- Yettel topik
- Huawei Watch GT 5 Pro - egészség + stílus
- Samsung Galaxy S21 és S21+ - húszra akartak lapot húzni
- iPhone topik
- Apple Watch
- Mi nincs, grafén akku van: itt a Xiaomi 11T és 11T Pro
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
- Telekom mobilszolgáltatások
- 6 év biztonsági támogatást ígér a Motorola
- Ilyen lesz a Fairphone 6
-
Mobilarena
Mára a ProHardver!/IT.News Fórum is nagylétszámú Linuxban jártas taggal büszkélkedhet. Nehéz szinteket felállítani egy olyan rendszer ismeretében, ami annyira sokrétű, hogy teljesen szinte lehetetlen megismerni minden egyes részét. Azt azonban mindenki tudja, hogy kezdő-e vagy sem. Elsősorban nekik szólnak az alábbiak, de érdemes mindenkinek elolvasnia, mint útjelző táblát.
Új hozzászólás Aktív témák
-
Tóniszomszéd
csendes tag
válasz
bencze #24520 üzenetére
Elnézésedet kérem, a tmux sem tudja azt, amit szeretnél.
Én ssh-n nyitott session fenntartására használtam, de nálam azért szokott volt megszakadni egy-egy ssh session, mert ha lecsuktam a gép fedelét, a windows lelőtte a wifit, a lekapcsolt wifi miatt meg a putty eldobta az összes kapcsolatát.
Szóval az ellen véd, ha mondjuk alt-F4-gyel vagy egyéb módon zárod az ablakot, de a Ctrl-D ellen sajnos nem. -
Tóniszomszéd
csendes tag
válasz
bencze #24520 üzenetére
Én nem tudok olyan lehetőségről, hogy konfig fájlban/runtime paraméterként át lehetne adni ilyesmit a putty-nak. Viszont open source.
De esetleg nézd meg a tmux (a screenhez hasonló szoftver) leírását, abban volt valami olyan, hogy kilépés után is megmarad a session, de nem emlékszem a részletekre. -
-
válasz
bencze #24023 üzenetére
Az nem jó...
Igen. Az otthoni nas-t szeretném távolról elérni. Eddig csak openvpn-nel, illetve mezei port fw-s ftp-vel lehetett ezt megoldani, de az openvpnhez kell kliensprogram is, aminek telepítése & rendszergazdai jogok megszerzése necces a melóhelyen. Annyira h*lye meg nem vagyok, hogy ftp-t ki a world-wide-webre. Tehát belevágtam egy olyan megoldásba, amit ezen a nason még senkinek sem sikerült megvalósítania, ez pedig a titkosított webdav. A webdav része már tök jó. Már felh. nevet és jelszót is kér, csak az nincs még megoldva, hogy átirányítson httpről httpsre, illetve ez a tanusítvány buggol...
De ha titkosított valóban a forgalom és pl egy sniffelésben csak az encrypted packeteket látom (jobban mondva nem olyan packet, amit ki lehetne olvasni a kulcs nélkül), akkor megnyugodtam.
-
Cool Face
aktív tag
válasz
bencze #23902 üzenetére
Tudom, kicsit hosszúra nyúlt, így előre is köszönöm annak aki veszi a fáradságot és végigolvassa.
Ebben a témában kezdő vagyok, de remélem nem írtam túl nagy badarságot.
Tulajdonképpen 2 szolgáltatást szeretnék Raspberryn futtatni 24/7-be.:
- SFTP amihez kell az SSH
- TransmissionIsmerősöknek és családtagok használnák az SFTP-t és a Transmissiont. Magyarországról és Németorszáról (talán későbbi ip blokkolások miatt még érdekes lehet) Amit szeretnék, hogy 24/7-be biztonságosan mehessen úgy a rendszer, hogy ne azon kelljen aggódnom, hogy na mikor törték fel és vágtak tönkre mindent ami csak a hálón volt.
Idáig ezeket a beállításokat végeztem el:
--SSH port csere konfigban
--Mikrotik rooter konfigolva brute force ellen
--Root User SSH-jat letiltottam (bár az igazat megvallva nem tudom, hogy ez mire szolgál, SFTP-n és ---PuTTY-n is ugyan úgy azt csinálok amit szeretnék mint korábban, semmilyen jogosultság vált. nem vettem észre..)
--Telepitettem a unattended-upgrade + apticron és a fail2ban-t
--Végül egy jó erős jelszót állítottam be. A felh. név maradt.
--SSH jelszót nem szeretnék kulcsra lecserélni mert akkor macerás lenne nagyon a belépés szerintem.Nah és itt jöttek a nehézségek. Kezdjük elsőnek az unattended-upgrade-el:
Ahogy olvastam 3 konfigurációs fájlt kell beállítani ráadásul ahány verzió frissités annyi módon néz ki a konfig fálj. A /etc/apt/apt.conf.d/50unattended-upgrades a /etc/apt/apt.conf.d/20auto-upgrades és az /etc/apt/apt.conf.d/02periodic. Továbbá szeretném ha e-mailt küldene ha valami oknál fogva nem tud lefutni a frissités.Nekem ez van alapból ami úgy néz ki, hogy semmi nincs bekapcsolva.:
Unattended-Upgrade:: origins-Pattern {
// Codename based matching:
// This will follow the migration of a release through different
// archives (e.g. from testing to stable and later oldstable).
// "o=Raspbian,n=jessie";// Archive or Suite based matching:
// Note that this will silently match a different release after
// migration to the specified archive (e.g. testing becomes the
// new stable).
// "o=Raspbian,a=stable";};
[...]
// 'mailx' must be installed. E.g. "user@example.com"
//Unattended-Upgrade::mail "root";// Set this value to "true" to get emails only on errors. Default
// is to always send a mail if Unattended-Upgrade::Mail is set
//Unattended-Upgrade::mailOnlyOnError "true";
[...]Az e-mailt, hogy tudom bekonfigurálni?
A /etc/apt/apt.conf.d/02periodic fájlba pedig ez.
// Control parameters for cron jobs by /etc/cron.daily/apt //
// Enable the update/upgrade script (0=disable)
APT::periodic::enable "1";// Do "apt-get update" automatically every n-days (0=disable)
APT::periodic::update-Package-Lists "1";// Do "apt-get upgrade --download-only" every n-days (0=disable)
APT::periodic::download-Upgradeable-Packages "1";// Run the "unattended-upgrade" security upgrade script
// every n-days (0=disabled)
// Requires the package "unattended-upgrades" and will write
// a log in /var/log/unattended-upgrades
APT:: periodic::unattended-Upgrade "1";// Do "apt-get autoclean" every n-days (0=disable)
APT:: periodic::autocleanInterval "21";// Send report mail to root
// 0: no report (or null string)
// 1: progress report (actually any string)
// 2: + command outputs (remove -qq, remove 2>/dev/null, add -d)
// 3: + trace on
APT::periodic::verbose "2";Ennyi elég az automatikus frissítés beállításához?
A fail2ban-nál ennyivel egészitettem ki a beállitást:
[ssh]
banaction = iptables-allports
bantime = -1
maxretry = 5Nem tudom, hogy az [ssh-ddos]be kell e kapcsolni, továbbá az [ssh-route] és a [ssh-iptables-ipset4] ahhoz, hogy tárolja is a bannolt ipket újraindítás után is.
# Destination email address used solely for the interpolations in
# jail.{conf,local} configuration files.
destemail = root@localhostKell lenni egy konfigfáljnak ahol a root e-mail címét betudom állítani? Hogyan tudom a transmission-t is implementálni?
Pár napom már ráment a dologra, de ezzel a részével nem jutok dűlőlőre. Ezek amiről én tudok, hogy be kell állítani isten tudja, hogy mennyi van még amit kihagytam.
-
gt7100
tag
válasz
bencze #23901 üzenetére
Egyelőre nem mélyedtem el a témában, de amennyire tudom, a syslog-ng csak kommunikációhoz használ SSL/TLS-t. A systemd journal meg úgy tűnt, képes aláírással ellátni a journal fájlt, amivel igazolni lehet, hogy utólag nem piszkált bele senki.
Tévedés jogát fenntartom, nem néztem eléggé utána. -
Új hozzászólás Aktív témák
Hirdetés
- Redmi Pad Pro - jól sikerült
- EAFC 25
- Autós topik
- Le Mans Ultimate
- A fociról könnyedén, egy baráti társaságban
- Motorolaj, hajtóműolaj, hűtőfolyadék, adalékok és szűrők topikja
- exHWSW - Értünk mindenhez IS
- Extra D betűvel jöhet GeForce RTX 5090D utódja
- Ezért utálod a Bluetooth-t, ha egyszerre több eszközt használsz
- Home server / házi szerver építése
- További aktív témák...
- ÁRGARANCIA!Épített KomPhone Ryzen 7 7700X 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- IBM/Lenovo Thinkpad T60
- Giant Talon 0 Sport - Hardtail Mountain Bike
- Új! Targus - USB-C Dual HDMI 4K HUB - 2 HDMI-vel. Saját töltő nélkül 2 monitorral (120Hz)
- 24" Eizo FlexScan EV2146W, 1920X1200 és 22" Eizo FlexScan EV2216W monitorok szépek, talp nélkül
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: CAMERA-PRO Hungary Kft
Város: Budapest