Veröffentlicht am Schreiben Sie einen Kommentar

Swapfile Debian 10

Log dich per SSH in den Server ein und führe folgende Befehle aus um eine 24 GB große Auslagerungsdatei zu erstellen.

fallocate -l 24G /swapfile

chmod 600 /swapfile

mkswap /swapfile

swapon /swapfile

nano /etc/fstab/

swapfile swap swap defaults 0 0

schau dir das Ergebnis mit folgendem Befehl an:

swapon –show

Veröffentlicht am Schreiben Sie einen Kommentar

Redis max memory konfigurieren

Standardmäßig verwendet Redis den Wert “0” für maximalen Arbeitsspeicher. Dies führt bei einer Dauerhaften Nutzung dazu das der Arbeitsspeicher volllaufen kann.

Redis Konfigurieren

redis-cli
127.0.0.1:6379> config get maxmemory
1) "maxmemory"
2) "0"
127.0.0.1:6379> config set maxmemory 8G ("G" für Gigabyte)

sudo systemctl restart redis

Das war es auch schon mit der kleinen Redis-Commandline Geschichte bezüglich des “maxmemory”.

Veröffentlicht am Schreiben Sie einen Kommentar

NGINX Einfache DDoS-Abwehr

Dies ist weit entfernt von einer sicheren DDoS-Abwehr, kann aber einige kleine DDoS verlangsamen. Diese Konfiguration ist für eine Testumgebung gedacht und Sie sollten Ihre eigenen Werte verwenden.

# limit the number of connections per single IP
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;

# limit the number of requests for a given session
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=5r/s;

# zone which we want to limit by upper values, we want limit whole server
server {
    limit_conn conn_limit_per_ip 10;
    limit_req zone=req_limit_per_ip burst=10 nodelay;
}

# if the request body size is more than the buffer size, then the entire (or partial)
# request body is written into a temporary file
client_body_buffer_size  128k;

# buffer size for reading client request header -- for testing environment
client_header_buffer_size 3m;

# maximum number and size of buffers for large headers to read from client request
large_client_header_buffers 4 256k;

# read timeout for the request body from client -- for testing environment
client_body_timeout   3m;

# how long to wait for the client to send a request header -- for testing environment
client_header_timeout 3m;
Veröffentlicht am Schreiben Sie einen Kommentar

TorBox für Raspbery Pi – Tor Hotspot erstellen für WLAN

TorBox ist ein einfach zu bedienender, anonymisierender Router, der auf einem Raspberry Pi basiert. TorBox erstellt ein separates WLAN, das die verschlüsselten Netzwerkdaten über das Tor-Netzwerk weiterleitet. Die Art des Clients (Desktop, Laptop, Tablet, Handy usw.) und das Betriebssystem auf dem Client spielen keine Rolle.

Tor , auf dem TorBox basiert, verschlüsselt Ihre Netzwerkdaten von Ihrem Client zum Tor-Exit-Knoten, überwindet die Zensur und anonymisiert Ihren Datenstrom. Im Allgemeinen wird Tor vom Tor-Browser verwendet , der das Surfen im Internet oder den Zugriff auf versteckte Dienste (.onion – Websites) erleichtert . Allerdings gibt es auch andere Programme mit Tor, wie das Tor Messenger und TorBirdy (eine Erweiterung für Mozilla Thunderbird ). Wäre es nicht bequem, alle Ihre Daten unabhängig vom Client, dem Dienst und dem verwendeten Programm über das Tor-Netzwerk zu leiten?

  1. Laden Sie die neueste TorBox-Image-Datei herunter ( TorBox v.0.3.1 basierend auf Raspberry Pi OS „Buster“ Lite mit dem Linux-Kernel 4.19.118 und Tor Version 0.4.2.7 ; ca. 675 MB) und überprüfen Sie die Integrität der heruntergeladenen Datei.
  2. Übertragen Sie die heruntergeladene Bilddatei auf eine SD-Karte . Zum Beispiel mit Etcher . TorBox benötigt mindestens eine 4 GB SD-Karte, es werden jedoch mindestens 8 GB empfohlen.
  3. Legen Sie die SD-Karte in Ihren Raspberry Pi ein, verbinden Sie sie über ein Ethernet-Kabel mit einem Internet-Router oder stecken Sie einen USB-WLAN-Adapter in einen der USB-Anschlüsse, um ein bereits vorhandenes WLAN zu verwenden. Starten Sie anschließend den Raspberry Pi. Während des Starts wird das System auf der SD-Karte automatisch über die gesamte freie Partition erweitert – Benutzerinteraktion, Bildschirm und Peripheriegeräte sind nicht erforderlich.
  4. Wenn die grüne LED nach 2-3 Minuten nicht mehr flackert, verbinden Sie Ihren Client mit dem neuen WLAN „TorBox031“ (Passwort: CHANGE-IT). Verwenden Sie dann einen SSH-Client, um auf 192.168.42.1 zuzugreifen (Benutzername: pi / Passwort: CHANGE-IT). Jetzt sollte das TorBox-Hauptmenü angezeigt werden . Wählen Sie den bevorzugten Verbindungsaufbau und ändern Sie die Standardkennwörter so schnell wie möglich (die zugehörigen Einträge werden im Untermenü Konfiguration abgelegt ).

Ein Raspberry Pi 3 ( Modell B / Modell B + ) oder ein Raspberry Pi 4 Modell B wird empfohlen.