KvFG Wiki

Karl-von-Frisch-Gymnasium Dußlingen

Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

Start


Datenschutz
Benutzerordnung
Impressum

Zitieren

Permanenter Link
Seite zitieren

Wetterserver

  • Monthly Weather Summary as of 27.06.2017 09:00:00
    Min outside temperature: 5,3°C at 08.06.2017 05:54:17; Max outside temperature: 34,0°C at 22.06.2017 14:59:50; Min inside temperature: 22,7°C at 13.06.2017 21:43:00; Max inside temperature: 29,6°C at 14.06.2017 20:40:00; Min barometer: 1003,7 mbar at 06.06.2017 09:31:02; Max barometer: 1024,9 mbar at 17.06.2017 11:14:01; Max wind : 16,1 m/s from 286° at 06.06.2017 20:06:28; Rain total for month: 36,4 mm
  • Weather Conditions at 27.06.2017 09:00:00
    Outside temperature: 19,4°C; Barometer: 1007,7 mbar; Wind: 0,4 m/s from 202°; Rain rate: 0,0 mm/hr; Inside temperature: 25,6°C
  • Daily Weather Summary as of 27.06.2017 09:00:00
    Min outside temperature: 16,8°C at 05:33:37; Max outside temperature: 19,4°C at 08:59:29; Min inside temperature: 25,6°C at 05:48:57; Max inside temperature: 25,9°C at 01:52:57; Min barometer: 1007,6 mbar at 08:46:59; Max barometer: 1010,2 mbar at 01:00:59; Max wind : 7,6 m/s from 241° at 00:00:01; Rain today: 3,6 mm
  • Yearly Weather Summary as of 27.06.2017 09:00:00
    Min outside temperature: -16,8°C at 07.01.2017 03:52:06; Max outside temperature: 34,0°C at 22.06.2017 14:59:50; Min inside temperature: 20,9°C at 04.01.2017 13:20:58; Max inside temperature: 29,6°C at 14.06.2017 20:40:00; Min barometer: 989,0 mbar at 04.03.2017 15:22:02; Max barometer: 1041,1 mbar at 06.01.2017 10:03:00; Max wind : 18,8 m/s from 254° at 23.02.2017 15:37:35; Rain total for year: 222,8 mm

Wetterdaten im Wiki

ag:computer:karlchen:start

Karl und Karlchen

Seit Juni 2011 betreibt die Computer-AG zwei verschiedene Server: Einmal Karl als Infrastrukturserver, bei dem es vor allem auf Stabilität und Zuverlässigkeit ankommt und Karlchen als Bastelkiste. In der folgenden Beschreibung geht es meistens um Karlchen.

Auf dieser Seite und auch auf den Unterseiten zu Karl und Karlchen sind keine Benutzernamen zu nennen und deswegen auch nicht zu finden!

Basisconfig

Karls Inhalt von /etc/network/interfaces

auto eth0
iface eth0 inet static
	address 141.10.58.147
	netmask 255.255.255.248
	network 141.10.58.144
	broadcast 141.10.58.151
	gateway 141.10.58.145
	# dns-* options are implemented by the resolvconf package, if installed
	dns-nameservers 129.143.2.4
	dns-search kvfg.info

Karlchens Inhalt von /etc/network/interfaces

auto eth0
iface eth0 inet static
	address 141.10.58.148
	netmask 255.255.255.248
	network 141.10.58.144
	broadcast 141.10.58.151
	gateway 141.10.58.145
	# dns-* options are implemented by the resolvconf package, if installed
	dns-nameservers 129.143.2.4
	dns-search kvfg.info

Inhalt von /etc/resolv.conf

search kvfg.info
nameserver 129.143.2.4

/etc/hosts angepasst:

127.0.0.1	localhost
# bei Karl
141.10.58.147	www.kvfg.info www karl
# bei Karlchen
141.10.58.148	karlchen.kvfg.info karlchen

.bashrc angepasst und nach /etc/skel geschrieben:

# ~/.bashrc: executed by bash(1) for non-login shells.

export PS1='\u@\h:\w\$ '
umask 022

# You may uncomment the following lines if you want `ls' to be colorized:
# export LS_OPTIONS='--color=auto'
# eval "`dircolors`"
alias ls='ls $LS_OPTIONS'
alias ll='ls $LS_OPTIONS -l'
alias l='ls $LS_OPTIONS -lA'
alias la='ls -la'
# Some more alias to avoid making mistakes:
alias rm='rm -i'
alias cp='cp -i'
alias mv='mv -i'
alias ..='cd ..'
alias ...='cd ../..'
Wie wir feststellen mussten, hat sich ein echo und ein who in der .bashrc dahingehend ausgewirkt, dass per scp keine Dateiübertragungen auf den Server mehr stattfinden konnten. Die Einträge wurden demnach wieder entfernt.

/etc/default/useradd angepasst:

SHELL=/bin/bash

Testweise neuen Nutzer hinzugefügt und diesem ein Passwort verpasst:

useradd -m neuerbenutzer
passwd neuerbenutzer

Sicherheit

sudo

Unter Debian sudo Umgebung installiert:

apt-get install sudo

/etc/sudoers mit

visudo

(visudo ruft nen nano auf und führt Syntaxchecks durch) angepasst und für unseren normalen Benutzer konfiguriert. Dieser hat nun sudo Rechte!

Unter Debian:

sudo adduser unserbenutzer sudo

Unter Ubuntu ist das sudo System von Haus aus aktiv und muss nicht extra installiert werden. Hier reicht es demnach neue Benutzer der Gruppe admin hinzuzufügen:

sudo adduser benutzername admin

SSH umstellen auf publickey

Im ersten Schritt wird die

/etc/ssh/sshd_config

angepasst:

Port 2222
PermitRootLogin no
X11Forwarding no
PrintMotd no
ChallangeResponseAuthentication no
PasswordAuthentication no

und dann der SSH neu gestartet:

/etc/init.d/ssh restart

Auf dem lokalen Rechner dann mit dem folgenden Befehl ein Keypaar für den Benutzer „benutzer“ erstellen und den Schlüssel mit einem Kennwort sichern, sollte dieser Schlüssel verloren gehen:

ssh-keygen -f /home/benutzer/.ssh/benutzer-karlchen

Den public key mit Hilfe von scp auf den Server übertragen und in dessen Server-Schlüsselbund übernehmen:

scp /home/benutzer/.ssh/benutzer-karlchen.pub benutzer@karlchen.domain:/home/benutzer

Weiter geht es auf dem Server im Home des entsprechenden Benutzers mit:

cat benutzer-karlchen.pub >> /home/benutzer/.ssh/authorized_keys
Während der ganzen Prozedur auf jeden Fall eine Shell zum Server offenhalten, damit man sich nicht aus Versehen selbst aussperrt.

Zu erreichen ist das System nun über:

ssh benutzer@kvfg.info -p 2222 -i /home/benutzer/.ssh/benutzer-karlchen

Wer keinen Schlüssel hat und sich über SSH verbindet erhält die Meldung

Permission denied (publickey).

Jeder Benutzer auf Karlchen hat bei ausreichender Kenntnis sudo Rechte. Der Gebrauch dieser sudo Rechte wird gespeichert in:

/var/log/auth.log

Anmeldeversuche von root tauchen wie folgt auf:

sshd[3074]: Failed password for root from

fail2ban

Jetzt noch ein zusätzlicher Ausflug für die Sicherheit. Für Debian:

apt-get install fail2ban mailx

Unter Ubuntu:

apt-get install fail2ban mailutils

Das vorhandene Jail wird nun kopiert und dann angepasst.

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Anpassungen vorgenommen in:

/etc/fail2ban/jail.local

Aktiviert wurden die Jails für die genutzten Dienste - also unter anderem:

  • SSH
  • SASL

Außerdem wurde eine IP Adresse eingerichtet, die nicht gesperrt werden kann. Welche das ist, wird hier nicht verplappert.

Dann wurde der Dienst neu gestartet:

/etc/init.d/fail2ban restart

Weitere Schritte

Weiter: Mailserver

für das Setup eines eher traditionellen LAMP Systems.

Weiter: Kolab

für das Setup eines Kolabservers auf Debian Etch.

Weiter: Subversion

für das Setup eines SVNservers auf Karlchen.

ag/computer/karlchen/start.txt · Zuletzt geändert: 2011/06/17 13:30 von d.weller