-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Kdyz uz jsme u ty bezpecnosti, tak mam par dotazu:
1. Podpora SElinuxu jeste porad v OpenVZ neni? Nebo na tom nekdo pracuje? Spouste utokum (zejmena 0day exploity) to dokaze velice efektivne zabranit. Pripadne jinej bezpecnostni modul (AppArmor, TOMOYO)?
2. Co se tyka firewallu, slo by doplnit moduly iplimit, u32, mport, pkttype, psd (mozna i ||ipv4options)? Dost uzivatelum by to asi pomohlo.
3. Muze uvnitr OpenVZ guestu jadro vyuzivat tc? Jak se ve vyslednym provozu projevi qos nastaveny uvnitr konternerove virtualizace?
Chapu vyhody OpenVZ v maximani efektivite vyuziti systemovych prostredku serveru, ale pokud se jedna o bezpecnost, tak tam mi prijde ze obcas OpenVZ hazi klacky pod nohy...
- -- Stanislav Petr
On 27. 11. 2013 19:04, Pavel Snajdr wrote:
Ahojte,
mnozi se nam pripady, kdy jsou VPS clenu hacknute, protoze jsou neaktualizovane.
Prosim uvedomte si, ze zijeme v roce 2013 a skenovani Internetu na zranitelnosti maji sigri davno automatizovane, neexistuje teda nic jako "stejne nikoho nezajimam".
V pripade, ze narazim na hacknutou VPS, ma dany clen suspended account a nejde VPS zapnout, dokud se neozve. A v 99.9% proste pozaduji reinstall.
Abyste se tomu vyhnuli, prosim aktualizujte si pravidelne system - jde to krasne zautomatizovat. Zaroven ale nezapominejte na aplikace, ktere nejsou nainstalovane pres balickovaci system - napriklad vsemozne PHPckovske aplikace, pravidelne jsou v nich diry - za nedavne pripady, ktere nas potkaly, jmenuji konkretne napriklad Wordpress a phpBB.
Diky.
S pozdravem
Pavel Snajdr
+421 948 816 186 | +420 720 107 791 | 110-010-956 CTO of Relbit | Predseda vpsFree.cz, o.s. | RHCE http://relbit.com | http://vpsfree.cz | https://www.redhat.com _______________________________________________ Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
--- Tato zpráva neobsahuje viry ani jiný škodlivý kód - avast! Antivirus je aktivní. http://www.avast.com