server automatisch opstarten en afsluiten
Ik vroeg me af of het mogelijk was om je server automatisch af te sluiten rond een bepaalde tijd en ook weer op te starten.
Gewijzigd op 15/03/2016 23:10:36 door - Ariën -
apache op een schattige raspberry
Voor zover ik weet is er geen mogelijkheid om in een standbymodus te gaan, om op een gezet tijdstip wakker te worden gemaakt. Laat staan zelfs 'wake-on-lan'.
Wel kan je met een cronjob een 'sudo shutdown -h now' doen, en een tijdklok van de Gamma/Praxis de stroom er weer opzetten.
Ik zelf heb ik een RaspberryPI hier thuis liggen, die als mediaserver dienst doet. Deze staat gewoon onafgebroken aan. Gaat prima!
Gewijzigd op 15/03/2016 23:54:50 door - Ariën -
Een raspberry zou je nog aan een tijdschakelaar kunnen leggen, maar ik zou het niet echt aanbevelen. Ik zou gewoon doen wat Ariën zegt en lekker laten lopen, het is een apparaatje dat bijna niets verbruikt.
maar om al die chinezen en oekrainers
tot nu toe zijn ze niet binnengekomen (voor zover ik weet) maar ze kloppen wel in grote getalen aan de deur:)
Zorg gewoon voor een goed en veilige root-pass of nog beter, een goede key die je in je Putty/WinSCP invult:
https://dvpizone.wordpress.com/2014/03/02/how-to-connect-to-your-raspberry-pi-using-ssh-key-pairs/
Uiteraard kan je ook Fail2ban erop installeren die dergelijk gespuis direct in de firewall gooit en voor een poos blokkeert.
Gewijzigd op 16/03/2016 00:20:36 door - Ariën -
waarom is een tijdschakelaar niet aan te bevelen?
Wat jij nu probeert te bewerkstelligen, noemt men 'security through obscurity'.
Je probeert een beveiliging te creëren door af en toe je server even uit te zetten. Daarmee los je het daadwerkelijke probleem niet op. Jij zet 's nachts het alarm van je winkel aan, om vervolgens te ontdekken dat overdag je winkel wordt leeggeroofd.
Wat ik wil zeggen is dat je ook overdag aanvallen kunt krijgen. Je kunt er dus beter voor zorgen dat dergelijke aanvallen, ongeacht het tijdstip waarop ze plaatshebben, geen impact hebben op jouw website.
Marina janssen op 16/03/2016 00:31:13:
ik heb het allebei maar elke dag wordt er wel ergens een lek ontdekt of een database gekraakt.
Zorg dat je de hackers voor bent: Patch je software op tijd, verdiep je in goede veiligheid, zorg voor de updates en zorg dat je bekend bent met de veiligheid bij het programmeren.
En.... maak backups en bewaar die buiten je eigen netwerk!!
Als mijn fiets de hele dag buiten staat, is de kans echt veel groter dat hij gepikt wordt dan wanneer ik hem 's nachts binnenzet, zelfs al staat hij op slot.
Mijn server hoeft maar enkele uurtjes per dag bereikbaar te zijn
dus ik zet hem gewoon s nachts uit, net zoals ik mijn fiets binnenzet.
Gewijzigd op 16/03/2016 01:34:18 door marina janssen
Ik probeer je iets duidelijk te maken ... maar als je er niet voor openstaat ...
Toevoeging op 16/03/2016 10:51:09:
En een tijdschakelaar is niet aan te bevelen omdat buiten wat beweerd wordt het echt niet veilig is voor een draaiende raspberry om uitgeschakeld te worden. Dat vindt je root filesystem niet bepaald grappig.
Gewijzigd op 16/03/2016 11:30:08 door Yoop Overmaat
- Ariën - op 15/03/2016 23:52:47:
Wel kan je met een cronjob een 'sudo shutdown -h now' doen, even daarna de stroom erafhalen en een tijdklok van de Gamma/Praxis de stroom er weer opzetten.
Dit dan!
Maar ik zou hem lekker aan laten staan. 'Security through Obscurity' is een slecht idee, en verder kost en RaspberryPI geen drol aan stroom.
Gewijzigd op 29/07/2019 11:27:56 door - Ariën -
Security bij obscurity kan een oplossing voor SSH onder Linux zijn mits je een poort opent die gebruikt wordt in een Windows systeem.
@Yoop
Quote:
Met een mysqli_real_escape_string haal je de sql_injection er verder uit.
Dit op zichzelf is niet per definitie "veilig". Alleen een correct gebruik is veilig. Indien je "real_escape_string" als een soort toverformule gebruikt is de kans op mislukken groot.
Wat ik vooral opmaak uit het relaas van de TS is een bepaalde mate van "angst", mogelijk geboren uit een gebrek aan ervaring. Je gaat met je kleine bootje de wilde oceaan genaamd internet op.
Het beste wat je kunt doen is je wapenen tegen tegenslag. Dek je in door inderdaad backups te maken zodat je hier altijd op terug kunt vallen. Verdiep je in de materie zodat je weet wat er speelt en weet wat er kan gebeuren zodat je hier op kunt anticiperen.
Wat ook belangrijk is is dat je eerlijk bent tegenover jezelf. Als je niet weet wat een "roer" of een "zeil" is, dan is het wellicht niet verstandig om uit te varen op een open zee... Alhoewel deze site wel vaart bij deze schipbreukelingen (D-D-D-DOUBLE PUNNNNN) :).
Hij zal toch zeker wel achter een modem/router hangen?
Daar moet je een zekere poort (of een aantal) opgeven die van buitenaf doorgaat naar de server.
Daar geef je dan alleen de poorten op die jij nodig hebt. Dus bijvoorbeeld 22 voor SSH.
staat 3306 erbij, dan is de database ook bereikbaar.
Maar middels een tunnel via SSH kun je die poort ook dicht houden.
Voor extra obscurity kun je ipv poort 22 ook poort 2288 vanaf buiten doorleiden naar poort 22.
Dan kun je tenslotte ook nog in sshd_conf opgeven dat alleen bepaalde ip adressen of reeksen toegang hebben.
ik denk dat ik redelijk veilig ben maar laten we eerlijk zijn, ik kom net kijken dus het kan zomaar zijn dat ik iets over het hoofd heb gezien of niet goed heb ingesteld dus zolang ik nog een newbie ben en niet altijd begrijp wat de logfiles nou eigenlijk zeggen, kan het geen kwaad om de boel snachts gewoon uit te zetten en het is ook wel interessant om een x een cronjob in te stellen.
dus dat ga ik doen!
Je bespaart er hoogstens per jaar misschien enkele euro's mee.
Het nut is in ieder geval dat ik een heuse cronjob in mekaar heb geflanst. De chinezen hebben het nakijken:) Jullie mogen het onzin vinden maar ik denk dat het net zoeits is als met autorijden...mannen denken dat ze beter rijden maar ondertussen maken ze meer brokken dan vrouwen want die rijden gewoon voorzichtiger.