Frage zum Formatieren

2010-03-23 Diskussionsfäden peter
Hallo,
ich habe einen Stick, der plötzlich nicht
mehr ansprechbar ist. Da ich ihn aber nicht
in den (Sonder)Müll werfen möchte, schliess-
lich ist er 8 GB gross, meine Frage:

Wie kann ich einen Speicher formatieren, den
ich gar nicht ansprechen kann, der unter den
devices nicht aufgeführt wird?

Vielen Dank und einen angenehmen Tag

Peter M.

___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd


DRBD 0.7 auf Debian Lenny

2010-03-23 Diskussionsfäden Luca Bertoncello
Hallo, Leute!

Da ich erfahren habe, daß etch kein langes Leben mehr hat, plane ich jetzt eine
Aktualisierung allen unseren Servers auf lenny.

Problem: auf zwei Rechner ist DRBD 0.7 installiert, da sie die zwei
Clusterknoten sind.

Ich habe jetzt zwei VMs eingerichtet, mit etch, genauso eingerichtet wie die
zwei Clusterknoten und auf einem habe ich den Update auf lenny gemacht.
Nach dem Update kann ich DRBD 0.7 nicht mehr kompilieren.
Das ist die Fehlermeldung:

make -C /lib/modules/2.6.26-2-686/build SUBDIRS=/usr/src/modules/drbd/
drbd modules
make[1]: Entering directory `/usr/src/linux-headers-2.6.26-2-686'
scripts/Makefile.build:46: *** CFLAGS was changed in /usr/src/modules/
drbd/drbd/Makefile. Fix it to use EXTRA_CFLAGS. Schluss.
make[1]: *** [_module_/usr/src/modules/drbd/drbd] Fehler 2
make[1]: Leaving directory `/usr/src/linux-headers-2.6.26-2-686'
make: *** [kbuild] Fehler 2

ich habe dann probiert, die Zeile mit CFLAGS in EXTRA_CFLAGS umzubennen, es
komme aber diese Fehlermeldung:

Calling toplevel makefile of kernel source tree, which I believe
is in
KDIR=/lib/modules/2.6.26-2-686/build

test -f ../scripts/adjust_drbd_config_h.sh  \
KDIR=/lib/modules/2.6.26-2-686/build /bin/bash ../scripts/
adjust_drbd_config_h.sh

Using unmodified drbd_config.h

make -C /lib/modules/2.6.26-2-686/build SUBDIRS=/usr/src/modules/drbd/
drbd modules
make[1]: Entering directory `/usr/src/linux-headers-2.6.26-2-686'
CC [M] /usr/src/modules/drbd/drbd/drbd_sizeof_sanity_check.o
CC [M] /usr/src/modules/drbd/drbd/drbd_buildtag.o
CC [M] /usr/src/modules/drbd/drbd/drbd_bitmap.o
In file included from /usr/src/modules/drbd/drbd/drbd_bitmap.c:32:
/usr/src/modules/drbd/drbd/drbd_int.h:752: warning:
#8216;request_queue_t#8217;
is deprecated
/usr/src/modules/drbd/drbd/drbd_int.h:1041: warning:
#8216;request_queue_t#8217;
is deprecated
In file included from /usr/src/modules/drbd/drbd/drbd_int.h:1149,
from /usr/src/modules/drbd/drbd/drbd_bitmap.c:32:
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function
#8216;drbd_bio_IO_error#8217;:
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:381: error: too many
arguments to function #8216;bio_endio#8217;
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function
#8216;drbd_bio_endio#8217;:
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:386: error: too many
arguments to function #8216;bio_endio#8217;
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function
#8216;drbd_ee_prepare_write#8217;:
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:514: warning:
assignment from incompatible pointer type
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function
#8216;drbd_ee_prepare_read#8217;:
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:522: warning:
assignment from incompatible pointer type
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function
#8216;drbd_req_prepare_write#8217;:
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:533: warning:
assignment from incompatible pointer type
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function
#8216;drbd_req_prepare_read#8217;:
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:550: warning:
assignment from incompatible pointer type
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: At top level:
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:585: warning:
#8216;request_queue_t#8217; is deprecated
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h: In function
#8216;drbd_plug_device#8217;:
/usr/src/modules/drbd/drbd/drbd_compat_wrappers.h:605: warning:
#8216;request_queue_t#8217; is deprecated
make[2]: *** [/usr/src/modules/drbd/drbd/drbd_bitmap.o] Fehler 1
make[1]: *** [_module_/usr/src/modules/drbd/drbd] Fehler 2
make[1]: Leaving directory `/usr/src/linux-headers-2.6.26-2-686'
make: *** [kbuild] Fehler 2

Ein Update auf DRDB 0.8 ist, so wie ich weiß, etwas problematisch, da ich beide
Knoten gleichzeitig offline setzen soll, und das ich was ich vermeiden muß.

Hat jemand eine Idee, wie ich mein Problem lösen kann?

Besten Dank!
Luca Bertoncello
(lucab...@lucabert.de)

___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd


AW: Re: DRBD 0.7 auf Debian Lenny

2010-03-23 Diskussionsfäden Luca Bertoncello
Jan Dittberner j...@dittberner.info schrieb:

 On Tue, Mar 23, 2010 at 02:39:05PM +0100, Luca Bertoncello wrote:
  Da ich erfahren habe, da? etch kein langes Leben mehr hat, plane ich jetzt
 eine
  Aktualisierung allen unseren Servers auf lenny.
 
 Etch wird schon nicht mehr supported.

Naja, mindestens sind die Repositories noch nicht weg...

  Problem: auf zwei Rechner ist DRBD 0.7 installiert, da sie die zwei
  Clusterknoten sind.
 
 aptitude install module-assistant drdb0.7-module-source
 m-a prepare drbd0.7
 m-a b-i drbd0.7

Das klingt genauso wie ich vorher gemacht habe...

 sollte dir helfen. Die drbd0.7-utils kannst du auch per apt installieren.

Und auch der Fehler ist der gleiche...

Andere Ideen?

Grüße
Luca Bertoncello
(lucab...@lucabert.de)

___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd


Re: Überfall?

2010-03-23 Diskussionsfäden jens
Hallo Robert,

zum einen kann ich dich beruhigen und dir sagen das solche Angriffe
normal sind wenn man einen Server im Netzt betreibt.

Zum anderen kannst du dich Informieren, wie du dich am besten gegen
diese Angriffe schützt.

Nun kommt es darauf an, was für einen Server du hast.

Du hast unter anderem folgende Möglichkeiten, dein System sicherer zu machen:
- root-login über ssh deaktivieren
- login mit passwort generel verbieten und nur über key zulassen
- bzw. sehr lange passwörter wählen und für die tägliche Arbeit mit Key arbeiten
- falls du Zugriff auf die Firewall des Systems hast, kannst du über
Programme Angreifer automatisch blacklisten und speren
(das geht aber nicht bei Paravirtualisierung
(virtuozo,openvz,Linux-VServer usw.) die bei sehr günstigen hosts
eingesetzt werden)
- logins nur von bestimmten IPs zulassen (z.B. localhost falls es ein
Dienst ist, der nicht extern verfügbar sein muss z.B. mysql)
- Sicherheits-Updates einspielem

Bedenke das die Angriffe nicht nur ssh, sondern alle Dienste auf dem
System betreffen die extern erreichbar sind.

Hier findest du ein interessantes Paper zu dem Thema:
http://www.cisco.com/web/about/security/intelligence/ssh-security.html

Viele Grüße
Jens Jährig

On Tue, Mar 23, 2010 at 6:40 PM, Robert p...@streber24.de wrote:
 Hi,

 ich schau mal grade so in meine Auth.log und seh da zig tausend versuche
 wie jemand versucht auf meine Console zukommen.

 Mar 21 08:39:01 vs2801 CRON[11946]: pam_unix(cron:session): session
 opened for user root by (uid=0)
 Mar 21 08:39:01 vs2801 sshd[11865]: Failed password for root from
 94.101.82.20 port 49955 ssh2
 Mar 21 08:39:01 vs2801 sshd[11989]: error writing /proc/self/oom_adj:
 Permission denied
 Mar 21 08:39:01 vs2801 sshd[11989]: pam_unix(sshd:auth): authentication
 failure; logname= uid=0 euid=0 tty=ssh ruser=
 rhost=server-94.101.82.20.radore.net.tr  user=root
 Mar 21 08:39:02 vs2801 CRON[11946]: pam_unix(cron:session): session
 closed for user root
 Mar 21 08:39:03 vs2801 sshd[11989]: Failed password for root from
 94.101.82.20 port 50393 ssh2
 Mar 21 08:39:03 vs2801 sshd[12387]: error writing /proc/self/oom_adj:
 Permission denied
 Mar 21 08:39:04 vs2801 sshd[12387]: pam_unix(sshd:auth): authentication
 failure; logname= uid=0 euid=0 tty=ssh ruser=
 rhost=server-94.101.82.20.radore.net.tr  user=root
 Mar 21 08:39:06 vs2801 sshd[12387]: Failed password for root from
 94.101.82.20 port 50761 ssh2
 Mar 21 08:39:06 vs2801 sshd[12501]: error writing /proc/self/oom_adj:
 Permission denied
 Mar 21 08:39:06 vs2801 sshd[12501]: pam_unix(sshd:auth): authentication
 failure; logname= uid=0 euid=0 tty=ssh ruser=
 rhost=server-94.101.82.20.radore.net.tr  user=root

 und

 Mar 22 02:39:51 vs2801 sshd[25138]: Failed password for root from
 95.142.42.124 port 60629 ssh2
 Mar 22 02:39:51 vs2801 sshd[25183]: error writing /proc/self/oom_adj:
 Permission denied
 Mar 22 02:39:51 vs2801 sshd[25117]: Failed password for invalid user
 guest from 24.8.147.28 port 38841 ssh2
 Mar 22 02:39:51 vs2801 sshd[25183]: pam_unix(sshd:auth): authentication
 failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124  user=root
 Mar 22 02:39:51 vs2801 sshd[25222]: error writing /proc/self/oom_adj:
 Permission denied
 Mar 22 02:39:53 vs2801 sshd[25222]: Invalid user lauren from 24.8.147.28
 Mar 22 02:39:53 vs2801 sshd[25222]: pam_unix(sshd:auth): check pass;
 user unknown
 Mar 22 02:39:53 vs2801 sshd[25222]: pam_unix(sshd:auth): authentication
 failure; logname= uid=0 euid=0 tty=ssh ruser=
 rhost=c-24-8-147-28.hsd1.co.comcast.net
 Mar 22 02:39:53 vs2801 sshd[25183]: Failed password for root from
 95.142.42.124 port 60837 ssh2
 Mar 22 02:39:53 vs2801 sshd[25256]: error writing /proc/self/oom_adj:
 Permission denied
 Mar 22 02:39:53 vs2801 sshd[25256]: pam_unix(sshd:auth): authentication
 failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124  user=root
 Mar 22 02:39:54 vs2801 sshd[25222]: Failed password for invalid user
 lauren from 24.8.147.28 port 38964 ssh2
 Mar 22 02:39:55 vs2801 sshd[25309]: error writing /proc/self/oom_adj:
 Permission denied
 Mar 22 02:39:55 vs2801 sshd[25256]: Failed password for root from
 95.142.42.124 port 32805 ssh2
 Mar 22 02:39:55 vs2801 sshd[25330]: error writing /proc/self/oom_adj:
 Permission denied
 Mar 22 02:39:56 vs2801 sshd[25330]: pam_unix(sshd:auth): authentication
 failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.142.42.124  user=root
 Mar 22 02:39:56 vs2801 sshd[25309]: Invalid user maryse from 24.8.147.28
 Mar 22 02:39:56 vs2801 sshd[25309]: pam_unix(sshd:auth): check pass;
 user unknown
 Mar 22 02:39:56 vs2801 sshd[25309]: pam_unix(sshd:auth): authentication
 failure; logname= uid=0 euid=0 tty=ssh ruser=
 rhost=c-24-8-147-28.hsd1.co.comcast.net


 das Log ist so 14mb groß mit diesem Zeug..
 muss ich mir da Gedanken machen?
 Wenn ja welche? :)

 danke und viele Grüße,
 Robert

 ___
 Lug-dd maillist  -  lug...@mailman.schlittermann.de
 

AW: Überfall?

2010-03-23 Diskussionsfäden Grimnin Fridyson




- Ursprüngliche Mail 
 Von: Robert p...@streber24.de
 An: Linux-User-Group Dresden lug-dd@mailman.schlittermann.de
 Gesendet: Dienstag, den 23. März 2010, 18:40:28 Uhr
 Betreff: Überfall?
 
 Hi,

ich schau mal grade so in meine Auth.log und seh da zig tausend 
 versuche
wie jemand versucht auf meine Console zukommen.

du siehst es schon richtig da versucht jemand sich einzuloggen

...


das 
 Log ist so 14mb groß mit diesem Zeug..
muss ich mir da Gedanken 
 machen?
Wenn ja welche? :)

vielleicht einige wie?
Nutze ich Passwortauthentifizierung? Habe ich für alle Nutzer sichere 
Passwörter? Was kann man mit einem  bestimmten Nutzer (auch root) so 
anstellen? Habe ich ein Backup meiner Daten?
wie stelle sich mögliche Sicherheitsprobleme ab?

danke und viele 
 Grüße,
Robert

Andreas
___
Lug-dd 
 maillist  -  
 href=mailto:Lug-dd@mailman.schlittermann.de;Lug-dd@mailman.schlittermann.de

 href=https://ssl.schlittermann.de/mailman/listinfo/lug-dd; target=_blank 
 https://ssl.schlittermann.de/mailman/listinfo/lug-dd

__
Do You Yahoo!?
Sie sind Spam leid? Yahoo! Mail verfügt über einen herausragenden Schutz gegen 
Massenmails. 
http://mail.yahoo.com 


___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd