abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    MakeIranBombedAgain❗ | Komentářů: 5
    včera 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    MakeIranBombedAgain❗ | Komentářů: 12
    včera 12:33 | Nová verze

    Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.

    MakeIranBombedAgain❗ | Komentářů: 1
    včera 11:00 | Nová verze

    Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.

    Ladislav Hagara | Komentářů: 4
    včera 02:22 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    včera 01:11 | Pozvánky

    Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.

    lkocman | Komentářů: 1
    16.4. 15:44 | Humor

    Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a

    … více »
    MakeIranBombedAgain❗ | Komentářů: 34
    16.4. 15:33 | Nová verze

    Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 0
    16.4. 15:22 | Zajímavý software

    Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.

    Ladislav Hagara | Komentářů: 0
    16.4. 14:00 | IT novinky

    Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »

    MakeIranBombedAgain❗ | Komentářů: 6
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1353 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Debian Postfix + Fail2ban - ignoruje host.deny i iptables

    1.4.2014 21:39 Daves
    Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Přečteno: 710×
    Zdravím všechny,
    dva dny se trápím a hledám řešení, ale nic jsem nevygooglil.
    Mám postfix a fail2ban, problém tkví v tom, že ač je IP zablokovaná, postfix to ignoruje.
    Znáte řešení ?
    
    2014-04-01 21:10:17,397 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
    2014-04-01 21:15:47,751 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
    2014-04-01 21:16:17,783 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
    2014-04-01 21:16:18,785 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
    2014-04-01 21:16:47,815 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
    2014-04-01 21:16:48,817 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
    2014-04-01 21:17:47,881 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
    2014-04-01 21:17:48,882 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
    2014-04-01 21:17:49,884 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
    2014-04-01 21:20:17,041 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
    2014-04-01 21:31:25,759 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned
    2014-04-01 21:31:26,760 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned
    2014-04-01 21:31:55,792 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned
    2014-04-01 21:32:25,824 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
    2014-04-01 21:32:26,826 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned
    2014-04-01 21:32:55,857 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
    2014-04-01 21:35:18,009 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned
    
    
    Chain fail2ban-postfix (1 references)
    target     prot opt source               destination
    DROP       all  --  208.73.211.199       anywhere
    DROP       all  --  208.73.211.235       anywhere
    DROP       all  --  208.73.211.172       anywhere
    DROP       all  --  208.73.211.152       anywhere
    DROP       all  --  208.73.211.196       anywhere
    DROP       all  --  208.73.211.161       anywhere
    DROP       all  --  208.73.211.250       anywhere
    DROP       all  --  208.73.211.167       anywhere
    DROP       all  --  208.73.211.176       anywhere
    DROP       all  --  208.73.211.249       anywhere
    DROP       all  --  208.73.211.164       anywhere
    DROP       all  --  208.73.211.182       anywhere
    DROP       all  --  208.73.211.177       anywhere
    DROP       all  --  208.73.211.236       anywhere
    DROP       all  --  208.73.211.175       anywhere
    DROP       all  --  208.73.211.165       anywhere
    DROP       all  --  208.73.210.218       anywhere
    DROP       all  --  208.73.211.168       anywhere
    DROP       all  --  208.73.210.215       anywhere
    RETURN     all  --  anywhere             anywhere
    
    Musí se před postfix předřadit nějaká Proxy ?
    

    Odpovědi

    1.4.2014 21:57 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Si vypiš pravidla firewalu prostě to projde nějakým pravidlem před zakázáným.
    AraxoN avatar 1.4.2014 22:37 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Tiež som toho názoru, že to nedoputuje do toho chainu "fail2ban-postfix". Skús hodiť výpis z príkazu iptables -L -n

    Občas sa mi s fail2ban stane, že pridanie pravidla alebo chainu zlyhá. Skús reštartovať fail2ban a pozrieť či v logoch nie sú nejaké chyby.
    1.4.2014 22:43 Daves
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Blbnul jsem teď ještě s ufw, tak tam přibylo hodně ufw řádků, které tam prve nebyly. Pro všechny ostatní pravidla to funguje, SSH krásně blokuje. Ale Postfix jak kdyby to ignoroval. Ostatním to s Postfixem funguje ?
    
    # iptables -L -n
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    fail2ban-dovecot  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-myadmin  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-w00tw00t  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-php-url-fopen  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-noscript  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-nohome  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-badbots  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-webmin  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-postfix  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-pure-ftpd  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache-overflows  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-apache  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-ssh-ddos  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-pam-generic  all  --  0.0.0.0/0            0.0.0.0/0
    fail2ban-ssh  all  --  0.0.0.0/0            0.0.0.0/0
    DROP       udp  --  208.73.211.0/24      0.0.0.0/0
    DROP       tcp  --  208.73.211.0/24      0.0.0.0/0
    DROP       all  --  208.73.211.0/24      0.0.0.0/0
    DROP       all  --  208.73.211.0/24      0.0.0.0/0
    ufw-before-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-before-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-reject-input  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-track-input  all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    ufw-before-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-before-forward  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-forward  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-reject-forward  all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    ufw-before-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-before-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-after-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-reject-output  all  --  0.0.0.0/0            0.0.0.0/0
    ufw-track-output  all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-badbots (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-myadmin (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-nohome (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-noscript (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-overflows (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-apache-w00tw00t (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-dovecot (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-pam-generic (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-php-url-fopen (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-postfix (1 references)
    target     prot opt source               destination
    DROP       all  --  208.73.211.249       0.0.0.0/0
    DROP       all  --  208.73.211.177       0.0.0.0/0
    DROP       all  --  208.73.211.182       0.0.0.0/0
    DROP       all  --  208.73.211.236       0.0.0.0/0
    DROP       all  --  208.73.211.164       0.0.0.0/0
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-pure-ftpd (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-ssh (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-ssh-ddos (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain fail2ban-webmin (1 references)
    target     prot opt source               destination
    RETURN     all  --  0.0.0.0/0            0.0.0.0/0
    
    Chain ufw-after-forward (1 references)
    target     prot opt source               destination
    
    Chain ufw-after-input (1 references)
    target     prot opt source               destination
    
    Chain ufw-after-logging-forward (1 references)
    target     prot opt source               destination
    
    1.4.2014 22:50 Daves
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Po vyčištění do původního stavu:
    
    # iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    fail2ban-apache-badbots  all  --  anywhere             anywhere
    fail2ban-postfix  all  --  anywhere             anywhere
    fail2ban-apache  all  --  anywhere             anywhere
    fail2ban-apache-myadmin  all  --  anywhere             anywhere
    fail2ban-apache-w00tw00t  all  --  anywhere             anywhere
    fail2ban-php-url-fopen  all  --  anywhere             anywhere
    fail2ban-apache-nohome  all  --  anywhere             anywhere
    fail2ban-webmin  all  --  anywhere             anywhere
    fail2ban-dovecot  all  --  anywhere             anywhere
    fail2ban-pure-ftpd  all  --  anywhere             anywhere
    fail2ban-apache-overflows  all  --  anywhere             anywhere
    fail2ban-apache-noscript  all  --  anywhere             anywhere
    fail2ban-ssh-ddos  all  --  anywhere             anywhere
    fail2ban-pam-generic  all  --  anywhere             anywhere
    fail2ban-ssh  all  --  anywhere             anywhere
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    Chain fail2ban-apache (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-badbots (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-myadmin (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-nohome (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-noscript (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-overflows (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-apache-w00tw00t (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-dovecot (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-pam-generic (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-php-url-fopen (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-postfix (1 references)
    target     prot opt source               destination
    DROP       all  --  208.73.211.164       anywhere
    DROP       all  --  208.73.211.177       anywhere
    DROP       all  --  208.73.211.249       anywhere
    DROP       all  --  208.73.211.236       anywhere
    DROP       all  --  208.73.211.182       anywhere
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-pure-ftpd (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-ssh (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-ssh-ddos (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    Chain fail2ban-webmin (1 references)
    target     prot opt source               destination
    RETURN     all  --  anywhere             anywhere
    
    AraxoN avatar 2.4.2014 09:16 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Hmm, to vyzerá OK... a napriek tomu Ti tam chodia z tých IP adries, ktoré tam sú uvedené ako DROP?
    2.4.2014 11:51 Daves
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Ano.
    
    Vidím v logu z těch adres requesty a fail2ban na to reaguje hláškou "already banned".
    
    U všeho ostatního to funguje, jen u postfixu ne. Našel jsem zmínku o tom, že postfix nemá implementovány TCP wrappers. Pokud by to byla pravda a dobře to chápu, pak by tedy iptables i host.deny ignoroval. Odpovídalo by to tomu, co se děje.
    
    Proto se ptám, zda má někdo fail2ban+postfix funkční. Případně jak to řeší.
    
    AraxoN avatar 2.4.2014 13:49 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    TCP wrappers používajú /etc/hosts.allow a hosts.deny. Je to zastaralý a neefektívny spôsob a je asi dobre, že ho postfix nepodporuje. Iptables pracuje na úrovni jadra a mal by zabezpečiť, že ku postfix-u tieto packety ani nedoputujú. Že to v Tvojom prípade nefunguje je pre mňa záhada. Musí poradiť niekto skúsenejší.
    2.4.2014 13:58 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Chain INPUT (policy ACCEPT), neni problem v tom?

    pokud vim pri accept se pravidla vubec nevyhodnocuji, resp nakonci po pruchodu vsemi pravidly je ACCEPT propusti.

    Zkuste nastavit policy DROP
    pavlix avatar 2.4.2014 14:55 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    pokud vim pri accept se pravidla vubec nevyhodnocuji
    Nesmysl.
    Zkuste nastavit policy DROP
    Bohatě stačí na konci obecné pravidlo REJECT/DROP.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    2.4.2014 16:04 bigBRAMBOR | skóre: 36
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    nemuzes prece vykopirovat pul věty a napsat na ni ze je to nesmysl, veta nezacnula dobre, ale v druhe pulce to vyjasnuje a má to dobre.

    ..., resp nakonci po pruchodu vsemi pravidly je ACCEPT propusti.
    2.4.2014 20:56 Daves
    Rozbalit Rozbalit vše Re: Debian Postfix + Fail2ban - ignoruje host.deny i iptables
    Zkuste nastavit policy DROP
    Neznamená to náhodou opačnou funkci ? Odmítnou vše krom ACCEPT v pravidlech ?

    Pro SSH a FTP to funguje dobře. Jeden ban a útrum. Jen u toho postfixu je nějaký problém.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.