abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 17:00 | Nová verze

Byl vydán Docker 1.13. Přehled novinek na YouTube a v poznámkách k vydání na GitHubu. Docker umožňuje běh aplikací v softwarových kontejnerech (Wikipedia).

Ladislav Hagara | Komentářů: 2
včera 15:51 | Komunita

Mozilla.cz informuje, že nástroje pro webové vývojáře se možná oddělí od Firefoxu a stanou doplňkem. Nástroje pro webové vývojáře prošly velkým přepisem a tým, který se stará o jejich vývoj, by uvítal možnost jejich častějších aktualizacích nezávisle na vydávání nových verzí Firefoxu.

Ladislav Hagara | Komentářů: 5
včera 07:00 | Humor

Čtenářům AbcLinuxu vše nejlepší k dnešnímu Dni zvýšení povědomí o tučňácích (Penguin Awareness Day).

Ladislav Hagara | Komentářů: 0
včera 06:00 | Komunita

Bylo spuštěno hlasování o přednáškách a workshopech pro letošní InstallFest, jenž proběhne o víkendu 4. a 5. března v Praze. Současně byla oznámena změna místa. InstallFest se letos vrací zpět na Karlovo náměstí do budovy E.

Ladislav Hagara | Komentářů: 0
včera 02:48 | Komunita

Greg Kroah-Hartman potvrdil, že Linux 4.9 je jádrem s prodlouženou upstream podporou (LTS, Long Term Support). Podpora je plánována do ledna 2019. Aktuální jádra s prodlouženou podporou jsou tedy 3.2, 3.4, 3.10, 3.12, 3.16, 3.18, 4.1, 4.4 a 4.9.

Ladislav Hagara | Komentářů: 0
včera 00:11 | Zajímavý článek

Výrobce síťových prvků, společnost Netgear, spustila nový program, který slibuje vývojářům, expertům, ale i běžným uživatelům vyplacení finanční odměny za nalezení bezpečnostních chyby v jejich produktech. Za nalezení zranitelnosti v hardware, API nebo mobilní aplikaci nabízí odměnu od 150 do 15 tisíc dolarů (dle závažnosti).

Michal Makovec | Komentářů: 0
včera 00:08 | Pozvánky

V sobotu 18. 2. se v Praze v prostorách VŠE uskuteční od 9:30 již 4. ročník největší české konference o open source redakčním systému WordPress (WP) - WordCamp Praha 2017.

… více »
smíťa | Komentářů: 0
19.1. 23:58 | Komunita

Kryptoměnová komunita zahájila nový rok spuštěním projektu Blockchain.cz, jehož cílem je kolektivně nalézt ideální překlad pro čím dál frekventovanější slovo „blockchain“. Přispět návrhem může kdokoli. Sběr bude trvat až do konce září 2017. Následně bude probíhat dvoutýdenní veřejné hlasování, které bude zakončeno výběrem toho nejlepšího návrhu.

xHire | Komentářů: 9
19.1. 15:55 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno je celkově 270 bezpečnostních chyb. V Oracle Java SE je například opraveno 17 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 16 z nich. V Oracle MySQL je opraveno 27 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 5 z nich.

Ladislav Hagara | Komentářů: 0
19.1. 02:48 | Nová verze

Po půl roce od vydání verze 9.0 (zprávička) byla vydána verze 10.0 zvukového serveru PulseAudio. Přehled novinek v poznámkách k vydání.

Ladislav Hagara | Komentářů: 35
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (10%)
 (2%)
 (73%)
 (3%)
 (11%)
Celkem 346 hlasů
 Komentářů: 25, poslední dnes 13:34
    Rozcestník
    Reklama

    Dotaz: Zabraneni DoS (firewall -> pf.conf)

    22.12.2004 21:54 makak | skóre: 16
    Zabraneni DoS (firewall -> pf.conf)
    Přečteno: 410×
    Mohl by mi nekdo poradit, jaka pravidla mam pro firewall vyrobit, abych dokazal ochranit otevreny port tim zpusobem, ze omezim pocet pripojeni z nahodne IP adresy za urcitou casovou jednotku. jde mi o to ochranit apache pred necim jako je # ab -n 1000000000 -c 1000000 http://muj_server.cz/ ...
    Stavim to na BSD (pf). Mam udelatko pravidla omezujici pocet vsech pripojeni a pocet simultanich pripojeni.. pass in on $ext_if proto tcp from any to any port 80 flags S/SA keep state (source-track, max-src-states 3, max-src-nodes 10000)
    ale jde to nejak omezit na casove jednotky ? Bude to na hodne vytizenem webserveru. Ma nekdo napady pro muj /etc/pf.conf ? Taky bych byl rad, kdyby jste se se mnou podelili o skusenosti se zamezenim i jinych typu ataku ..

    Diki vsem za prispevky

    Odpovědi

    23.12.2004 00:11 makak | skóre: 16
    Rozbalit Rozbalit vše Re: Zabraneni DoS (firewall -> pf.conf)
    Apache ma mod_limitip .. ale nechci to nechavat jen na tuto jednou vec. .. A ostatne porty by take bylo treba nejak osetrit.. MAte nejake napady ?
    23.12.2004 00:28 Michal Čihař | skóre: 61 | blog: Bláboly | Praha
    Rozbalit Rozbalit vše Re: Zabraneni DoS (firewall -> pf.conf)
    no vždycky můžeš udělat něco takového:
    iptables -A INPUT -p TCP --dport www -m limit --limit 5/s -j ACCEPT
    
    23.12.2004 00:31 Michal Čihař | skóre: 61 | blog: Bláboly | Praha
    Rozbalit Rozbalit vše Re: Zabraneni DoS (firewall -> pf.conf)
    jsem slepej, přehlídnul jsem, že to je bsd, tak mě klidně ignorujte :-)
    23.12.2004 01:38 makak | skóre: 16
    Rozbalit Rozbalit vše Re: Zabraneni DoS (firewall -> pf.conf)
    Ono je to super.. !!! presne taketo nieco som mal na mysli... len to nejako prelozit do toho bsd..
    23.12.2004 03:05 Michal Kubeček
    Rozbalit Rozbalit vše Re: Zabraneni DoS (firewall -> pf.conf)
    Aby to fungovalo, musela by tam být ještě podmínka --syn. Z praktických důvodů bych přidal i nějaký --limit-burst.
    23.12.2004 03:07 makak | skóre: 16
    Rozbalit Rozbalit vše Re: Zabraneni DoS (firewall -> pf.conf)
    Poviem Vam pravdu, vobec neviem, ci to ma podporu v pf.. Neviete mi povedat ? Handbook na openBSD je dost strucny..
    23.12.2004 10:16 Michal Čihař | skóre: 61 | blog: Bláboly | Praha
    Rozbalit Rozbalit vše Re: Zabraneni DoS (firewall -> pf.conf)
    No ten syn je celkem zbytečný, protože tohle mívám, až za -m state --state ESTABLISHED,RELATED -j ACCEPT, takže se tam stejně dostanou jen nové pakety. S --limit-burst souhlasím, on stejně limit 5/s je hodně málo :-).

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.