IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.
Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.
Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.
Evropský parlament dnes přijal směrnici týkající se tzv. práva spotřebitele na opravu. Poslanci ji podpořili 584 hlasy (3 bylo proti a 14 se zdrželo hlasování). Směrnice ujasňuje povinnosti výrobců opravovat zboží a motivovat spotřebitele k tomu, aby si výrobky nechávali opravit a prodloužili tak jejich životnost.
Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.
ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.
Zdravím všechny, dva dny se trápím a hledám řešení, ale nic jsem nevygooglil. Mám postfix a fail2ban, problém tkví v tom, že ač je IP zablokovaná, postfix to ignoruje. Znáte řešení ? 2014-04-01 21:10:17,397 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:15:47,751 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:16:17,783 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:16:18,785 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:16:47,815 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:16:48,817 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:47,881 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:17:48,882 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:17:49,884 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:20:17,041 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:25,759 fail2ban.actions: WARNING [postfix] 208.73.211.172 already banned 2014-04-01 21:31:26,760 fail2ban.actions: WARNING [postfix] 208.73.211.152 already banned 2014-04-01 21:31:55,792 fail2ban.actions: WARNING [postfix] 208.73.211.196 already banned 2014-04-01 21:32:25,824 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:32:26,826 fail2ban.actions: WARNING [postfix] 208.73.211.199 already banned 2014-04-01 21:32:55,857 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned 2014-04-01 21:35:18,009 fail2ban.actions: WARNING [postfix] 208.73.211.235 already banned Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.199 anywhere DROP all -- 208.73.211.235 anywhere DROP all -- 208.73.211.172 anywhere DROP all -- 208.73.211.152 anywhere DROP all -- 208.73.211.196 anywhere DROP all -- 208.73.211.161 anywhere DROP all -- 208.73.211.250 anywhere DROP all -- 208.73.211.167 anywhere DROP all -- 208.73.211.176 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.182 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.175 anywhere DROP all -- 208.73.211.165 anywhere DROP all -- 208.73.210.218 anywhere DROP all -- 208.73.211.168 anywhere DROP all -- 208.73.210.215 anywhere RETURN all -- anywhere anywhere Musí se před postfix předřadit nějaká Proxy ?
iptables -L -n
Občas sa mi s fail2ban stane, že pridanie pravidla alebo chainu zlyhá. Skús reštartovať fail2ban a pozrieť či v logoch nie sú nejaké chyby.
Blbnul jsem teď ještě s ufw, tak tam přibylo hodně ufw řádků, které tam prve nebyly. Pro všechny ostatní pravidla to funguje, SSH krásně blokuje. Ale Postfix jak kdyby to ignoroval. Ostatním to s Postfixem funguje ? # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-dovecot all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-myadmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-w00tw00t all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-php-url-fopen all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-noscript all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-nohome all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-badbots all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-webmin all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-postfix all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pure-ftpd all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache-overflows all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-apache all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh-ddos all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-pam-generic all -- 0.0.0.0/0 0.0.0.0/0 fail2ban-ssh all -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 208.73.211.0/24 0.0.0.0/0 DROP tcp -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 DROP all -- 208.73.211.0/24 0.0.0.0/0 ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination ufw-before-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-forward all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-forward all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-before-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-after-logging-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-reject-output all -- 0.0.0.0/0 0.0.0.0/0 ufw-track-output all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.249 0.0.0.0/0 DROP all -- 208.73.211.177 0.0.0.0/0 DROP all -- 208.73.211.182 0.0.0.0/0 DROP all -- 208.73.211.236 0.0.0.0/0 DROP all -- 208.73.211.164 0.0.0.0/0 RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- 0.0.0.0/0 0.0.0.0/0 Chain ufw-after-forward (1 references) target prot opt source destination Chain ufw-after-input (1 references) target prot opt source destination Chain ufw-after-logging-forward (1 references) target prot opt source destination
Po vyčištění do původního stavu: # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-apache-badbots all -- anywhere anywhere fail2ban-postfix all -- anywhere anywhere fail2ban-apache all -- anywhere anywhere fail2ban-apache-myadmin all -- anywhere anywhere fail2ban-apache-w00tw00t all -- anywhere anywhere fail2ban-php-url-fopen all -- anywhere anywhere fail2ban-apache-nohome all -- anywhere anywhere fail2ban-webmin all -- anywhere anywhere fail2ban-dovecot all -- anywhere anywhere fail2ban-pure-ftpd all -- anywhere anywhere fail2ban-apache-overflows all -- anywhere anywhere fail2ban-apache-noscript all -- anywhere anywhere fail2ban-ssh-ddos all -- anywhere anywhere fail2ban-pam-generic all -- anywhere anywhere fail2ban-ssh all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain fail2ban-apache (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-badbots (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-myadmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-nohome (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-noscript (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-overflows (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-apache-w00tw00t (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-dovecot (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-pam-generic (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-php-url-fopen (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-postfix (1 references) target prot opt source destination DROP all -- 208.73.211.164 anywhere DROP all -- 208.73.211.177 anywhere DROP all -- 208.73.211.249 anywhere DROP all -- 208.73.211.236 anywhere DROP all -- 208.73.211.182 anywhere RETURN all -- anywhere anywhere Chain fail2ban-pure-ftpd (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-ssh-ddos (1 references) target prot opt source destination RETURN all -- anywhere anywhere Chain fail2ban-webmin (1 references) target prot opt source destination RETURN all -- anywhere anywhere
Ano. Vidím v logu z těch adres requesty a fail2ban na to reaguje hláškou "already banned". U všeho ostatního to funguje, jen u postfixu ne. Našel jsem zmínku o tom, že postfix nemá implementovány TCP wrappers. Pokud by to byla pravda a dobře to chápu, pak by tedy iptables i host.deny ignoroval. Odpovídalo by to tomu, co se děje. Proto se ptám, zda má někdo fail2ban+postfix funkční. Případně jak to řeší.
pokud vim pri accept se pravidla vubec nevyhodnocujiNesmysl.
Zkuste nastavit policy DROPBohatě stačí na konci obecné pravidlo REJECT/DROP.
Zkuste nastavit policy DROPNeznamená to náhodou opačnou funkci ? Odmítnou vše krom ACCEPT v pravidlech ? Pro SSH a FTP to funguje dobře. Jeden ban a útrum. Jen u toho postfixu je nějaký problém.
Tiskni Sdílej: