Seit der Version 2.0.23 von GPG wird immer wieder folgende Warnung ausgegeben:

gpg: WARNING: The GNOME keyring manager hijacked the GnuPG agent.
gpg: WARNING: GnuPG will not work properly - please configure that tool to not interfere with the GnuPG system!

Im GnuPG-Wiki findet sich ein entsprechender Artikel dazu. Um das zu umgehen gibt es die Möglichkeit dem Gnome-Keyring die Verwaltung der GPG-Schlüssel abzugewöhnen:

sudo dpkg-divert --local --rename --divert /etc/xdg/autostart/gnome-keyring-gpg.desktop-disable --add /etc/xdg/autostart/gnome-keyring-gpg.desktop

Das funktioniert mit allen Debian-basierten Distributionen. Das kann auch wieder rückgängig gemacht werden:

sudo dpkg-divert --rename --remove /etc/xdg/autostart/gnome-keyring-gpg.desktop

Hin und wieder kann einen beim updaten folgende Fehlermeldung heimsuchen:

Fehlschlag beim Holen von http://de.archive.ubuntu.com/… Hash-Summe stimmt nicht überein Einige Indexdateien konnten nicht heruntergeladen werden. Sie wurden ignoriert oder alte an ihrer Stelle benutzt.

Einige schnelle Kommandos helfen einem da weiter:

sudo rm -rf /var/lib/apt/lists/*
sudo sed -i 's/de.archive.ubuntu.com/archive.ubuntu.com/g' /etc/apt/sources.list
sudo apt-get update

Danach sollte alles wieder wie gewohnt funktionieren.

Mein Problem

Ich mag keine Systeme auf denen Daten von mir oder meinen Nutzern gesammelt werden und die meiner Kontrolle entzogen sind. Auf der Suche nach einem freien und einfach nutzbaren Kommentarsystem bin ich über hashover auf tildehash.com gestolpert.

Firewall-Blacklist

Ziel war es eine Blacklist führen zu können, die Fail2Ban automatisch erkennt und die Regeln entprechend einträgt.

Die Lösung besteht aus drei Fail2Ban-Komponenten:

  1. Erweiterung der Datei jail.local um das zuständige Fail2Ban-Jail
  2. Filter-Definition als Datei ip-blacklist.conf im Fail2Ban-Ordner filter.d
  3. Eigentliche IP-Blacklist ip.blacklist im gleichen Verzeichnis wie jail.local

jail.local:

[ip-blacklist]

enabled   = true
banaction = iptables-allports
port      = anyport
filter    = ip-blacklist
logpath   = /etc/fail2ban/ip.blacklist
maxretry  = 0
findtime  = 15552000
bantime   = -1

Zugriffe mit IP-Adressen aus der Blacklist werden für immer geblockt, dafür sorgt der Parameter bantime = -1.

ip-blacklist.conf:

[Definition]

# Option:  failregex
# Notes :  Detection of blocked ip addresses.
# Values:  TEXT
#

failregex = ^<HOST> \[.*\]$

# Option:  ignoreregex
# Notes :  Regex to ignore.
# Values:  TEXT
#

ignoreregex =

Dann fehlen nur noch die zu sperrenden IPs.

ip.blacklist:

212.227.138.24 [17/05/2015 12:17:55]
198.27.99.118 [12/05/2015 13:47:54]
50.62.57.144 [17/05/2015 11:19:20]

Administration

Nach dem Neustart des Fail2Ban-Dienstes via sudo service fail2ban restart berücksichtigt die Firewall nun die in der Blacklist gelisteten IP-Adressen. Die Logdatei fail2ban.log müsste dies protokolliert haben.

Bei Neuzugängen innerhalb der Blacklist genügt der Speichervorgang der Datei ip.blacklist – kein Fail2Ban-Restart vonnöten. Fail2Ban erkennt die Änderung und fügt die neue IP-Adresse der Firewall automatisch hinzu. Wurde dagegen ein Datensatz aus der Liste entfernt, so gehört Fail2Ban neu gestartet.

Quelle

Das ganze basiert auf einem Artikel von wpcoder.de

Nachdem ich versuchte die Repositories mittels aptitude update auf den neuesten Stand zu bringen ereilte mich folgende Fehlermeldung:

W: GPG-Fehler: http://de.archive.ubuntu.com trusty-updates Release: Die folgenden Signaturen waren ungültig: BADSIG 40976EAF437D05B5 Ubuntu Archive Automatic Signing Key <ftpmaster@ubuntu.com>

Des Rätsels Lösung war dann einfach den beanstandeten Key zu aktualisieren

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 40976EAF437D05B5

Dann klappte alles wieder einwandfrei.