Suchergebnisse

  1. walt

    Fragen eines FreeBSD-Neulings

    Sofort den Server abschalten und ersetzen oder neu installieren! Falls der Cisco ebenfalls von der Fremdfirma gewartet wurde, (das geht aus dem Post leider nicht hervor) muss dieser ebenfalls ersetzt oder auf factory defaults gesetzt und neu konfiguriert werden. Die hier geschilderten...
  2. walt

    OpenBSD Boot-CD fuer Sun Sparc64

    Solved by Theo Wie es manchmal so geht ... Theo hat die Frage (wohl eher unwissentlich) selbst beantwortet. Am 10.08.2007 hat er fuer viele Architekturen einen commit gemacht, der eine install${REV}.iso Boot-CD enthaelt...
  3. walt

    OpenBSD Boot-CD fuer Sun Sparc64

    @0815Chaot: Danke fuer Deinen Beitrag. 1.) Es soll OpenBSD 4.2 fuer sparc64 auf eine Ultra60 mit 2xUltraSPARC-II 296 MHz installiert werden. 2.) gebootet wird mit: "ok> boot cdrom" 3.) Das CDROM hat die ID 6 4.) Ob der 512-Byte-Jumper gesetzt ist, weiss ich (noch) nicht. 5.) Ja, es...
  4. walt

    OpenBSD Boot-CD fuer Sun Sparc64

    Vielen Dank fuer Eure Beitraege! @*Sheep: Kannst Du mir, bitte moeglichst genau, die Befehle sagen, mit denen Du auf Anhieb Erfolg hattest ? Wahrscheinlich sehe ich dann direkt, wo ich den Fehler mache. Danke schonmal vorab.
  5. walt

    OpenBSD Boot-CD fuer Sun Sparc64

    Hi, meine Versuche fuer Sun Sparc64 eine Boot-CD mit dem neuesten OpenBSD Snapshot zu erstellen, waren nicht sonderlich erfolgreich. Mir ist bekannt, dass man von Floppy booten kann, ebenso weiss ich um die Existenz von ftp.openbsd.org/pub/OpenBSD/snapshots/sparc64/cd42.iso Es geht...
  6. walt

    Hilfe! Mein Server wird angegriffen!

    Von alleine leert sich diese Tabelle gar nicht. Ob Eintraege in der Tabelle sshattack expiren sollen oder nicht, muss jeder fuer sich selbst entscheiden. Falls ja, verwendet man: 1.) (seit OpenBSD 4.1) "/sbin/pfctl -t sshattack -T expire 86400" in der crontab Hiermit werden alle...
  7. walt

    Hilfe! Mein Server wird angegriffen!

    Muss sie nicht. Entweder von Hand oder per cron: /sbin/pfctl -t sshattack -T show > /root/sshattack
  8. walt

    Hilfe! Mein Server wird angegriffen!

    Du hattest wohl 'ne schlechte Bluete in dem Kraut, das Du geraucht hast. Anderenfalls bist Du einfach nur zu weich fuer dieses Forum.
  9. walt

    Nano & Synatx Highlighting

    man 5 nanorc
  10. walt

    Hilfe! Mein Server wird angegriffen!

    Das sind pid's (Process ID's) und keine Ports (Portnummern) Oh Mann...
  11. walt

    OpenBSD Installation/Update

    sysctl -a | grep version
  12. walt

    Hilfe! Mein Server wird angegriffen!

    Remote log injection != IP Address spoofing
  13. walt

    Hilfe! Mein Server wird angegriffen!

    "Nevermore", the raven spoke ...
  14. walt

    Hilfe! Mein Server wird angegriffen!

    Ja - mit folgender pf-Regel: table <sshattack> persist file "/root/sshattack" [...] block in quick from <sshattack> to any [...] pass in on $ext_if proto tcp to ($ext_if) port ssh flags S/SA keep state \ (max-src-conn 10, max-src-conn-rate 5/30, overload <sshattack> flush global) Hier...
  15. walt

    WLAN absichern: Fritzbox 7050 <-> Laptop

    OpenVPN http://openvpn.net/ http://www.tecchannel.de/server/extra/432803/ http://www.wehavemorefun.de/fritzbox/OpenVPN
  16. walt

    Sendmail Postmaster-Junkies gesucht!

    Zwischen "-C" und "/etc/mail/sendmail.cf" darf sich kein Leerzeichen befinden. Also: "-C/etc/mail/sendmail.cf"
  17. walt

    Sendmail Postmaster-Junkies gesucht!

    http://www.sendmail.org/~ca/email/lfaq.html#LUSER
  18. walt

    OpenBSD songs released

    OpenBSD 4.1 Song veroeffentlicht http://www.openbsd.org/lyrics.html#41
  19. walt

    suftupdates: writecache abschalten

    Ausser den alten Betriebssystemen FreeBSD 4.8 und FreeBSD 5.2 RC1 gibt es nichts was Deine These bestaetigt. Interessant ist aber auf jeden Fall dieser kleine semi-wissenschaftliche Bericht von Nick Holland :rolleyes:
  20. walt

    suftupdates: writecache abschalten

    Woher beziehst Du Deine Weisheit ?
  21. walt

    sendmail und X-Authentication-Warning

    in submit.mc sieht es so aus: define(`confTRUSTED_USERS', `root daemon uucp www')dnl in der fertigen submit.cf sieht es so aus: Troot daemon uucp www
  22. walt

    sendmail und X-Authentication-Warning

    root und daemon sind immer enthalten. Da UUCP soetwas von gruendlich weggestorben ist, kann man uucp aus der Liste entfernen. Nein. Die Funktion "Trusted Users" wurde in sendmail 8.1 eliminiert und erst in 8.7 als Class wieder reimplementiert. Bis incl. 8.6 waren die "trusted-users"...
  23. walt

    sendmail und X-Authentication-Warning

    Du hast Recht. So funktioniert das wirklich nicht. "Das funktioniert so nicht." - liegt auch wirklich nur ganz knapp unter einem verwertbaren Informationsgehalt.
  24. walt

    sendmail und X-Authentication-Warning

    # vi /etc/mail/trusted-users root daemon Du weisst wozu more, less, man gut sind ?
  25. walt

    sendmail und X-Authentication-Warning

    Natuerlich kannst Du die Datei sendmail.cf so bearbeiten, wie ich weiter oben beschrieben habe, sonst wuerde ich es Dir nicht nahelegen.
Zurück
Oben