Search
Items tagged with: ssh
Nextcloud auf der Kommandozeile aktualisieren
Ich möchte zeigen, wie ich bei Hostsharing eine Nextcloud auf der Kommandozeile aktualisieren kann.
Für kleine Nextcloud-Installationen reicht es meistens, die Updates im Browser durchzuführen.
Aber gerade bei größeren Nextclouds ist es ab einer gewissen Benutzeranzahl sinnvoll, das Update auf der Kommandozeile durchzuführen.
Da steht mehr RAM zur Verfügung, und die Laufzeit des Skriptes kann beliebig lang sein. Im Browser wird da schon mal zu früh das Update abgebrochen.
Ich zeige jetzt, wie ich mich mit Windows auf der Kommandozeile bei Hostsharing anmelden kann.
Ich selber bevorzuge Linux, aber Windows ist ja doch noch recht verbreitet.
Auf Windows muss ich das Programm Putty installieren.
Hier kann Putty heruntergeladen werden:
chiark.greenend.org.uk/~sgtath…
Dann starte ich Putty, und melde mich auf dem Server bei Hostsharing an.
Ich kann die Session speichern.
Mein Benutzername ist mein Paketbenutzer, xyz00, in meinem Beispiel tim05.
Mein Hostname ist mein Paket xyz00.hostsharing.net, in meinem Beispiel tim05.hostsharing.net
Das Passwort habe ich aus meinem Passwortmanager in die Zwischenablage kopiert, und kann jetzt mit einem Rechtsklick auf das Putty Fenster das Passwort einfügen.
Dann muss ich noch die Entertaste drücken, und bin angemeldet.
Ich kann auch Befehle hier auf der Kommandozeile mit einem Klick auf die rechte Maustaste einfügen:
echo "Hello World"
Ich kann sehen, unter welchem Benutzer die Domain läuft:
ls -la /home/doms/nextcloud.test.beispielverein.de
ich drücke die Tabulatortaste, um den Pfad automatisch zu ergänzen.
Dann wechsel ich mit dem sudo Befehl in diesen Benutzer, also schlüpfe in seine Rolle:
Ich markiere den Benutzernamen mit der Maus, und kann dann die Markierung mit der rechten Maustaste einfügen:
sudo -u tim05-nextcloud bash
Hier wechsel ich erstmal ins Home Verzeichnis:
cd ~
Mit ls -la sehe ich die Verzeichnisse
Jetzt können wir der Anleitung im Wiki folgen:
wiki.hostsharing.net/index.php…
xyz00-cloud@h00:~$ cd ~/nextcloud/updater
xyz00-cloud@h00:~/nextcloud/updater$ chmod u+x updater.phar
xyz00-cloud@h00:~/nextcloud/updater$ ./updater.phar
Es sollten außerdem ein paar Routine-Aufräumarbeiten durchgeführt werden:
xyz00-cloud@h00:~$ cd ~/nextcloud
xyz00-cloud@h00:~/nextcloud$ php occ db:add-missing-primary-keys --no-interaction
xyz00-cloud@h00:~/nextcloud$ php occ db:add-missing-columns --no-interaction
xyz00-cloud@h00:~/nextcloud$ php occ db:add-missing-indices --no-interaction
xyz00-cloud@h00:~/nextcloud$ php occ db:convert-filecache-bigint --no-interaction
So können die Apps noch alle aktualisiert werden:
xyz00-cloud@h00:~$ cd ~/nextcloud
xyz00-cloud@h00:~/nextcloud$ php occ app:update --all -n --no-ansi
Hey! Let's talk about #SSH and #security!
If you've ever looked at SSH server logs you know what I'm about to say: Any SSH server connected to the public Internet is getting bombarded by constant attempts to log in. Not just a few of them. A *lot* of them. Sometimes even dozens per second. And this problem is not going away; it is, in fact, getting worse. And attackers' behavior is changing.
The graph attached to this post shows the number of attempted SSH logins per day to one of @cloudlab s clusters over a four-year period. It peaks at about 3.4 million login attempts per day.
This is part of a study we did on our production system, using logs of more than 640 million login attempts, covering more than 1,500 hosts on our side and observing more than 840 thousand incoming IP addresses.
A paper presenting our analysis and a new, highly effective means to block SSH brute force attacks ("Where The Wild Things Are: Brute-Force SSH Attacks In The Wild And How To Stop Them") will be presented next week at #NSDI24 by @sachindhke . The full paper is at flux.utah.edu/paper/singh-nsdi…
Let's dive in. 🧵
github.com/amlweems/xzbot
GitHub - amlweems/xzbot: notes, honeypot, and exploit demo for the xz backdoor (CVE-2024-3094)
notes, honeypot, and exploit demo for the xz backdoor (CVE-2024-3094) - amlweems/xzbotGitHub
Все страницы сайта Habr.ru (локальная копия)
по следующим темам:
[VPN]
[Proxy][proxy-server]
[Mesh]
[i2p]
[i2pd]
[cloak]
[P2P]
[TOR]
[OpenVPN]
[XraY]
[V2rayNG]
[I2raY]
[V2rayXS]
[V2rayN]
[Yggdrasil]
[ValdikSS]Возможно, вам это будет интересно.
Я нашел эти ссылки в интернете.
В связи с намерениями правительства удалить всю информацию по обходу блокировок из российского сегмента интернета, кто-то, решил принять меры. 🙂
ОН, судя по всему считает, что статьи это важная часть культуры и нашего прошлого.
Особенно, комментарии больших групп образованных людей на habrahabr.ru.
Этот человек, скорее всего считает важным сохранять и распространять полезную информацию.
А так же, делиться мнениями других людей, т.к. это развивает и помогает обществу рости в лучшую сторону.
Не смотря на мои предположения, для меня остается загадкой мотивация этой неизвестной личности.
Но я разделяю некоторые идеи, в плане того, что знаниями нужно делиться.
Мне всегда становится грустно, когда я обнаруживаю умерший сайт,
или удаленную страницу и потерянную информацию.
Поэтому, делюсь этими ссылками с вами.
А вы, можете поделиться с другими.
(будет что почитать, если интернет совсем кончится)
К тому же, 14 марта на хабре вышла статья
"Надежный обход блокировок в 2024 протоколы,
клиенты и настройка сервера от простого к сложному"
под которой один человек предложил сохранить статьи по обходу блокировок.
(эта статья сохранена в этом сборнике)
UPD1: "Статья уже была удалена. Но доступна если искать из другой страны."
UPD2: Сейчас, автор статей по "актуальному обходу блокировок MiraclePtr" - удален((
Учитывая времена, думаю стоит сохранить все локально, потому что не известно,
какие именно категории данных будут удаляться в будущем.
И нет надежды, что веб архив не будет заблокирован.
Да и не понятно, как сильно все изменится со временем.
Страниц в папках всего: 2223 или 11.5Gb
1) Видео о содержимом 13Mb можно по этой ссылке:
mega.nz/file/cLMUHSAT#PHjc7WfT…
2) Скачать архивом .7z - 3.3Gb (сжат):
mega.nz/file/hf8xSbiI#3DrGc3P2…
3) Скачать отдельные папки 11.5Gb:
mega.nz/folder/9TVGgZjL#pGAidX…
4) Копия архива .7z - 3.3Gb:
fileconvoy.com/dfl.php?id=gee7…
5) Ссылка на репозиторий, если кому-то удобней скачивать так:
codeberg.org/hrabr/Habr.git
О содержимом.
Судя по ссылкам в страницах, они были сохранены с середины марта 2024.
Информация собрана по темам (список вверху) и все рассортировано по папкам.
Сохранены практически все страницы (за исключением откровенно рекламных статей).
Возможно вы встретите небольшое количество дублей, т.к. темы пересекаются.
(так же, встречаются одинаковые статьи опубликованные в разное время, но имеющие разные комментарии)
Возможна какая-то информация вам будет не интересна.
Есть страницы с устаревшей информацией (с 2008 года).
Они и комментарии из этих статей сохранены для истории.
В архиве есть index.html, через который можно искать статьи по ключевым словам через Ctrl+F.
Так же, под этим сообщением есть скриншеты и видео о структуре.
Если у вас в закладках, есть страницы с инструкциями для построения защищенных сетей,
или что-то, что вы считает полезными и это может быть потеряно,
добавляйте ссылки под этим постом, с описанием.
Может быть, ваша информация будет кому-то полезна.
Страницы были сохранены через невероятное дополнение: SingleFile
Если кто-то захочет оформить раздачу на rutracker,
то этот человек очень поможет нашему большому обществу,
когда страницы будут удалены с хабра (я считаю, это вопрос времени).
Как это уже произошло со страницами сайта 4pda.to.
Хочу сказать спасибо MiraclePtr за чудесные статьи и отдельное спасибо UranusExplorer за простые инструкции.
А так же, всему Хабр-сообществу, которое десятилетиями писало статьи и делилось своим мнением в комментариях.
#хабр #обходблокировок
#habr #pages #backup #cloak #i2p
#xray #nekobox #v2ray #v2rayn
#v2rayxs #v2rayng #i2ray #git
#amnezia #outline #shadowsocks
#vpn #proxy #server #mesh #p2p
#roskomnadzor #valdikss #network
#internet #dns #ssl #wireguard
#ikev2 #ipsec #l2tp #mikrotik
#linux #unix #mozilla #softether
#softethervpn #openvpn #peervpn
#pptp #security #ssh #openbsd
#ubuntu #debian #router #firewall
#private #http #https #openxray
#tor #info #articles #p2panda
#yggdrasil #habr #habrahabr #i2pd
#telegram #mega #rutracker #4pda
#блокировки
@Revertron - тут куча твоих комментов и статьи есть, поэтому решил упомянуть тебя.
Пожалуйста, поделитесь этой информацией с друзьями. 💗
Если у вас есть идея куда еще можно залить эти статьи, предлагайте.
Habr
A copy of articles and comments from https://habr.ru, for the sake of history. Please share this information with your friends. Peace and love.Codeberg.org
We have just issued the first #release of #sshd-openpgp-auth and #ssh-openpgp-auth.
Using this server and client-side tooling it is possible to manage the #authentication of #SSH host keys with the help of an #OpenPGP certificate as trust anchor.
crates.io/crates/sshd-openpgp-…
crates.io/crates/ssh-openpgp-a…
Many thanks to @wiktor for the great collaboration and #NLnet / #NGIAssure for funding this work!
#DNS #KeyOxide #KnownHosts #OpenSSH #Rustlang #Software #WebKeyDirectory #WebOfTrust #WKD #WoT
feistyduck.com/newsletter/issu…
#security #ssh
Oops! 😅 Github accidentally committed their on SSH private key to a public github repo. They rightly have changed the keys, so you'll get bit scary “WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!” messages.
github.blog/2023-03-23-we-upda…
#ssh #github #devoops
We updated our RSA SSH host key | The GitHub Blog
At approximately 05:00 UTC on March 24, out of an abundance of caution, we replaced our RSA SSH host key used to secure Git operations for GitHub.com.Mike Hanley (GitHub)