Kurze Vorgeschichte: Ich nutze derzeit Debian Testing auf meinem Computer und Laptop. Vor ein paar Tagen wurde ein Security Bug veröffentlicht, der schon aktiv ausgenutzt wird um teilweise auch Admin-Daten (SSH-Logins u.ä.) von Linux-Desktops zu stehlen - eine sehr ungute Situation für mich, die ich die letzten Tage mit der Nutzung von Chrome (normalerweise mein Zweitbrowser) entschärfte.
Linux
Nach meinem Windows 8 -> Windows 10 Upgrade hat der Debian testing UEFI Grub2 nur noch die Rescue Shell gezeigt. Da ich bei meinem Dualboot-System die Debian-Installation voll verschlüsselt habe, fand ich keine einfache Anleitung um dies zu reparieren, deshalb hier für euch zusammengefasst, wie man bei einem solchen System den Grub wieder zum Laufen bringt - und das ganze ohne LiveCD/Live USB:
Leider scheint bei den OSSEC HIDS Paketen (für Debian/Ubuntu zumindest) irgendwo ein kleiner Fehler bei Updates vorprogrammiert zu sein - bei Updates auf mehreren Servern bekam ich von APT immer nur Fehlermeldungen, hier ein kompletter Auszug:
Bei einer rdiff-backup Sicherung, die jemand anders eingerichtet hatte, kam ab der 2ten Sicherung immer einer der folgenden Fehler:
Nach einem Upgrade von Ubuntu Server nutzte rsyslog plötzlich 100% CPU und das /var/log/syslog füllte sich mit folgender Zeile, die sich ständig wiederholte:
[rsyslog] imklog: error reading kernel log - shutting down: Bad file descriptor
Das Problem war, dass rsyslog versucht das Kernel Logging zu übernehmen, was im OpenVZ/Proxmox Container aber nicht funktionieren kann - Problembehebung: in der Datei /etc/rsyslog.conf folgende Zeile auskommentieren (hier bereits geschehen):
Nach der Anleitung für den Apachen nun eine Anleitung für Lighttpd und PFS, wobei ich diesmal "apt-get build-dep lighttpd" nicht nutzen konnte, da die MariaDB-Pakete den Mysql-dev-libs in die Quere kommen. Für das aktuelle Debian 7 lighttpd mit PFS, also ECC keys und ECDH ciphers. Der Weg dorthin ist auch wieder - wenn man ein wenig Übung mit kompilieren und apt hat, relativ einfach:
1. Vorbereitungen - Quellcode und Tools herunterladen
Nachdem ich nun alle Keys tauschen musste (heartbleed bug), dachte ich mir es ist Zeit auch bei den aktuellen Debian 7 und Ubuntu 12.04 LTS für PFS, also ECC keys and ECDH ciphers. Der Weg dorthin ist - wenn man ein wenig Übung mit kompilieren und apt hat, relativ einfach:
1. Vorbereitungen - Quellcode und Tools herunterladen
Nach der Übersiedelung von einigen OpenVZ-Containern war die Anzeige von "df -h" und "du -sch /" unterschiedlicher, als kaum vorstellbar. Vermutlich lag es an alten vzquota-Dateien, da ich VEID's neu vergeben hatte.
Die Lösung: Einfach die Quotas neu berechnen lassen mittels folgender Zeile - leider muss man den OpenVZ-Container wirklich einmal neu starten:
# vzctl stop 199; vzquota drop 199; vzctl start 199
Die Zahl "199" natürlich durch die betreffende VEID ersetzen - nun sollte der belegte &freie Speicherplatz wieder korrekt angezeigt werden.
Bei einem Server-Update eine Fehlermeldung zu sehen ist immer recht ungut, derzeit scheint es einige (wie mich) bei Ubuntu zu treffen: Procps will sich nicht aktualisieren lassen, da der Start des Dienstes fehlschlägt. Der Fehler wird bereits im Ubuntu Bugtracker verfolgt, bei mir scheinen die Lösungen aufgrund OpenVZ-Virtualisierung (bzw. Proxmox) zu passen:
In den letzten Wochen nervte das anstehende udev-Update bei meinen Gentoo-OpenVZ-Gästen (die schon einige Jahre lang laufen), da die benötigte Kernel-Version für OpenVZ-Hostsysteme schlicht noch nicht existiert. In den weiten des Internets habe ich nun die "schönste" Lösung zu diesem Problem im deutschen Gentoo-Wiki gefunden:
Damit Udev nicht während dem Systemstart gestartet wird, folgende Zeilen eingeben: