche? :) vielleicht einige wie? Nutze ich Passwortauthentifizierung? Habe ich für alle Nutzer sichere Passwörter? Was kann man mit einem bestimmten Nutzer (auch root) so anstellen? Habe ich ein Backup meiner Daten? wie stelle sich mögliche Sicherheitsprobleme ab? danke und viele Grüße, Robert Andreas ___ Lug-dd maillist - href=mailto:Lug-dd@mailman.schlittermann.de;Lug-dd@mailman.schlittermann.de href=https://ssl.schlittermann.de/mailman/listinfo/lug-dd; target=_blank https://ssl.schlittermann.de/mailman/listinfo/lug-dd __ Do You Yahoo!? Sie sind Spam leid? Yahoo! Mail verfügt über einen herausragenden Schutz gegen Massenmails. http://mail.yahoo.com ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd