abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 00:44 | Humor

    Nové verze webových prohlížečů Chrome a Firefox jsou vydávány každé 4 týdny. Aktuální verze Chrome je 145. Aktuální verze Firefoxu je 148. Od září přejde Chrome na dvoutýdenní cyklus vydávání. V kterém týdnu bude mít Chrome větší číslo verze než Firefox? 😀

    Ladislav Hagara | Komentářů: 0
    včera 21:55 | IT novinky Ladislav Hagara | Komentářů: 0
    včera 13:44 | Komunita

    Bylo spuštěno hlasování o přednáškách a workshopech pro letošní Installfest, jenž proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13.

    Ladislav Hagara | Komentářů: 1
    včera 04:33 | Nová verze

    Byla vydána (Mastodon, 𝕏) třetí RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.

    Ladislav Hagara | Komentářů: 0
    2.3. 21:44 | IT novinky

    Apple představil iPhone 17e a iPad Air s čipem M4.

    Ladislav Hagara | Komentářů: 12
    2.3. 21:11 | Zajímavý software

    Byla vydána verze 1.0 editoru kódů Gram. Jedná se o fork editoru Zed bez telemetrie a umělé inteligence.

    Ladislav Hagara | Komentářů: 0
    2.3. 20:33 | IT novinky

    Byla oznámena spolupráce GrapheneOS s Motorolou. Podrobnosti v tiskové zprávě. GrapheneOS (Wikpedie) je varianta Androidu zaměřující se na bezpečnost a soukromí.

    Ladislav Hagara | Komentářů: 0
    2.3. 02:22 | Nová verze

    Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 26.2.1. Přehled novinek v Changelogu.

    Ladislav Hagara | Komentářů: 0
    2.3. 02:11 | Komunita

    Volí se dvě místa v Radě openSUSE. Seznamte se se čtyřmi kandidáty. Členové projektu openSUSE mohou hlasovat od 1. do 8. března. Výsledky budou oznámeny 9. března.

    lkocman | Komentářů: 3
    1.3. 19:22 | IT novinky

    Společnost OpenAI uzavřela dohodu s americkým ministerstvem obrany o poskytování technologií umělé inteligence (AI) pro utajované sítě americké armády. Firma to oznámila několik hodin poté, co prezident Donald Trump nařídil vládě, aby přestala využívat služby společnosti Anthropic.

    Ladislav Hagara | Komentářů: 13
    Které desktopové prostředí na Linuxu používáte?
     (17%)
     (6%)
     (0%)
     (11%)
     (27%)
     (2%)
     (5%)
     (1%)
     (13%)
     (25%)
    Celkem 1002 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: Ochránění postfix pred DoS

    1.4.2004 16:39 mytrix
    Ochránění postfix pred DoS
    Přečteno: 222×
    Dneska jsem se dival do maillogu a zjistil jsem ze se nekdo pokousel hodne vytrvale prihlasit na SMTP (pouzivam SASL + MySQL). Jeho frekvence byla cca (10 pokusu za 2 minuty) cimzpadem pak zacal MySQL server odmitat pripojeni. (Too many connections... blabla). Lze se nejak proti tomu branit? Asi by bylo nejlepsi kdyby SMTP server danou IP po urcitych neplatnych pokusech (napr 5ti) zablo-koval a dal se s ni nebavil. Lze toho nejak docilit? Dekuji za radu + pripadny link :o)

    Odpovědi

    1.4.2004 16:49 Kamorek | skóre: 33 | blog: předvolební mazec | VB
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Měl jsem za to, že platí: http://www.abclinuxu.cz/news/show/49613.

    Jaké máš jádro?
    Taky si udělám nějakou studii.
    28.2.2005 12:23 Jarek Šeděnka
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    s timhle postfix pocita. v main.cf u vsech radku

    virtual_* = mysql:/cesta/soubor

    to zmen na

    virtual_* = proxy:mysql:/cesta/soubor

    kvuli tomu nebu postfix pri kazdem mailu vytvaret nove mysql spojeni, ale bude si na mysql dotazy drzet nejakeho vlastniho demona, ktery bude pripojeny k databazi trvale (nebo aspon dlouhodobeji). Par set dotazu za minutu MySQL v pohode zvladne, pokud to neni hodne stary stroj.
    28.2.2005 13:25 jm
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Na to bacha, tohle vetsinou konci nejak takhle:
    proxy map is not allowed for security sensitive data 
    warning: request for unapproved table: "mysql:/etc/postfix/mysql-virtual-uid.cf"
    warning: to approve this table for proxymap access, list 
    proxy:mysql:/etc/postfix/mysql-virtual-uid.cf in main.cf:proxy_read_maps
    warning: process /usr/lib/postfix/virtual pid 24047 exit status 1
    
    Pro alias_maps nelze proxymap pouzivat vubec, ostatni je nutno pridat do proxy_read_maps. Navic dokumentace k tomuhle stoji dost za houby. :-(
    1.4.2004 17:03 Kamorek | skóre: 33 | blog: předvolební mazec | VB
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Ale spise by se Vam hodil tento clanek. Takhle to mam ve firewallu ja.

    http://www.root.cz/clanek/137

    Pokud budete mit zajem, poslu Vam vypis z iptables tykajici se SYN-FLOOD
    Taky si udělám nějakou studii.
    1.4.2004 18:33 mytrix
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Aha.. omlouvam se za mensi nepresnost/neuvedeni dostatecnych info. Potfix jede na FreeBSD 5.2.1,jako FW se pouziva IPFilter . A menis oprava k zadani misto "cca (10 pokusu za 2 minuty)" melo byt 100pokusu ;)

    Kazdopadne podle logu to vypada tak ze je to pouze spamersky pokus odesilat zpravy. Tzn ze se musi nalogovat na SMTP (dotycny zkousi ruzne uzivatele ktere by potencialne mohli byt bez hesla atd..) takze bud by bylo nejlepsi, kdyby úprimo postfix obsahoval neco, co by dokazalo omezit pocet loginu a po napr 5 pokusech dotycenho "odriznul". Mozna jeste lepe by bylo, kdyby nejaky externi skript/program pridal to ipf.conf pravidlo pro blokaci dane IP .. reseni je zda se dost, ale ani jedno nevim jak udelat :) dik
    16.6.2004 15:35 michalst | Praha
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    Zdravim, zkus to udelat takhle: mam firewalovy script nad iptables,kde je nasledujici:
    (eth0 - karta intranet, eth1 - internet)
    #Ochrana pred syn_flood
    iptables -N syn_flood #nove pravidlo
    iptables -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN #pravidla pro pocet pokusu - cas
    iptables -A syn_flood -j DROP #zahozeni paketu
    iptables -A INPUT -i eth1 -p tcp --syn -j syn_flood # uplatneni pravidla
    28.2.2005 12:19 Jarek Šeděnka
    Rozbalit Rozbalit vše Re: Ochránění postfix pred DoS
    s timhle nastavenim jsem narazil na problemy pir pouzivani FTP (pri kopirovani hodne souboru na rychle lince to netfilter oznacil za utok a odrizl me)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.