/srv/irclogs.ubuntu.com/2021/11/28/#ubuntu-de.txt

peter_ja03:58
=== Heavy92 is now known as Heavy91
Guest72hallo zusammen. jemand hier der etwas über den status des debian-installers für jammy geben kann?15:36
tomreynGuest72: wech15:39
tomreynaka tot, aka gibbet nich mehr15:39
Guest72weisst du was es ersetzt?15:40
tomreynGuest72: subiquity, der ubuntu server installer15:41
Guest72cool danke für die schnelle info. ist an mir vorbeigegangen. schaue ich mir an ob ich da was gebruzzelt kriege was dann bootet und ssh aufmacht wie halt mit dem debian installer..15:43
itu"subiquity" findet sich nicht mal  in wiki.ubuntuusers.de ...15:49
Guest72https://github.com/canonical/subiquity15:50
tomreynhttps://help.ubuntu.com hat ne englische doku16:10
le_botTitle: Official Ubuntu Documentation (at help.ubuntu.com)16:10
tomreynund community.ubuntu.com hat einige weitere details, auch zu 'autoinstalls'16:11
Guest72autoinstalls sind kein problem. baue die per debootstrap. das geht weiterhin mit jammy. brauche aber sowas wie den debian installer der ne ssh shell aufmacht und den installer startet. wird wohl dann auf eine andere lösung hinauslaufen. mit qemu was nen vnc aufmacht und ner iso ab jammy für ubuntu,.16:13
tomreyn"autoinstall" ist die spezifische umsetzung subiquity / ubuntu sevrer installer für automatische installationen, die "preseeding" (debian-installer) ablöst. subiquity bietet auch nen ssh-server, kann man u.a. über das menü starten.16:19
tomreyn(ssh-server und auch fortsetzen der installation darüber)16:20
Guest72alles gut. ich habe meine autoinstallationen bereits fertig mit 22.04. debootstrap funktioniert nach wie vor einwandfrei. es geht speziell um das abbilden der debian-installer ssh funktinalität, wo du halt mit einer initrd und nem kernel bootest, ssh aufmachst, der client sich per ssh einlogged und dann durch ein menu geführt wird und seine16:27
Guest72büchse installiert.16:27
tomreynhttps://ubuntu.com/server/docs/install/general#connect-via-ssh16:58
le_botTitle: Using the server installer | Ubuntu (at ubuntu.com)16:58
ituhat jemand ne ahnung wo ich meinen lüfterstatus abrufen kann?   20:17
itu  /sys/devices/virtual/thermal/cooling_device*/*state        zeigen immer gleiche inhalte20:19
tomreynsudo apt update && sudo apt install lm-sensors && sudo sensors-detect --auto && sensors20:20
ituin der ausgabe von   sensors   sehe ich aber nichts mit lüfter 20:24
ituund in der ausgabe von     sensors-detect --auto    auch nicht (grep -i fan )20:28
ituauf meiner alten kiste ist da was , aber nicht auf dem lenovo hier20:30
tomreynhmm, erstaunlich, ggf. musst du sensors-detect noch mehr durchsuchen lassen als es im auto-modus macht20:38
ItaloRaver-sieht dat jut aus? https://www.irccloud.com/pastebin/Ba0RLHRo/21:06
le_botTitle: Snippet | IRCCloud (at www.irccloud.com)21:06
Localfuhi21:43
LocalfuMithilfe von Scanner wie nmap lassen sich auch das verwendete OS anzeigen. Wie kann ich sowas unterbinden, sprich es soll nicht übertragen werden, dass ich ein ubuntu-server habe?21:44
LocalfuIch finde keine passende Antwort im web und weiß auch nicht, nach Was ich suchen sollte.21:46
strohidie schnellste und einfachste Lösungen sind Stecker ziehen und ausschalten. Davon kannst du z.b. die Serveranwendungen wie Webserver konfigurieren, dass die weniger gesprächig sind, aber das musst du für jede einzeln machen. Dennoch kann man raten was da läuft21:47
k1lglaube das geht kaum. das ist nicht eine angabe vom server, der gescannt wird, sondern das errät nmap anhand von indizien und einer liste21:48
Localfukrass, dachte das Schickt der Server standardmäßig als Request zurück21:49
strohiwir wissen ja nichtmal was du meinst, wir drei raten wild in die gegend rum, was die anderen gemeint haben könnten21:49
k1lLocalfu: es geht da z.b. um tcp werte wie ttl und tcp window etc.21:51
LocalfuAlso wenn ich mich selber scanne mithilfe von Programmen wie nmap, sehe ich mein verwendetes OS. Ich habe mir gedacht, dass man vielleicht nachfragen kann ob man allgemein verschleiern kann welches Betriebssystem ich nutze.21:52
Localfuk1|: Ja ich war mir nicht so ganz sicher21:53
k1lhttps://nmap.org/misc/defeat-nmap-osdetect.html21:54
le_botTitle: A practical approach for defeating Nmap OS-Fingerprinting (at nmap.org)21:54
k1ldas ist ein haufen arbeit, der dir keine sicherheit bringt.21:54
Localfuk1|: danke!21:55
LocalfuIch verwende meinen Ubuntu-Server als SQL-Server, später auch als Webserver und LDAPS, usw. Da ich Linux meist nur als Client verwendet habe, sind Fachkenntnisse nicht besonders groß.21:58
LocalfuB-)21:59
k1lder autor von dem paper da sagt ja selber in der einleitung, dass das "security by obscurity" ist und nicht wirklich schützt. weil das einen potentiellen angreifer kaum aufhält.22:02
LocalfuMir ist nur aufgefallen das einige IP-Adressen aus dem Ip-Traffic-Tool aus China stammen.22:03
Localfu;-)22:03

Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!