GNU/Linux - Hilo general

Red_HMR

#6750

spoiler

Parece que si es lo que decias

maxmalkav

Ya les vale a los de Mint. Prueba como hacías al principio con apt-get source pero usando el nombre correcto del paquete de kernel. La "I" delante del nombre del paquete en tu lista significa que está instalado en tu máquina.

2 respuestas
Red_HMR

#6752 Gracias socio, probare a ver que tal ;)

jonathanE

#6745

¿Alguna que destaque sobre las demás? En si también me interesaría saber hacerlo manualmente para no atarme a una distribución en concreto.

Con respecto a esto último hace un par de años un usuario me mandó una guía. Pero claro, eso en este mundo, y más en el caso de esta guía que hablaba de Arch Linux, es una eternidad...

1 respuesta
Red_HMR

#6752 Parece que si era eso. Pero con kernel generic me pilla el anterior que tenia instalado.

apt-get source linux-kernel-generic

spoiler

Pero tengo instalado el kernel 4.2

apt-get source linux-4.2.0-18-generic

spoiler

Y todo esto es porque debo modificar el kernel para meterle un driver de raton, el touchpad deja de funcionar cuando suspendes y asi lo solucionaron en un foro...

Aziwar

#6754 la distro que uses es irrelevante, todas usan LUKS para el cifrado.

Lo más común a la hora de instalación es crear dos particiones: /boot y un "LVM para cifrado" o algo así se llama. Después entras dentro de la configuración del LVM y creas el resto de particiones que quieras (/, /home....).

Si lo que quieres es crear una partición cifrada una vez tienes el sistema funcionando, utiliza cryptsetup.

1 respuesta
B

Nada, con consigo conectarme por ssh. Me acaba dando un error por timed out.

No debería de ser por los puertos. Estoy conectándome a través de una VPN, ya he puesto el ssh en el host en la IP que le corresponde y cuando hago netstat en el host me salta que hay algo escuchando en esa IP:port pero no me dice qué ¿será eso?

B

ssh puerto 22.

# cat /var/log/auth.log | grep invalid | wc -l
3722
# uptime
 01:42:01 up 2 days,  7:16,  1 user,  load average: 0.00, 0.01, 0.05

ni 3 dias y ya 3722 fallos. a configurar fail2ban.

2 respuestas
Aziwar

que manía con usar el 22 y después "presumir" de tener intentos de conexión para poner fail2ban.

con lo fácil que es autenticarse por clave y desactivar el login por password...

2 respuestas
Markitos_182

#6758 Me ha dado por mirar...

root@bananapi:/home/pi# cat /var/log/auth.log* | grep invalid | wc -l
2382
root@bananapi:/home/pi# zcat /var/log/auth.log.*.gz | grep invalid | wc -l
10457
HeXaN

#6759 Exacto. Encima estas 4 son mías xD

cat /var/log/auth.log | grep invalid | wc -l
4
uptime
 11:34:27 up 34 days,  1:01,  2 users,  load average: 0.08, 0.04, 0.05
maxmalkav

Este sábado pasado mi Iceweasel en Debian Testing volvió a ser Firefox. Ha caído el Muro de Berlín de los navegadores en Debian :P

B

#6759 en mi caso, vps nuevo, en el otro lo puse antes, después de 6 meses con el puerto cambiado, no llegaba ni a 5 fallos (míos obv).

ssh keys > all.

edit.
vps con puerto cambiado (6 meses funcionando)

root@ewok:/var/log# fail2ban-client status ssh
    Status for the jail: ssh
    |- filter
    |  |- File list:        /var/log/auth.log
    |  |- Currently failed: 0
    |  `- Total failed:     2
    `- action
       |- Currently banned: 0
       |  `- IP list:      
       `- Total banned:     0

nuevo vps ssh port22 con 3 dias

# fail2ban-client status ssh
Status for the jail: ssh
|- filter
|  |- File list:	/var/log/auth.log 
|  |- Currently failed:	0
|  `- Total failed:	387
`- action
   |- Currently banned:	1
   |  `- IP list:	8?.17.1??.1?0 
   `- Total banned:	49

:psyduck:

2 respuestas
nerkaid

#6763 Los que lo tenéis así configurado ¿vais con un pen con la clave siempre a cuestas? ¿O como os manejáis?

3 respuestas
B

#6764 define "siempre a cuestas". lo tengo asi en el propio y como accedo desde mi portatil, no tengo que llevar la key a ningun lado.

HeXaN

#6764 Portátil, loco.

Saphyel

Yo tengo la key en un pen de mi ong, pero lo tengo siempre en mi casa :psyduck: #6763 que puerto le tienes puesto?
estoy pensando en cambiar el mio solo por evitar tener un log tocho

Edit he encontrado esto, usad google translate los que vayais mal de ingles: https://www.adayinthelifeof.nl/2012/03/12/why-putting-ssh-on-another-port-than-22-is-bad-idea/

1 respuesta
B

#6764 Siempre llave pública y desactivado el acceso por contraseña, la llave la tengo en my nas personal y otra copia en google drive por si acaso.

1 respuesta
maxmalkav

#6768 espero que tengas la clave privada protegida por contraseña, de lo contrario es un :psyduck: en toda regla.

Me parece muy chachi dejar activado únicamente el acceso mediante clave .. hasta que no tienes tus claves disponibles y necesitas acceder a la máquina.

2 respuestas
B

#6769 Si consiguen acceso a mi NAS y mi cuenta google drive tengo mayores problemas que eso. Si se jode la clave pides un kvm y listo.

1 2 respuestas
HeXaN

#6769 La clave en el móvil con un cliente SSH instalado. La verdadera salud.

1 respuesta
B

#6767 puerto 22.

#6770 +1.

1 respuesta
Saphyel

#6772 me refiero al vps

Tambien acabo de ver esto: http://www.justgohome.co.uk/blog/2013/07/better-two-factor-ssh-authentication-on-ubuntu.html

1 respuesta
maxmalkav

#6770 paranoias aparte, me parece contradictorio reforzar la seguridad de tu servidor SSH desactivando la autenticación por contraseña y a continuación confiar en un tercero (con limitadas garantías) para almacenar el token de seguridad. Sólo lo haría después de cifrar la clave privada.

#6771 mejor aún para almacenar tokens de seguridad, dónde va a parar :-)

2 respuestas
HeXaN

#6774 Seguro que el gitano que te roba el móvil se conectará por SSH a tu servijajajajaja.

1 respuesta
B

oye que los camellos ahora con el cuento de la deep web se están haciendo jaquers

de aquí a cinco años vemos a los chachos como salidos de shadowrun

maxmalkav

#6775 mejor no jugar con la salud :-)

B

#6773 Puerto 22
#6774 las copias , incluso en local, van cifradas, así que. confiar en un tercero cualquier fichero sin cifrar, es de locos.

HeXaN

TFW llegáis a este nivel de paranoia.

nerkaid

Por eso precisamente os preguntaba, al final si tienes que ir con la clave a cuestas, no sé yo hasta que punto es más seguro, por no hablar del tema comodidad.

Yo voy a cualquier casa de cualquier persona del mundo que tenga Windows y sin llevar nada encima puedo conectarme a mi PC, con una contraseña de 10 carácteres mezclando mayus, minus, números y símbolos y a correr.

Más seguridad que eso, a no ser que sean entornos muy específicos de empresa o cosas así lo veo pasarse de paranoico.

1 respuesta