Samstag, 17. Januar 2015

Notebook Festplattenbug selbst im aktuellem Ubuntu

Selbst in aktuellen Ubuntu Versionen und auch anderen Linuxen ist er noch drin. Der Notebook Festplatten Bug. Worum geht es:

Wenn man Linux auf einem Notebook mit normaler Festplatte installiert hört
man in regelmässigen, kurzen Abständen ein Klackern.
Der Grund ist folgender: Festplatten haben eine Stromsparfunktion, und die Platte fährt zu diesem Zweck in eine Parkfunktion. Aus dieser Parkfunktion wird sie aber sofort wieder herausgeholt. Dieser Vorgang geschieht alle paar Sekunden, abhängig nach Linux Version. Bei Desktoprechner tritt der Effekt nicht auf.
Durch diesen Schlafvorgang und sofortiges Aufwecken altert die Festplatte, und der "Load_Cycle_Count" steigt in schwindelerregende höhen.

Mit installiertem smartmontools kann man den Wert wie folgt auslesen:

smartctl -A /dev/sda | grep -E "(Load_Cycle_Count|ID)" 

Hier kann man beobachten, wie nach  kurzer Zeit der Wert um 1 erhöht wird.
Eine Platte in einem alten Toshiba hab ich  hierdurch verloren.

Durch Suche in diversen Foren habe ich mir Lösungen erarbeitet.

In alten Debian und Ubuntu Versionen (z.b. Debian 4 und 5) habe ich folgenden Befehl in die
rc.local aufgenommen:
hdparm -B 254 /dev/sda 

Wenn man die Schlaffunktion genutzt hat musste ich den noch in
/usr/lib/pm-utils/sleep.d/95hdparm-apm

hinzufügen.

Debian Jessie, Ubuntu 14.x

Unter diesen Funktionen hat der hdparm Befehl nicht mehr funktioniert,
im Gegenteil, dadurch wurde die Platte noch häufiger geparkt.
Hier nutze ich ein kleines Script:

#!/bin/bash
while :
do
sleep 10
/usr/sbin/smartctl -g apm /dev/sda > /dev/null
done

Das habe ich in die rc.local eingetragen, so das es im Hintergrund
ausgeführt wird. ( aufruf mit & am Ende).
Das Script ruft alle 10 Sekunden einen APM Wert der Platte ab
und dieses Verhindert das sie in die Schlafposition geht.

Ich verstehe nicht, das dieser Bug, der Festplatten richtig in den Tot treibt
immer noch so verbreitet ist. Noch ist nicht jedes Notebook mit einer SSD
ausgerüstet.

 

Montag, 5. Januar 2015

Rootkit Hunter installieren und nutzen

Die Installation von rkhunter unter Ubuntu 14.04 oder 12.04 ist schnell
gemacht:

apt-get install rkhunter

Anschliessend installiert apt den rkhunter und ggf. ein Mailsystem,
bei dem man die Konfiguration aber mit "unkonfiguriert belassen" überspringen kann.

Im nächsten Schritt sollte man die Signaturdateien aktuallisieren:

rkhunter --update

und dann das System mit folgenden Befehl untersuchen:

rkhunter -c

Unter /var/log/rkhunter.log befindet sich die Log-Datei mit den genauen
Ergebnissen des Suchlaufes.


Sonntag, 4. Januar 2015

Grundlegende SSH Absicherung

Aufgrund permanenter Loginversuche auf meinen Server
per SSH habe ich den Port verlegt, und auch für wichtige
Benutzer den Login gesperrt.
Die Einstellungen finden sich in Datei: 
/etc/ssh/sshd_config

    Port 11111
    PermitRootLogin no

Damit habe ich den Port für SSH auf Port 11111
gelegt und den Root-Login gesperrt.
Ein alternativer Nutzer muss so natürlich vorhanden sein
damit man sich mit diesem anmelden kann und per
su zu root wird.

Anschliessend habe ich mit
/etc/init.d/ssh restart
den Dienst neu gestartet.