puppet läuft mit pessanger und das wiederum mit apache.
damit port 8140 nicht offen ist für jeden,
habe ich den apache gestopt.
um puppet zu nutzen muss auf dem puppet.ffnw.de
apache2 gestartet werden.
wie schränken wir port 8140 ein?
firewall?
--
gruß
pic
@ME https://wiki.nordwest.freifunk.net/picard
Hi,
Bitte überprüft noch mal alle eure syncthings! Irgendjemand hat wieder
mehere Ordner in einader gesynct und z.b. bei mir ein sync conflikt
ausgelöst da die datein auf einmal in anllen sync processen erschinen
sind und somit im conflict stehen.
vg
Tarek
Hi,
Irgendjemand hat wieder die mesh viewer verlinkung aus Netmon entfernt.
Ich würde mich freuen wenn sowas kurtzt an gemergt wird. Kann das bitte
wieder rückgängig gemacht werden da netmon falsche daten liefert.
Oder wollen wir für den meshviewer einfach einen weiteren menue punkt
einfügen ?
Ich wäre für letzterres :-)
vg
Tarek
Hi,
Netmon twittert nun wieder neue Router vor sich hin ;-)
Bug wäre damit gefixt.
Schuld war eine neue OAuth Einstellung bei Twitter!
--
Viele Grüße,
Stefan
Hi,
beim Versenden der Einladungen zur Mitgliederversammlung 2015.1 ist mir
aufgefallen, dass eine Adresse bei uns vermutlich ausversehen gelöscht wurde:
franco(a)freifunk-ol.de
Fehler beim Senden der Nachricht: Der Mail-Server antwortete:
5.1.1 <franco(a)freifunk-ol.de>: Recipient address rejected: User unknown in
virtual mailbox table.
Bitte überprüfen Sie die E-Mail-Adresse des Empfängers "franco@freifunk-
ol.de" und wiederholen Sie den Vorgang.
LG
Clemens
Ich bin da deiner Meinung.
Eine Übersichtliche Tabelle im wiki ist super.
ohne syncthing und für jeden Überfall erreichbar.
Kannst du es mal an srv01 als bsp bringen?
Ich würde das dann ins wiki schreiben.
Jetzt fehlen noch Ideen für namens Schema was NS konform ist.
Hoi,
die Berliner haben nun die Child-NS für nordwest.freifunk.net
umgestellt:
;; AUTHORITY SECTION:
nordwest.freifunk.net. 86400 IN NS ns02.ffn
w.de.
nordwest.freifunk.net. 86400 IN NS ns01.ffn
w.de.
;; ADDITIONAL SECTION:
ns01.ffnw.de. 41562 IN A 37.120.176
.207
ns01.ffnw.de. 41562 IN AAAA 2a03:40
00:6:8025::1
ns02.ffnw.de. 41562 IN A 217.12.208
.132
ns02.ffnw.de. 41562 IN AAAA 2a00:1c
a8:a7::1d2
Yay!
--
xmpp bjo(a)schafweide.org
Hi,
mehr oder weniger zufällig habe ich gestern im Zug eine Email des Hosters von
srv07 gelesen in der auf eine schwere Sicherheitslücke in Froxlor hingewiesen
wurde. Durch diese Sicherheitslücke waren das Passwort für die Benutzer root
und froxlor der MySQL-Datenbank über die folgende URL abrufbar:
http://37.120.171.197/froxlor/logs/sql-error.log
Da unsere Datenbank von außen erreichbar ist und die Sicherheitslücke
mindestens seit vorgestern öffentlich bekannt war, blieb mir mit 8% Akku
erstmal nichts anderes übrig als den Server notabzuschalten.
Mittlerweile ist der Server wieder online, das Verzeichnis gesichert und die
Passwörter für die kritischen Benutzer sind geändert:
http://www.liquidweb.com/kb/change-a-password-for-mysql-on-linux-via-comman…
Die Sicherheitslücke ist wirklich sehr gravierend, falls also noch jemand
anderes einen Server mit Froxlor am laufen hat (srv04?), dann sollten dort
unbedingt die empfohlenen Sofortmaßnahmen eingerichtet und die
Benutzerpassörter geändert werden:
https://forum.netcup.de/anwendung/froxlor/7443-gefaehrliche-sicherheitsluec…
Da die Datenbank eine sehr kritische Infrastruktur ist, würde ich folgendes
vorschlagen:
1. Einrichtung eines Backups
2. MySQL Replikation (wurde ja bereits vorgeschlagen)
Und zwar in der genannten Reihenfolge, da Replikation uns ohne Backup nichts
bringt wenn jemand DROP TABLE macht und derzeit gibt es kein Backup.
LG
Clemens