fail2ban mit Ansible und mehr ssh-Sicherheit

Ich will einen Host im „offenen“ Internet via ssh erreichbar machen. Um da noch etwas mehr Sicherheit zu bekommen, habe ich Maßnahmen ergriffen: fail2ban mit Ansible aktivieren, Passwort-Logins verbieten und root-Login nur von internen IPs erlauben. Wer fail2ban noch nicht kennt, findet hier mehr Infos: Im Kern macht es Ports zu, sobald eine bestimmte Aktion Read More…

Verkleinern einer virtuellen VMware Platte

Das Verkleinern einer virtuellen VMware Platte – also des vmdk-Files – ist unter ESXi offenbar nicht vorgesehen (supportet). Trotzdem habe ich mir die Infos bröckchenweise zusammengesucht und folgendes einfache Vorgehen hat dann geklappt: Bestehendes Dateisystem auf der Disk verkleinern (variiert natürlich je nach Typ – bei mir war es LVM-Schieberei und zuletzt ein pvresize –setphysicalvolumesize Read More…

Windows Security

Aus gegebenem Anlass (der geneigne Leser mag anhand des Datums selber den Anlass erkennen 🙂 …) muss ich gerade mal wieder einen Windows-Rechner „sicher machen“. Und weil Windows Security bei mir nicht so präsent im Kopf ist, muss ich dabei immer wieder suchen, wo die Dinge liegen, die ich installieren will. Daher habe ich mir Read More…

Persistente Docker-Volumes mit NFS und CIFS

Ein aus meiner Erfahrung „running Problem“ mit dem dauerhaften Betrieb von Dockeranwendungen sind persistente Docker-Volumes: Die Frage, wie man Volumes dauerhaft außerhalb des Docker-Hosts abgelegt bekommt, damit sie z.B. ge-backup-t werden können oder einen Docker-Host Neubau überstehen. Die von mir seit langem praktizierte Methode ist, dass der Docker-Host vom File-Server die Volumes mountet und diese Read More…

SambaCry, yes I wanna cry

Jetzt trifft’s mich doch – SambaCry: Eigentlich spiele ich so brav überall meine Sicherheitupdates ein, aber perfekt ist das nie – klar. Seit kurzen gibt es wohl die ersten Exploits. Mein Backup-NAS ist ein Western Digital „WD MyCloud EX2“. Das scheint von WD nicht wirklich gut gepflegt zu sein: Letztes Update von März diesen Jahres. Read More…

SNMP-Monitoring mit Zabbix

SNMP-Monitoring mit Zabbix, also SNMP-Geräte mit Zabbix zu überwachen, geht „eigentlich“ ganz einfach: Host in Zabbix anlegen. SNMP-Read-Community in den Macros eintragen. „SNMP interfaces“ IP-Nummer und/oder DNS-Name eintragen. Template „Template SNMP OS Linux“ (oder eine passendes anderes SNMP-Template) zuordnen. Fertig. Das Template enthalt Low-Level-Discoveries, um z.B. interfaces zu überwachen (Traffic und „operational state“). Theoretisch war’s Read More…

backup-all-mysql: Docker Image für einfaches mysql-Backup

Mit backup-all-mysql auf dockerhub habe ich mir ein Docker-Image gebaut, das ich überall einsetze, wo ich mysql-Datenbanken verwende, um diese automatisch zu sichern: Einfach das docker-compose-File um einen Block wie diesen erweitern – und schon wird ein Backup der mysql-DB angelegt: mysql-backup: image: dsteinkopf/backup-all-mysql:latest environment: – BACKUP_INTERVAL=20000 – BACKUP_FIRSTDELAY=3600 links: – mysql restart: always volumes: Read More…

Zabbix unsupported Items vermeiden: Überwachen, dass alle Items auch sauber Werte liefern

Hintergrund: Wenn Items (z.B. aufgrund von Fehlern „vor Ort“ im Agent) keine Werte mehr liefern, nennt diese Zabbix unsupported Items und ignoriert sie. Damit werden auch Trigger, die daran hängen, nichts mehr melden. So bekommt man diese Art von Fehler gar nicht mit. Das gilt es natürlich zu vermeiden. Meine Erste Lösung dazu war die Read More…

Zabbix Discovery: Vorhandensein von Network-Interfaces und Mounted filesystems sicherstellen

Ich würde gerne überwachen, dass Netwerk-Interfaces und gemountete Filesysteme immer da bleiben. Dies geht via Zabbix Discovery recht bequem: Damit ich nicht alle per Hand anlegen muss, mache ich das via eine Discovery, automatisch entsprechende Items und Trigger anlegt. Überwachen, dass Network-Interfaces, die einmal da waren auch da bleiben. Filter beim Discovery, sodass die häufig Read More…

Zabbix-Screens mit vielen Graphen automatisch erstellen

Zabbix-Screens zu erstellen ist recht mühsam. Hier habe ich ein Script gefunden, das automatisch alle Graphen eines Hosts in einen Screen packt. Zwar ohne jede Systematik – ich find’s aber trotzdem praktisch – vor allem bei vielen Graphen (z.B. Routern mit vielen Interfaces), um sich einen Überblick zu verschaffen. Das geht dann z.B. so: zabbix_create_screen.py Read More…