Ahoj,
mam dotaz ohledne fail2ban. Nekdo z vas, co s nim ma zkusenosti,
da se premluvit, aby do mailu co posila pripsal i cast logu se
selhanymi pokusy o prihlaseni?
Trosku OT: Ma cenu psat maily prislusnym poskytovatelum z kterych
jdou utoky? Nebo to nikdo neresi?
Diky,
P.
--
() ascii ribbon campaign - against html e-mail
/\ www.asciiribbon.org - against proprietary attachments
Ahojte,
od zaciatku tyzdna zacal google kontrolovat pri IPv6 adresach reverzny
zaznam. V pripade, ak ho nemate nastaveny, tak gmail odmieta prijimat postu
od vas. Odporucam si ho nechat nastavit - staci napisat na
podpora(a)vpsfree.cz e-mail s informaciou kam ma zaznam smerovat.
V logoch sa chyba prejavuje hlaskou:
Our system has detected that this message
550-5.7.1 does not meet IPv6 sending guidelines regarding PTR records
and
550-5.7.1 authentication. Please review 550-5.7.1
https://support.google.com/mail/?p=ipv6_authentication_error for more
550
5.7.1 information. ed4si549357bkc.277 - gsmtp (in reply to end of DATA
command)
Pekny den,
Tomas Srnka
- clen rady zdruzenia vpsFree.cz o.s.
Připomínám valnou hromadu a setkání členů sdružení, které se uskuteční
1. února. Zatím je přihlášeno 23 účastníků, vy ostatní máte možnost do
neděle. Nepropásněte možnost se podílet na směřování sdružení a dozvědět
se, co se chystá na příští rok.
http://doodle.com/68a5kzrddx3udb5q
--
Petr Krčmář
vpsFree.cz
Hezký den všem,
v sobotu 1. února 2014 se bude v Praze konat setkání členů a valná
hromada. Setkání je naplánováno na 16:00, aby bylo dostupné i pro
přespolní a nekončilo příliš pozdě. Předběžný program vypadá následovně:
1) stanovy (změny v OZ 2014)
2) účetnictví a finance sdružení
3) volba členů do vedení sdružení
4) nová pravidelná setkání členů
5) současné technologie ve VPSFree (a co se chystá)
6) bezpečnostní problémy na VPS (krátká přednáška)
7) další diskuse
V tuto chvíli potřebujeme zjistit předběžný zájem, pokud se plánujete
zúčastnit, vyplňte prosím své jméno a zaškrtněte svou účast na
následující adrese do neděle 8. prosince.
http://doodle.com/68a5kzrddx3udb5q
V dalším týdnu pak bude podle počtu účastníků dohodnuto místo setkání,
které se opět dozvíte mailem. Díky
--
Petr Krčmář
VPSFree.cz
Zdar,
Pre rhel based distra existuje balik yum-autoupdate, dobre v
/etc/sysconfig/yum-autoupdate
zmenit USE_YUMSEC na true nech sa aplikuju automaticky iba security updaty.
Pre centos like je dobre pouzivat glsa-check.
Kludne pridam obsirnejsie do KB, posli link ked budes mat vyrobenu page.
Cheers,
RM
On 11/28/2013 10:26 AM, Jan Pokorný - diginto.cz wrote:
> Ahoj,
>
> klidně to sepíšu pro debian based distribuce s apt*. Pro ostatni bych
to musel vygooglit, ale taky by se dalo.
> Je nějaký přehled o tom, které distribuce na VPS jsou a pro ktere má
tedy smysl to sepsat ?
>
> Díky Honza
>
> ---- On Thu, 28 Nov 2013 10:01:36 +0100 *Pavel Snajdr
<snajpa(a)snajpa.net>* wrote ----
>
> No, aby me zas nekdo nebral doslovne - ty technologie, co pise
Standa i jini, maji svoje misto, ale moje pointa je, ze diskuze o nich
nema valnejsiho vyznamu, dokud vsichni nebudou splnovat aspon ta minima :)
>
> Kdo mate na VPS automaticke aktualizace?
>
> Najde se nekdo, kdo je ochotnu to zpracovat na nasi Knowledge
Base? Nabizim mesic clenstvi gratis, pripadne nejake misto na NASu :)
>
> S pozdravem,
>
> Pavel Snajdr
>
> Odeslano z mobilniho zarizeni.
>
> On 28 Nov 2013, at 09:39, Pavel Snajdr <snajpa(a)snajpa.net
<mailto:snajpa@snajpa.net>> wrote:
>
>> Ahoj,
>>
>> 3x ne :)
>>
>> Ale je mi trochu smutno z toho, ze vsichni resite "blbosti". Ja
chapu, ze tyhle technologie maji svoje misto, ale ty hacky, co se nam
deji, jsou zpusobene banalitami a vubec je to cela diskuse na mnohem
primitivnejsi urovni - aktualizujte.
>>
>> Pokud vim, jeste jsme nemeli prunik zadnou 0day zranitelnosti,
vsechno jsou to trapnosti typu par mesicu neaktualizovany system, slabe
heslo ci propujceny pristup takovym "co s tim linuxem, teda jako taky umi".
>>
>> Trochu jsem rozladenej z toho, ze existuji v podstate 2 skupiny
lidi - ti co neresi bezpecnost vubec a pak ti, kteri to radi prehaneji a
pridelavaji si praci zbytecnou paranoiou :)
>> Pritom fakt naprostou vetsinu problemu by vyresil pristup k veci
nekde mezi tim - dodrzovat zakladni pravidla jako nepoustet, co
nepotrebuju, aktualizovat, jak casto to jde, nerozdavat pristup k tem
strojum nikomu, kdo nedodrzuje stejna pravidla a pouzivat silna hesla
(hlavne dlouha, kratka random hesla jsou blbost). Dal bych jmenoval
jeste nepoustet pod rootem co vylozene nemusim (hlavne vsemozne weby, to
pustit pod rootem = sebevrazda).
>>
>> Zkus mi to prosim nemit za zle, ale docela si dovolim zastavat
nazor, ze v situacich, kde opravdu realne vyzadujes veci jako SELinux,
si stejne nemuzes dovolit byt na sdilenem hardwaru s nekym dalsim,
protoze si nemuzes dovolit, aby ti nekdo videl do pameti - a ze to fakt
neni slozity, teda obzvlast pokud tam mas tak bezny system, jako je
RHEL/debian... Vysvetlit tomu systemu, ze ma spustit novy shell a
podobne ve spravnem selinux kontextu pro tak motivovaneho jedince, ktery
bude mit zajem se tam prolamat, nebude asi az tak problem. A ze
zranitelnosti, jak se vylamat i z KVM uz bylo docela dost, nemuzu to
najit, ale nekde jsem videl video, jak se z kvm diky zranitelnosti ve
virtio vylamali na hypervisora pingem(!).
>>
>> Teda, abychom byli na stejne strance spolu - absence SELinuxu
vadi i mne, akorat ne kvuli zabezpeceni proti hrozbam z venku, ale proti
lepsi izolaci procesu v ramci jednoho systemu. Az bude chvili cas,
pokusim se vyuzit nas Parallels OpenVZ maintenance partnership prave na
to, aby se kouknuli po implementaci SELinuxu.
>>
>> S pozdravem,
>>
>> Pavel Snajdr
>>
>> Odeslano z mobilniho zarizeni.
>>
>> On 27 Nov 2013, at 20:57, Stanislav Petr <glux(a)glux.org
<mailto:glux@glux.org>> wrote:
>>
> Kdyz uz jsme u ty bezpecnosti, tak mam par dotazu:
>
> 1. Podpora SElinuxu jeste porad v OpenVZ neni? Nebo na tom nekdo
> pracuje? Spouste utokum (zejmena 0day exploity) to dokaze velice
> efektivne zabranit. Pripadne jinej bezpecnostni modul (AppArmor, TOMOYO)?
>
> 2. Co se tyka firewallu, slo by doplnit moduly iplimit, u32, mport,
> pkttype, psd (mozna i ||ipv4options)? Dost uzivatelum by to asi pomohlo.
>
> 3. Muze uvnitr OpenVZ guestu jadro vyuzivat tc? Jak se ve vyslednym
> provozu projevi qos nastaveny uvnitr konternerove virtualizace?
>
>
> Chapu vyhody OpenVZ v maximani efektivite vyuziti systemovych
> prostredku serveru, ale pokud se jedna o bezpecnost, tak tam mi prijde
> ze obcas OpenVZ hazi klacky pod nohy...
>
>>>
>>>
>>>
>>> -------------------------
>>> <http://www.avast.com/>
>>>
>>> Tato zpráva neobsahuje viry ani jiný škodlivý kód -avast!
Antivirus <http://www.avast.com/> je aktivní.
>>>
>>>
>>> _______________________________________________
>>> Community-list mailing list
>>> Community-list(a)lists.vpsfree.cz
<mailto:Community-list@lists.vpsfree.cz>
>>> http://lists.vpsfree.cz/listinfo/community-list
>> _______________________________________________
>> Community-list mailing list
>> Community-list(a)lists.vpsfree.cz
<mailto:Community-list@lists.vpsfree.cz>
>> http://lists.vpsfree.cz/listinfo/community-list
> _______________________________________________
> Community-list mailing list
> Community-list(a)lists.vpsfree.cz
<mailto:Community-list@lists.vpsfree.cz>
> http://lists.vpsfree.cz/listinfo/community-list
>
>
>
>
> _______________________________________________
> Community-list mailing list
> Community-list(a)lists.vpsfree.cz
> http://lists.vpsfree.cz/listinfo/community-list