/srv/irclogs.ubuntu.com/2016/02/23/#ubuntu-de.txt

=== schnuppi_ is now known as schnuppi
=== vitus_ is now known as vitus
=== tb is now known as Guest24861
=== alamar is now known as Guest65658
tuorHi, ich arbeite mit einem Ubuntu 14.04 und versuche gerade die erste VM zu installieren. Ich habe die VM mit virt-install erstellt. Das Problem: das LV welches von libvirt erstellt wurde ist gerade mal 4MB gross: https://paste.ubuntu.com/15178437/ Die letzten Zeilen des Syslogs: https://paste.ubuntu.com/15178430/09:40
tuorSo habe ich meine vm erstellt: https://paste.ubuntu.com/15178446/09:41
jokrebelwarum/wie bist Du root?09:41
tuorWeil das ein Server ist und ich auf Servern keinen Sinn darin sehe nicht root zu sein und immer sudo eintippen zu müssen. Ich habe beim installieren ein root-Passwort gesetzt und habe mich per SSH als root eingelogt.09:43
jokrebeltoll... Dir ist klar, dass ein root-Passwort setzen den Supportanspruch eigentlich vergeigt. Du bist nicht erst seit ein paar Tagen mit Ubuntu unterwegs!09:46
jokrebeltuor: Und _kein_ root-login möglich zu haben macht sehrwohl (grade auf Servern) Sinn. (Hint: man muss den Usernamen wissen um überhaupt angreifen zu können)09:47
jokrebelLeute wie Du braucht die Bot-Net-Gemeinde09:49
tuorKönnen wir dieses Thema auch mal bei seite lassen? Es geht mir nicht um die Sicherheit meiner Server. Wir können das gerne mal im Offtopic besprechen aber hat jetzt nichts mit dem Thema zu tun. Ich würde mir die Diskusion in diesem Kanal hier lieber ersparen.09:50
tuor(sorry ich sehe gerade, dass mein Deutsch zu wünschen übrig lässt.)09:51
steviehabgesehen davon, dass ich auch keine Probleme damit habe, root ein Passwort zu geben, würde ich gerade solche vms wenn möglich immer unter einem user fahren...09:53
tuorstevieh, werden sie auch. Der user libvirt startet den kvm prozess. Ich steuere die VMs mit virsh. Oder meinst du ich sollt lbvirt nicht als root steuern? Wann ja, warum?09:56
steviehk.a. ich kenn lbvirt nicht. Aber alles, was man nicht als root machen muss - im Regelbetrieb - sollte man auch nicht machen, da sonst ein angreifer eines prozesses eben die ganze Kiste hat.09:57
tuorIch werde dann mal überprüfen als welcher Benutzer die VM läuft, damit falls ein Angreifer (falls er es schafft Code auf dem Hypervisor auszuführen) nicht zu viel anstellen kann.10:02
tuorKann mir auch jemand bei meinem Problem helfen (und mal die Sicherheit meines Servers im Offtopic mit mir besprechen)?10:05
steviehtuor: ich hab keine ahnung von Virtualisierung ;-)10:08
tuorAh ok. Ich wollte nur mal zum Thema zurück, damit falls mir jemand helfen kann, es nicht untergeht.10:09
stevieh:-)10:12
exoplanethallo. Ich habe hier einen Synology NAS, der mit meinem Server eine verbindung hat und auch dauerernd daten sendet. Zwischen synology:2049(nfs) server:783(spamd/spamassasin). Das Problem ist jedoch dass auf dem Server kein Program auf dem Port lauscht. Über netstat, lsof, etc. habe ich alle mir bekannten Methoden zum nachschlagen eines Ports. Kann ich in proc direct nachschauen welche Ports benutzt werden?11:44
bekksIch verstehe die Frage nicht.11:45
bekksDu hast ein NAS, welches per NFS an ein Ubuntu (welches?) angebunden ist?11:45
exoplanet14.04. Ja über NFS angebunden. Allerdings gibt es eine verbindung vom NFS port auf dem NAS zum spamassasin port auf dem server. In beide Richtungen wird die selbe Datenmenge geschickt. Allerdings gibt es auf dem Server keinen spamassasin Dienst (spamd). Und ein auflisten via netstat zeigt auch keinen offenen Port 783.  11:52
bekksEs reicht doch wenn da ein spamassasin client das NAS scannt.11:53
bekksICh seh da jetzt nicht das Problem :)11:53
bekksSchieb mal die Ausgabe von "sudo lsof -i" in einen Pastebin.11:56
exoplanetbekks, https://paste.ubuntu.com/15179305/ (minimal install)12:00
bekksexoplanet: Kann ich mal ein "cat /etc/issue" sehen, in einem Pastebin?12:01
exoplanetPastebin ist nicht nötig: "Ubuntu 14.04.1 LTS \n \l" bekks 12:04
exoplanet(muss mal update)12:04
* exoplanet afk für eine stunde12:04
Fuchseh, hoi exoplanet :) 12:05
Fuchslange nicht gelesen 12:05
siegbertMoin12:27
AnticomTag zusammen. Wie finde ich heraus, zu welcher IP meine known_host's gemappt sind?12:58
bekksIn dem Du in die config reinschaust.12:58
AnticomSo funktioniert das doch (vereinfacht gesprochen), oder?12:58
Anticombekks: in welche config?12:58
bekksDas kommt darauf an, von welchen known_hosts du genau redest.12:59
Anticombekks: Vielleicht habe ich die Frage ungünstig gestellt. Ich möchte wissen, wie ich einen gemerkten fingerprint zur IP xy löschen kann. Hab gesehen, dass man z.B. per sed einfach die entsprechende Zeile aus ~/.ssh/known_hosts rausschmeißen kann13:00
AnticomUngünstigerweise sehe ich in known_hosts aber nicht die IPs zu den fingerabdrücken13:00
bekksSondern was?13:00
Anticomirgendwelche (base64 kodierten ?!) hashes oder sowas13:00
Anticomich hab keine Ahnung, wie known_hosts genau aufgebaut ist, deswegen frage ich ja :>13:01
bekksDu hast was ganz anderes gefragt :)13:01
Anticomvermutlich sind es die öffentlichen AES schlüssel oder sowas13:01
AnticomNaja ich möchte wissen, wie ich von einem der Einträge in known_hosts auf die zugehörige IP schließen kann, damit ich dann den entsprechenden eintrag löschen kann13:01
bekksAES Schlüssel? :)13:02
bekksDu verwechselst da gerade gewaltig was.13:02
AnticomWas sind diese fingerprints dann?13:02
Anticomoops, meinte RSA nicht AES :)13:02
bekksIn man 8 sshd ist das Format der known_hosts beschrieben.13:03
Anticomnvm13:11
steviehich lösch die einfach immer komplett. Tut auch nicht weh ;-913:19
tuorDas war das problem: http://comments.gmane.org/gmane.comp.emulators.libvirt.user/455513:35
=== Schlawiner|BNC is now known as Jochen_wvdT
Hinnerkfrostschutz: Hallo! Hättest Du vielleicht Zeit mir bei der Änderung meiner Partitionierung Raid1 & lvm zu helfen? Es geht um die zu kleine Boot-Partition. Die Idee war, der Swap Partition etwas Platz wegzunehmen und dorthin Boot zu verschieben.14:54
exoplanetWarum gibt es hier keine PID/Programmnamen? $netstat  -natp: tcp        0      0 192.168.1.244:783       192.168.1.17:2049       VERBUNDEN   -      14:55
Fuchsexoplanet: je nach dem fehlen die Berechtigungen dafuer, passiert das auch als root? 14:55
Fuchswobei das eigentlich nur fuer den Namen gilt, PID sollte immer da sein 14:55
exoplanetFuchs, ist mit root Rechten ausgeführt. :(14:58
exoplanetSind 90GB rüber gegangen ist idled die Verbindung bei 4,5KB/s14:59
Fuchshrm14:59
Fuchslsof versuchen 14:59
exoplanetSollte der Backup Process sein. rsnapshot → rsync → nfs 0 hops15:00
exoplanetFuchs, bei "lsof | grep 2049" gibt mehrere zeilen "lsof: no pwd entry for UID 1020" aus.15:02
Fuchs*kopfkratz*  okay15:03
Fuchskeine Ahnung15:03
exoplanetps -p 1020 gibt abgesehen vom Spalten-Header nichts zurück.15:04
HinnerkOk, Frage an Alle: Meine Boot-Partition ist zu klein für Updates. Ich habe eine zu große Swap-Partition. Alles unter Raid 1. Ich möchte jetzt die Swap Partition verkleinern (derzeit ca 19 GB) um ca. 2 GB (oder evtl. sogar mehr? Was ist sinnvoll?). In den freien Platz möchte ich dann Boot neu anlegen. Kann mich jemand durch den Vorgang durchlotsen?15:04
steviehHinnerk: mach mal ein df -h in ein pastebin15:08
exoplanetFuchs, dieser Post legt nahe dass es ein Kernel Prozess vom nfs kernel-Treiber ist (oder so ähnlich). → http://unix.stackexchange.com/a/9775315:08
Hinnerkpastebin.com/KSzDseaW15:09
Fuchsdas wuerde es erklaeren, ja15:09
steviehHinnerk: mach mal n link, wo ich drauf klicken kann ;-)15:10
Hinnerksorry, musste das abtippen, weil ich über ikvm kein copy paste machen kann15:10
Hinnerkhttp://pastebin.com/KSzDseaW15:10
Hinnerkhttp://pastebin.com/gJT4B2q215:11
Hinnerkdas ist lsblk15:12
Hinnerkwie man sieht ist boot zu klein und swap zu groß :)15:13
steviehwieviel ram haste denn? ;-915:13
Hinnerkram? 16 GB. ist ein server.15:13
steviehserver brauchen eh kein swap.15:14
steviehAlso, ich würde so vorgehen: backup machen, vor allem von boot. Aber zu sicherheit beim Rest auch. dann live booten, raid wegmachen, partitionen löschen, partitionen hinmachen, raid hinmachen und wieder zurück.15:15
steviehund mir überlegen, ob crypted swap auf raid wirklich nötig ist, wenn der server bei einem selbst steht.15:16
Hinnerkdas muss anders gehen. Habe mich letztens mit frostschutz unterhalten, er sah einen weg den er auch als nicht allzu schwierig ansah. 15:18
steviehna, dann mach es anders.15:21
Hinnerker meinte (ohne das ich alle details notwendigerweise druchblicke - also eher nicht): 1. live booten. 2. swap löschen. 3. boot partition anlegen und dann 4. neue swap erstellen.15:21
Hinnerkaber ich kenne mich mit dne details halt nicht aus.15:21
steviehäh, wo ist da jetzt der unterschied?15:21
steviehdass ich gleich beide lösche?15:21
Hinnerkah, die anderen partitionen wolltest du nicht anfassen?15:22
Hinnerkklang so, als wenn du empfiehlst alles neu aufzusetzen.15:22
steviehnö, musste nicht anfassen, aber halt hölle aufpassen15:22
Hinnerkdas ist klar. deswegen wollte ich ganz gerne einen babysitter :)15:23
steviehnein, die schritte mussu selbst machen. Und auch selbst schuld sein, wenn es schief geht ,-)15:24
steviehtheoretisch kannste wahrscheinlich sogar raid aufbrechen und dann vergrösseren und wieder anlegen, aber ist ein Akt.15:25
steviehhttps://www.howtoforge.com/how-to-resize-raid-partitions-shrink-and-grow-software-raid15:25
Hinnerksoll ja auch keiner remote machen :)   aber mir wäre es lieber wenn am ende niemand schuld ist, sondern die operation erfolgreich verläuft.15:26
jokrebelHinnerk: Babysitter sagen nun mal "Backup anlegen" 15:26
steviehHinnerk: hast du bei root ein passwort gesetzt?15:26
Hinnerkalle wichtigen daten habe ich bereits gesichert. im allerschlimmsten fall müsste ich also das system einfach neu anlegen - was im zweifelsfall auch ein gangbarer weg wäre, aber eben nicht bevorzugt.15:27
Hinnerkhm, ich arbeite immer mit sudo.15:27
steviehdann ist gut.15:27
stevieh*grin*15:27
Hinnerkkann mich nicht mehr genau erinnern, ob ich ein root passwort gesetzt habe.15:27
jokrebel*fish*15:27
steviehhead -1 /etc/shadow15:28
steviehne, alles ok, mach mal dein boot grösser15:29
Hinnerkok, und woran erkenne ich an der ausgabe ob ich ein root passwort habe?15:29
steviehwenn die ersten zeichen so aussehen: root::15:30
Hinnerkjo: root:!:...15:30
steviehmüsste ich mal nen Shell einzeiler draus machen ;-)15:30
steviehokok15:30
Hinnerkna gut. dann fang ich mal an... 15:32
steviehich hab mal "aus spass" eine Platte aus dem Raid rausgemacht und geschaut, wie ich an den Rest komme. Das war kein Spass.15:34
Hinnerkwelchen raid level?15:35
stevieh115:37
Hinnerkist gparted das sinnvollste tool für die op?15:38
Hinnerkhätte gedacht, das das zumindest bei raid 1 noch überschaubar ist...15:38
steviehja, ich auch ;-)15:38
lugariusMoin15:40
steviehvermutlich. 15:43
Hinnerkmir ist leider nicht klar, wie ich genau vorgehen soll. habe das live system gestartet und mdadm installiert mit der option (--no-install-recommends), wie es in der ubuntu anleitung erwähnt wird. kann nach mdadm --assemble --scan auch md1 und md0 sehen. allerdings ist swap md2 - das taucht nicht auf.15:52
Hinnerkich sehe allerdings die partitionen sda3 und sdb3, die zusammen md2 bilden. ist es jetzt zu kurz gegriffen, diese einfach zu löschen?15:55
steviehich glaube eigentlich nicht, weil ich glaub die raid signatur steht ja auf den Partitionen. 15:55
steviehaber ey :-)15:56
steviehdu hast ja n backup.15:56
Hinnerkfühle mich gleich viel besser :)15:56
Hinnerkwozu eigentlich verkehrsregeln, wenn man ein gaspedal UND einen airbag hat?15:57
steviehhelmdiskussionen gibts nebenan15:57
Hinnerkegal. jedenfalls überzeugt mich ein "ich glaube eigentlich nicht" nciht davon, das ich jetzt auf löschen klicke...15:58
stevieh:-)15:58
frostschutzHinnerk, /query15:58
dreamon_Virtualbox zickt. Sagt ich soll "/sbin/rcvboxdrv setup" machen. Wenn ich das mache kommt Bad Argument16:09
jokrebeldann sind wohl die falschen parameter angegeben (oder keine)16:10
LetoThe2ndliegt wohl dran, dass es wahrscheinlich sagte /etc/init/vboxdrv setup16:11
dreamon_jokrebel, Der Fehler tritt bei mehreren auf.  Ich werfs mal runter und installiere neu16:11
steviehHinnerk: http://ubuntuforums.org/showthread.php?t=90141416:16
steviehwobei ich nicht verstehe, dass ich da was auf sda direkt löschen sollte.16:18
=== murray2k1 is now known as murray2k
yoggHi17:58
yoggIch habe eine Openvpn Verbindung in meinem Netzwerkmanager eingerichtet. Bekomme ich den irgendwie dazu, dass er das Passwort für mein Zertifikat nicht speichert?18:00
=== murray2k1 is now known as murray2k
m15kHi. Mach ich das richtig mit dem "--"? lxc-attach -n ubuntu-nginx --clear-env -- echo "root:blaa" | chpasswd18:40
m15kIch glaube ich führe chpasswd auf meinem host aus und nicht im container.18:45
pillekannst du einfach testen, mach mal: lxc-attach -n ubuntu-nginx --clear-env -- echo "root:blaa" | echo `hostname`18:48
m15kpille, genau, ist lokales command18:51
m15knicht im container, mist18:51
pillemit dem teil direkt kenn ich mich leider nicht aus... alles nach -- sollte an den container übertragen werden, richtig?18:51
m15kpille, so zumindest die theorie18:52
pillem15k, was ist mit: lxc-attach -n ubuntu-nginx --clear-env -- echo "root:blaa" \| echo `hostname`18:53
m15kpille, Dann gibt er nur den Befehl aus18:55
pillem15k, wie den befehl? kannst mir den output mal zeigen?18:56
m15klxc-attach -n ubuntu-nginx --clear-env echo 'BLAA' \| hostname18:57
m15kBLAA | hostname18:57
pilleund die 2 bindestriche waren aber schon mit drin, oder?18:57
m15klxc-attach -n ubuntu-nginx --clear-env -- echo 'BLAA' \| `hostname`18:58
m15kso :)18:58
m15kergibt aber trotzdem den host vom host und nicht vom container18:58
pillehat der container denn nen eigenen hostnamen? :) kannst du mal was nehmen, was im container anders ist, z.b. path?18:58
m15klxc-attach -n ubuntu-nginx --clear-env -- hostname -> ubuntu-nginx18:59
pilleokay... gib mir ne minute19:00
m15kpille, okay - danke19:00
pillem15k, probier mal: lxc-attach -n ubuntu-nginx --clear-env -- /bin/bash -c "echo root:blaa \| echo `hostname`"19:04
m15kpille, du bist der man19:07
m15kfunkt zwar nicht so, aber es hat geklappt19:07
m15klxc-attach -n ubuntu-nginx --clear-env -- /bin/bash -c "echo root:blaa | hostname"19:07
m15kdanke dir!19:07
pillegerne :)19:08
pillemusst natürlich wieder dein chpasswd einsetzen :D19:08
m15kjo funkt! :)19:09
pilletop! lag natürlich daran, dass die pipe nur innerhalb einer shell funktioniert ^^19:10
=== alamar is now known as Guest30044
=== dreamon_ is now known as dreamon
=== br34l is now known as Guest29329
maredebianumWie weit ist die LTS Version eigentlich, ich habe schon wieder eine zu kleine, volle /boot Partition (crypted LVM), ändert sich da noch was? So nervt's etwas, weil upgrades hart auf die Nase fallen.23:11
bekks14.04 ist stabil.23:11
bekksWenn /boot zu voll ist, deinstallier halt alte Kernel.23:11
maredebianum bekks: stabil mit immer noch zu kleiner boot-Partition vom neulich genutzten Installer ;)23:12
bekksDann räum da halt auf :)23:12
maredebianumbekks: Ja ich kann das (und muss es jetzt wieder, grmpf), der durchschnittliche User sollte nicht einfach bei den Kernels beräumen. Sowas soll $system bitte sinnvoll selbst können.23:13
bekksSollte es nicht. Ich knüpfe den Entwickler eigenhändig auf, der entscheidet, dass sich ein Kernel bei mir zu löschen habe.23:14
bekksUnd so wichtige Dinge wie Kernel zu löschen muss der User entscheiden.23:15
bekksIch sehe jetzt aúch nicht das Problem, da du das ja kannst?23:16
=== br34l_ is now known as br34l
maredebianumbekks: / voll nervt auch, aber ist nicht so dumm gelaufen wie nur altes Zeug booten können, und keine Updates ;) Kernel+User? Ich denke, die Fortschritte, die in Sachen userfriendlyness gemacht wurden, liegen genau darin, dass man nicht mehr selbst das Zeug verstehen muss bis zum kompilieren können und herumprobieren. Den Normal-user interessiert doch der Kernel erstmal gar nicht. Und für dich kannst du ja dann die "keep ancient stuf23:20
bekksEs gibt diese Option nunmal nicht und auch keine Bestrebungen sie einzuführen.23:21
k1ldoch gibts. seit 15.04 oder so werden alte kernels automatisch entfernt. glaube das die letzten 2 bleiben oder so. kann man aber sicher in ner conf einstellen.23:22
k1ldas problem bei 14.04 ist halt nur, dass /boot bei verschlüsselungs lvm foo zu klein ist. das läuft mit paar kerneln voll23:22
bekkspurge-old-kernels macht das, aber das stammt aus bikeshed.23:22
k1lbekks: seit 15.04 ist da $irgendwas standard, dass es macht.23:23
bekksKrasse Sache. Muss ich mir bei Xenial mal genauer ansehen.23:23
k1lwarum /boot nur 250mb groß ist in zeiten von TB platten ist mir aber auch ein rätsel23:28
bekksDa passen knapp zwei Kernel rein. :)23:29
maredebianum250MB sind einfach old-school/zu wenig für heutige Kernel. Disk ist mindestens 1000-fach so groß. https://help.ubuntu.com/community/Lubuntu/Documentation/RemoveOldKernels dokumentiert die Problematik ausführlich, und aptitudes Verhalten mag sich unterscheiden nach full-upgrade (remove unused deps) und safe-upgrade (keep all old stuff, bekks ;)23:29
bekksDann nimm halt nicht den Standard bei der Installation sondern pass es an? Du sagtest doch, du könntest das?23:30
maredebianumNee, das ging nur mit Schmerzen und war hinterher nicht tauglich.23:30
bekksDann musste aufräumen.23:31
maredebianumWarum soll ich 'ne Stunde rumkonfigurieren wegen einem Installer, der fail defaults hat? Habs probiert, nicht empfehlenswert, nicht zielführend, musste nochmal gemacht werden. Klar muss ich jetzt jeden Monat wieder den Automaten aufräumen ;) 23:33
bekksStunde? Full disk encryption mit angepassten Größen ist im Installer in zwei Minuten zusammengetackert.23:34
maredebianumFand ich jetzt nicht so intuitiv, und hinterher war es anders/falsch (jede Partition mit einzelner Passphrase), mehr hab ich nicht rausholen können. Nix für Anfänger jedenfalls.23:36
bekksDann hast du keine FDE aufgesetzt, sondern eben jedes LV einzeln verschlüsselt.23:36
maredebianumFDE war IIRC eben nur als automatische Installation möglich (habe es jedenfalls nicht manuell einstellen können). Ein Review der automatischen Vorschläge wünschte ich mir sowieso. Na ja, danke jedenfalls für die moralische Unterstützung ;)23:39
bekksGerne wieder.23:40

Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!