abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    dnes 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    včera 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    včera 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    včera 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 1
    včera 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 1
    včera 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 8
    včera 05:11 | Komunita

    #HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.

    Ladislav Hagara | Komentářů: 2
    17.4. 17:55 | IT novinky

    Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.

    Ladislav Hagara | Komentářů: 3
    17.4. 17:44 | IT novinky

    Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).

    Ladislav Hagara | Komentářů: 1
    KDE Plasma 6
     (68%)
     (10%)
     (2%)
     (20%)
    Celkem 557 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: Ochránění postfix pred DoS

    1.4.2004 16:39 mytrix
    Ochránění postfix pred DoS
    Přečteno: 184×
    Dneska jsem se dival do maillogu a zjistil jsem ze se nekdo pokousel hodne vytrvale prihlasit na SMTP (pouzivam SASL + MySQL). Jeho frekvence byla cca (10 pokusu za 2 minuty) cimzpadem pak zacal MySQL server odmitat pripojeni. (Too many connections... blabla). Lze se nejak proti tomu branit? Asi by bylo nejlepsi kdyby SMTP server danou IP po urcitych neplatnych pokusech (napr 5ti) zablo-koval a dal se s ni nebavil. Lze toho nejak docilit? Dekuji za radu + pripadny link :o)

    Odpovědi

    1.4.2004 16:49 Kamorek | skóre: 33 | blog: předvolební mazec | VB
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Měl jsem za to, že platí: http://www.abclinuxu.cz/news/show/49613.

    Jaké máš jádro?
    Taky si udělám nějakou studii.
    28.2.2005 12:23 Jarek Šeděnka
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    s timhle postfix pocita. v main.cf u vsech radku

    virtual_* = mysql:/cesta/soubor

    to zmen na

    virtual_* = proxy:mysql:/cesta/soubor

    kvuli tomu nebu postfix pri kazdem mailu vytvaret nove mysql spojeni, ale bude si na mysql dotazy drzet nejakeho vlastniho demona, ktery bude pripojeny k databazi trvale (nebo aspon dlouhodobeji). Par set dotazu za minutu MySQL v pohode zvladne, pokud to neni hodne stary stroj.
    28.2.2005 13:25 jm
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Na to bacha, tohle vetsinou konci nejak takhle:
    proxy map is not allowed for security sensitive data 
    warning: request for unapproved table: "mysql:/etc/postfix/mysql-virtual-uid.cf"
    warning: to approve this table for proxymap access, list 
    proxy:mysql:/etc/postfix/mysql-virtual-uid.cf in main.cf:proxy_read_maps
    warning: process /usr/lib/postfix/virtual pid 24047 exit status 1
    
    Pro alias_maps nelze proxymap pouzivat vubec, ostatni je nutno pridat do proxy_read_maps. Navic dokumentace k tomuhle stoji dost za houby. :-(
    1.4.2004 17:03 Kamorek | skóre: 33 | blog: předvolební mazec | VB
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Ale spise by se Vam hodil tento clanek. Takhle to mam ve firewallu ja.

    http://www.root.cz/clanek/137

    Pokud budete mit zajem, poslu Vam vypis z iptables tykajici se SYN-FLOOD
    Taky si udělám nějakou studii.
    1.4.2004 18:33 mytrix
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Aha.. omlouvam se za mensi nepresnost/neuvedeni dostatecnych info. Potfix jede na FreeBSD 5.2.1,jako FW se pouziva IPFilter . A menis oprava k zadani misto "cca (10 pokusu za 2 minuty)" melo byt 100pokusu ;)

    Kazdopadne podle logu to vypada tak ze je to pouze spamersky pokus odesilat zpravy. Tzn ze se musi nalogovat na SMTP (dotycny zkousi ruzne uzivatele ktere by potencialne mohli byt bez hesla atd..) takze bud by bylo nejlepsi, kdyby úprimo postfix obsahoval neco, co by dokazalo omezit pocet loginu a po napr 5 pokusech dotycenho "odriznul". Mozna jeste lepe by bylo, kdyby nejaky externi skript/program pridal to ipf.conf pravidlo pro blokaci dane IP .. reseni je zda se dost, ale ani jedno nevim jak udelat :) dik
    16.6.2004 15:35 michalst | Praha
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Zdravim, zkus to udelat takhle: mam firewalovy script nad iptables,kde je nasledujici:
    (eth0 - karta intranet, eth1 - internet)
    #Ochrana pred syn_flood
    iptables -N syn_flood #nove pravidlo
    iptables -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN #pravidla pro pocet pokusu - cas
    iptables -A syn_flood -j DROP #zahozeni paketu
    iptables -A INPUT -i eth1 -p tcp --syn -j syn_flood # uplatneni pravidla
    28.2.2005 12:19 Jarek Šeděnka
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    s timhle nastavenim jsem narazil na problemy pir pouzivani FTP (pri kopirovani hodne souboru na rychle lince to netfilter oznacil za utok a odrizl me)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.