Page 2 of 2 FirstFirst 12
Results 11 to 20 of 20

Thread: openSUSE 13.2 - Ervaringen, tips

  1. #11
    Join Date
    Jun 2008
    Location
    Groningen, Netherlands
    Posts
    16,437

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Ik moet even kwijt dat ik, als jarenlang KDE gebruiker, enorm onder de indruk ben van de GNOME van openSUSE 13.2 . Ja, de interface is kompleet anders, en toch zie ik er mensen zo "op weg fietsen".
    Dus zelf ook maar weer 's de proef op de som genomen, en in een schoon gebruikersaccount een deel van mijn "gewone" account opgezet. Wat mapjes kopiëren, accounts aanmaken (lekker helder op één plek) en het werkt. Bijvoorbeeld mijn eigen owncloud account. Ingevoerd en opeens kan ik het icoon "Documenten" gebruiken en direct in de cloud werken. E.e.a. komt daarbij bij mij ook nog 's superverzorgd over, is supersnel en zonder mankeren op de Intel GPU in mijn laptop. Omdat ik al een paar online accounts had opgezet, startte Evolution meteen met het binnenhalen/syncen van mail/agenda's etc. De komende weken maar 's kijken of ik 't niet zo kan krijgen dat ik in KDE/Kontact én GNOME/Evolution kan werken én ook nog 's beide in sync kan houden. Moet kunnen, ik heb alleen maar IMAP- en owncloud accounts. Dan misschien maar weer 's een maandje GNOME draaien, kijken of ik mijn workflow en verder gebruik ook met GNOME apps kan doen.
    - Athlon X6 3.6 GHz, 16 GB DDR3, 64 GB SSD, 3 TB of disks, GT540, openSUSE Leap 42.1
    - ASUS A73SD, Intel + GT610M Optimus, 6 GB, 2 x 120 GB SSD, openSUSE Tumbleweed+Leap

    Anything that can go wrong.... will teach us

    http://en.opensuse.org/User:Knurpht
    http://nl.opensuse.org/Gebruiker:Knurpht

  2. #12

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Ja, Gnome is prachtig geworden.
    Vooral de online mogelijkheden zijn geweldig.

    Wel vind ik het een probleem dat we programma's van derden moeten gebruiken om Gnome gebruikersvriendelijk te maken.
    Minimaliseer knop kan alleen door middel van tweaktool.
    En de meeste mensen die ik ken en Gnome gebruiken hebben allemaal wel een paar extensies.
    Een simpel paneel verzetten kan nog steeds niet.
    Ik kan KDE veranderen in Gnome, maar Gnome niet in KDE (als voorbeeld)
    Als je Gnome niet leuk vind, kun je het niet aanpassen naar je eigen voorkeuren.
    (als je bv mijn KDE desktop zou zien, die lijkt in de verste verte niet op de "basis" KDE)
    Maar toch vind ik Gnome steeds beter worden, en gebruik het ook steeds vaker.

  3. #13
    Join Date
    Oct 2014
    Location
    Amsterdam, Netherlands
    Posts
    58

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Ik ben zelf een KDE gebruiker, maar ik heb de screenshots van de nieuwe GNOME gezien en het ziet er inderdaad heel gelikt uit.

  4. #14

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Wat ik wel merkte tijdens het installeren van 13.2 (doe een verse installatie vanaf een USB-stick)
    Dat het automatisch partioneren niet helemaal goed gaat.
    Het programma probeert mijn USB-stick te gebruiken om openSUSE op te installeren.
    Uiteraard kan men dit handmatig aanpassen, maar toch een beetje vreemd.

  5. #15
    Join Date
    Jun 2008
    Location
    Groningen, Netherlands
    Posts
    16,437

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Quote Originally Posted by jansteen View Post
    Wat ik wel merkte tijdens het installeren van 13.2 (doe een verse installatie vanaf een USB-stick)
    Dat het automatisch partioneren niet helemaal goed gaat.
    Het programma probeert mijn USB-stick te gebruiken om openSUSE op te installeren.
    Uiteraard kan men dit handmatig aanpassen, maar toch een beetje vreemd.
    Dat lijkt me iets BIOS achtigs. Heb 't wel eens gezien, ook wel dat GRUB in de MBR van de stick terecht kwam. Maar ik kan me alleen herinneren dat ik dan iets in de BIOS setup veranderde en het daarna wel goed ging.
    - Athlon X6 3.6 GHz, 16 GB DDR3, 64 GB SSD, 3 TB of disks, GT540, openSUSE Leap 42.1
    - ASUS A73SD, Intel + GT610M Optimus, 6 GB, 2 x 120 GB SSD, openSUSE Tumbleweed+Leap

    Anything that can go wrong.... will teach us

    http://en.opensuse.org/User:Knurpht
    http://nl.opensuse.org/Gebruiker:Knurpht

  6. #16

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Kan niet echt iets vinden in het Bios dat daar invloed op heeft.
    Heb 13.1 even geprobeerd, en die doet het wel goed.

  7. #17
    Join Date
    Jun 2008
    Location
    Netherlands
    Posts
    146

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Meer ervaringen: Eerder meldde ik mijn ervaring met "Mail werkt niet". Ik heb 13.2 opnieuw geïnstalleerd en weer werkt de mail niet. Nu heb ik e.e.a. beter uitgezocht.
    De oplossing staat op t Engelse forum, hier: Problems with Email from Cron job.

    Ik verwacht mail te krijgen na een Cron-job. Iedere nacht laat ik wat opdrachten uitvoeren, zoals een backup van diverse directories en de inhoud van mijn telefoon. Met het commando "mail" in de konsole zie je wat het resultaat is van die cron-job. Het commando "mail" gaf echter "No mail for max".

    In de log vond ik meldingen die hielpen om te begrijpen dat de mail niet werd afgeleverd. Zie:
    Code:
    cron[2328]: postdrop: warning: mail_queue_enter: create file maildrop/598616.9826: Permission denied
    Code:
    postfix/postfix-script[2263]: warning: not owned by group maildrop: /usr/sbin/postqueue
    Ik moet wel wennen aan het gebruik van journalctl. Een paar tips voor lezen van de logging:
    Code:
    journalctl
    journarctl -u cron
    journalctl -u postfix
    journalctl -e
    Respectievelijk: Journal log laten zien, alleen van cron de logging laten zien, alleen van postfix laten zien, naar het einde van de logging springen.

    Gemaakt:
    Code:
    postfix/local[9880]: 24F6A271: to=<max@systeem.domein>, orig_to=<max>, relay=local, delay=303, delays=303/0.01/0/0, dsn=2.0.0, status=sent (delivered to mailbox)
    Zoals in Problems with Email from Cron job gemeld, heb ik op /usr/sbin/postdrop de rechten van de groep maildrop geplaatst. Zoals hier:
    Code:
    # chgrp maildrop /usr/sbin/postdrop
    
    # chmod g+s /usr/sbin/postdrop
    
    # ls -l /usr/sbin/postdrop 
    -rwxr-sr-x 1 root maildrop 15008 25 sep 20:13 /usr/sbin/postdrop
    Ik heb dit wat uitgebreid gedocumenteerd. Zodat ik bij de volgende installatie e.e.a. kan terugvinden. En ik hoop dat t jullie ook helpt.

  8. #18
    Join Date
    Jun 2008
    Location
    Groningen, Netherlands
    Posts
    16,437

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Dank je wel:

    Code:
    mail knurpht
    Subject: Oja, Max weet dit
    maildrop group to /usr/sbin/postdrop AND chmod g+s
    .
    EOT
    geeft nu netjes
    Code:
    mail -u knurpht
    Heirloom mailx version 12.5 7/5/10.  Type ? for help.
    "/var/mail/knurpht": 1 message 1 new
    >N  1 root@laptop.knurph Mon Dec 15 17:04   18/618   Oja, Max weet dit
    ? 
    Message  1:
    From root@laptop.knurpht  Mon Dec 15 17:04:11 2014
    X-Original-To: knurpht
    Delivered-To: knurpht@laptop.knurpht
    Date: Mon, 15 Dec 2014 17:04:11 +0100
    To: knurpht@laptop.knurpht
    Subject: Oja, Max weet dit
    User-Agent: Heirloom mailx 12.5 7/5/10
    MIME-Version: 1.0
    Content-Type: text/plain; charset=us-ascii
    Content-Transfer-Encoding: 7bit
    From: root@laptop.knurpht (root)
    
    
    maildrop group to /usr/sbin/postdrop AND chmod g+s
    
    
    ?
    - Athlon X6 3.6 GHz, 16 GB DDR3, 64 GB SSD, 3 TB of disks, GT540, openSUSE Leap 42.1
    - ASUS A73SD, Intel + GT610M Optimus, 6 GB, 2 x 120 GB SSD, openSUSE Tumbleweed+Leap

    Anything that can go wrong.... will teach us

    http://en.opensuse.org/User:Knurpht
    http://nl.opensuse.org/Gebruiker:Knurpht

  9. #19
    Join Date
    Jun 2008
    Location
    Netherlands
    Posts
    146

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Meer ervaringen met journalctl:

    Ik weet niet of dit specifiek opensuse 13.2 is, maar het valt mij nu pas op. Ik heb nu tijd.

    Met journalctl -e kun je in je logging direct naar t einde springen. en met journalctl -f volg je de actuele logging. Mij valt op dat ik heel veel opmerkingen zie over autorisatie en over pogingen op iets met ssh te doen. Daar wil ik van af!
    Nu, dat kan met fail2ban. Dus die heb ik ook even ingesteld. Zie fail2ban.org

    Hoe werkt het?
    In de update-repo zit al een package voor fail2ban versie 0.8.4. Helaas werkt deze versie alleen met rsyslog en /var/log/messages. Pas vanaf versie 0.9 werkt fail2ban met systemd, las ik. Ik veronderstel dat dan pas echt met journalctl kan worden gewerkt.

    De logging vertelt dit (en dit gaat dag en nacht door, tig pogingen per minuut):
    Code:
    dec 17 00:00:51 monch sshd[20425]: error: PAM: Authentication failure for root from 208.43.121.163-static.reverse.softlayer.com
    dec 17 00:00:51 monch sshd[20425]: Received disconnect from 208.43.121.163: 11: Bye Bye [preauth]
    dec 17 00:00:52 monch sshd[20617]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=208.43.121.163-static.reverse.softlayer.com  user=root
    dec 17 00:00:54 monch sshd[20615]: error: PAM: Authentication failure for root from 208.43.121.163-static.reverse.softlayer.com
    dec 17 00:00:54 monch sshd[20615]: Received disconnect from 208.43.121.163: 11: Bye Bye [preauth]
    dec 17 00:00:54 monch kernel: SFW2-INext-ACC-TCP IN=enp3s0 OUT= MAC=00:24:1d:7d:e7:bd:cc:5d:4e:0a:8c:7b:08:00 SRC=208.43.121.163 DST=192.168.1.10 LEN=60 TOS=0x00 PREC=0x00 TTL=180 ID=34781 DF PROTO=TCP SPT=55226 DPT=22 WINDOW=14600 RES=0x00 SYN URGP=0 OPT (020405B40402080A35E8A9440000000001030307) 
    dec 17 00:00:55 monch sshd[20620]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=208.43.121.163-static.reverse.softlayer.com  user=root
    dec 17 00:00:57 monch sshd[20618]: error: PAM: Authentication failure for root from 208.43.121.163-static.reverse.softlayer.com
    dec 17 00:00:57 monch sshd[20618]: Received disconnect from 208.43.121.163: 11: Bye Bye [preauth]
    Na installatie van fail2ban via Yast - Softwarebeheer zul je zelf je instellingen moeten maken. Het beste doe je dat in het bestand jail.local. Daar zet je elementen in van het bestand jail.conf. Voordeel is dat bij een nieuwe installatie vanuit Softwarebeheer je instellingen worden bewaard. Alle bestanden staan in /etc/fail2ban. Als root pas je jail.local aan naar je wensen. Vul true in bij de secties die je wil gebruiken, voorbeeld met drie secties:

    Code:
    # This jail corresponds to the standard configuration in Fail2ban.
    # The mail-whois action send a notification e-mail with a whois request
    # in the body.
    
    [pam-generic]
    
    enabled = true
    filter  = pam-generic
    action  = iptables-allports[name=pam,protocol=all]
    logpath =  /var/log/messages
    
    
    [xinetd-fail]
    
    enabled = false
    filter  = xinetd-fail
    action  = iptables-allports[name=xinetd,protocol=all]
    logpath = /var/log/daemon*log
    
    
    [ssh-iptables]
    
    enabled  = true
    filter   = sshd
    action   = iptables[name=SSH, port=ssh, protocol=tcp]
               sendmail-whois[name=SSH, dest=max, sender=fail2ban@monch.alpen, sendername="Fail2Ban"]
    logpath  = /var/log/messages
    maxretry = 5
    Daarna start je de fail2ban.service:
    Code:
    # systemctl start fail2ban.service
    Denk er ook aan deze zo in te stellen (bijvoorbeeld in Yast Servicesbeheerder) dat bij een reboot de service ook start.
    De status ziet er dan zo uit, met wat waarschuwingen. Het werkt wel:
    Code:
    # systemctl status fail2ban.service -l
    fail2ban.service - Bans IPs with too many authentication failures
       Loaded: loaded (/usr/lib/systemd/system/fail2ban.service; disabled)
      Drop-In: /usr/lib/systemd/system/fail2ban.service.d
               └─SuSEfirewall2.conf
       Active: active (running) since wo 2014-12-17 13:17:26 CET; 1h 33min ago
      Process: 13665 ExecStart=/usr/bin/fail2ban-client -x $FAIL2BAN_OPTIONS start (code=exited, status=0/SUCCESS)
     Main PID: 13668 (fail2ban-server)
       CGroup: /system.slice/fail2ban.service
               └─13668 /usr/bin/python /usr/bin/fail2ban-server -b -s /var/run/fail2ban/fail2ban.sock -p /var/run/fail2ban/fail2ban.pid -x
    
    dec 17 13:17:24 monch fail2ban-client[13665]: WARNING 'actioncheck' not defined in 'Definition'. Using default one: ''
    dec 17 13:17:24 monch fail2ban-client[13665]: WARNING 'actioncheck' not defined in 'Definition'. Using default one: ''
    dec 17 13:17:25 monch fail2ban-client[13665]: 2014-12-17 13:17:25,693 fail2ban.server [13666]: INFO    Starting Fail2ban v0.8.14
    dec 17 13:17:25 monch fail2ban-client[13665]: 2014-12-17 13:17:25,693 fail2ban.server [13666]: INFO    Starting in daemon mode
    Zoals je in het bestand jail.local kan zien, werkt fail2ban nu met /var/log/messages. Die logging kun je terugkrijgen door rsyslog te installeren. Ik vind dat ik wel kan wachten tot versie 0.9.1 in een package voorbij komt. Toch heb ik nu een tekstbestand nodig die messages heet waar een deel van de logging in staat. Die maak ik uit de journalctl.
    Waarom? Na het maken van een bestand messages wordt het ip-adres tijdelijk geblokkeerd. Vervolgens zie je dat ip-adres niet meer terug in de logging. Werkt dus goed genoeg met af-en-toe wat handwerk. Zou ook automatisch kunnen met een cron job.
    Code:
    # journalctl -o short --since "2014-12-17 13:00:00"
    Je kan op twee manieren nu een /var/log/messages aanmaken. Handmatig door de toets S in te drukken, of automatisch. Voorbeeld van het laatste:
    Code:
    # journalctl -o short --since "2014-12-17 13:00:00" > /var/log/messages
    Let op, de commando's als root.

    Andere commando's die ik nu heb geleerd. Kijk met de fail2ban-client wat de status is. Of hoeveel nu (in een jail) is geblokkeerd. Het voorbeeld verteld NUL omdat, sja, het werkt!
    Code:
    # fail2ban-client status ssh-iptables
    
    Status for the jail: ssh-iptables
    |- filter
    |  |- File list:        /var/log/messages 
    |  |- Currently failed: 0
    |  `- Total failed:     0
    `- action
       |- Currently banned: 0
       |  `- IP list:
       `- Total banned:     0
    Of handmatig een ip-adres blokkeren. Omdat je toch aan t kijken bent in je logging en je er direct van af wil. Het ip-adres wordt dan de defaulttijd geblokkeerd (600 seconden).
    Code:
    # fail2ban-client set ssh-iptables banip 208.43.121.163
    De status veranderd weer:
    Code:
    # fail2ban-client status ssh-iptables
    Status for the jail: ssh-iptables
    |- filter
    |  |- File list:        /var/log/messages 
    |  |- Currently failed: 0
    |  `- Total failed:     5
    `- action
       |- Currently banned: 1
       |  `- IP list:       208.43.121.163 
       `- Total banned:     1
    Voor de gewone installatie ben je klaar. Ik heb laten zien dat fail2ban werkt.

    Toch wil ik meer. Ik heb ervaring dat op den duur een ip-adres toch wel weer eens kan aankloppen. Dus ben ik ook op zoek gegaan naar permanente ban van een ip-adres. Ik heb deze beschrijving bij een mijnheer Phil Hagen gevonden Ik heb zijn iptables-repeater.conf aangemaakt. en mijn jail.local aangepast met toevoeging van deze sectie:
    Code:
    [ssh-repeater]
    enabled  = true
    filter   = sshd
    action   = iptables-repeater[name=ssh]
               sendmail-whois[name=SSH-repeater, dest=max, sender=fail2ban@monch.alpen, sendername="Fail2Ban"]
    logpath  = /var/log/fail2ban.log
    maxretry = 21
    findtime = 31536000
    bantime  = 31536000
    Dit laatste heb ik nog niet goed kunnen testen. Want alle ip-adressen die kwamen aankloppen heb ik in de ban gedaan met fail2ban en ik heb ze nog niet teruggezien. Ik ben helemaal enthousiast. En die ervaring wil ik toch ook even delen!

  10. #20
    Join Date
    Jun 2008
    Location
    Groningen, Netherlands
    Posts
    16,437

    Default Re: openSUSE 13.2 - Ervaringen, tips

    Mooi verhaal. Illustreert maar weer 's dat je met wat tijd nemen en lezen 't leven weer een stukje beter maakt. Ik ken dit probleem vooral van webservers. SSH-kloppers zijn eigenlijk 't vervelendst omdat ze de logs zo vervuilen. Bij mij kloppen ze ook op random welke poorten aan, 22 staat bij mij aan de buitenkant al dicht. Bij een voormalige klant hadden we dit wel aardig voor elkaar met een aantal gedownloade en aangepaste scripts die (bleek op een gegeven moment) zelfs heel Bangladesh blokkeerden via het automatisch ( meer dan zoveel uit het laatste octet, dan hele octet blokkeren ) toevoegen van iptables rules, kicken als er op een dag maar 10 zijn.
    - Athlon X6 3.6 GHz, 16 GB DDR3, 64 GB SSD, 3 TB of disks, GT540, openSUSE Leap 42.1
    - ASUS A73SD, Intel + GT610M Optimus, 6 GB, 2 x 120 GB SSD, openSUSE Tumbleweed+Leap

    Anything that can go wrong.... will teach us

    http://en.opensuse.org/User:Knurpht
    http://nl.opensuse.org/Gebruiker:Knurpht

Page 2 of 2 FirstFirst 12

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •