[vpsFree.cz: community-list] Aktualizujte si VPS
Richard Marko
rissko at gmail.com
Mon Dec 2 14:29:32 CET 2013
Zdar,
Pre rhel based distra existuje balik yum-autoupdate, dobre v
/etc/sysconfig/yum-autoupdate
zmenit USE_YUMSEC na true nech sa aplikuju automaticky iba security updaty.
Pre centos like je dobre pouzivat glsa-check.
Kludne pridam obsirnejsie do KB, posli link ked budes mat vyrobenu page.
Cheers,
RM
On 11/28/2013 10:26 AM, Jan Pokorný - diginto.cz wrote:
> Ahoj,
>
> klidně to sepíšu pro debian based distribuce s apt*. Pro ostatni bych
to musel vygooglit, ale taky by se dalo.
> Je nějaký přehled o tom, které distribuce na VPS jsou a pro ktere má
tedy smysl to sepsat ?
>
> Díky Honza
>
> ---- On Thu, 28 Nov 2013 10:01:36 +0100 *Pavel Snajdr
<snajpa at snajpa.net>* wrote ----
>
> No, aby me zas nekdo nebral doslovne - ty technologie, co pise
Standa i jini, maji svoje misto, ale moje pointa je, ze diskuze o nich
nema valnejsiho vyznamu, dokud vsichni nebudou splnovat aspon ta minima :)
>
> Kdo mate na VPS automaticke aktualizace?
>
> Najde se nekdo, kdo je ochotnu to zpracovat na nasi Knowledge
Base? Nabizim mesic clenstvi gratis, pripadne nejake misto na NASu :)
>
> S pozdravem,
>
> Pavel Snajdr
>
> Odeslano z mobilniho zarizeni.
>
> On 28 Nov 2013, at 09:39, Pavel Snajdr <snajpa at snajpa.net
<mailto:snajpa at snajpa.net>> wrote:
>
>> Ahoj,
>>
>> 3x ne :)
>>
>> Ale je mi trochu smutno z toho, ze vsichni resite "blbosti". Ja
chapu, ze tyhle technologie maji svoje misto, ale ty hacky, co se nam
deji, jsou zpusobene banalitami a vubec je to cela diskuse na mnohem
primitivnejsi urovni - aktualizujte.
>>
>> Pokud vim, jeste jsme nemeli prunik zadnou 0day zranitelnosti,
vsechno jsou to trapnosti typu par mesicu neaktualizovany system, slabe
heslo ci propujceny pristup takovym "co s tim linuxem, teda jako taky umi".
>>
>> Trochu jsem rozladenej z toho, ze existuji v podstate 2 skupiny
lidi - ti co neresi bezpecnost vubec a pak ti, kteri to radi prehaneji a
pridelavaji si praci zbytecnou paranoiou :)
>> Pritom fakt naprostou vetsinu problemu by vyresil pristup k veci
nekde mezi tim - dodrzovat zakladni pravidla jako nepoustet, co
nepotrebuju, aktualizovat, jak casto to jde, nerozdavat pristup k tem
strojum nikomu, kdo nedodrzuje stejna pravidla a pouzivat silna hesla
(hlavne dlouha, kratka random hesla jsou blbost). Dal bych jmenoval
jeste nepoustet pod rootem co vylozene nemusim (hlavne vsemozne weby, to
pustit pod rootem = sebevrazda).
>>
>> Zkus mi to prosim nemit za zle, ale docela si dovolim zastavat
nazor, ze v situacich, kde opravdu realne vyzadujes veci jako SELinux,
si stejne nemuzes dovolit byt na sdilenem hardwaru s nekym dalsim,
protoze si nemuzes dovolit, aby ti nekdo videl do pameti - a ze to fakt
neni slozity, teda obzvlast pokud tam mas tak bezny system, jako je
RHEL/debian... Vysvetlit tomu systemu, ze ma spustit novy shell a
podobne ve spravnem selinux kontextu pro tak motivovaneho jedince, ktery
bude mit zajem se tam prolamat, nebude asi az tak problem. A ze
zranitelnosti, jak se vylamat i z KVM uz bylo docela dost, nemuzu to
najit, ale nekde jsem videl video, jak se z kvm diky zranitelnosti ve
virtio vylamali na hypervisora pingem(!).
>>
>> Teda, abychom byli na stejne strance spolu - absence SELinuxu
vadi i mne, akorat ne kvuli zabezpeceni proti hrozbam z venku, ale proti
lepsi izolaci procesu v ramci jednoho systemu. Az bude chvili cas,
pokusim se vyuzit nas Parallels OpenVZ maintenance partnership prave na
to, aby se kouknuli po implementaci SELinuxu.
>>
>> S pozdravem,
>>
>> Pavel Snajdr
>>
>> Odeslano z mobilniho zarizeni.
>>
>> On 27 Nov 2013, at 20:57, Stanislav Petr <glux at glux.org
<mailto:glux at glux.org>> wrote:
>>
> Kdyz uz jsme u ty bezpecnosti, tak mam par dotazu:
>
> 1. Podpora SElinuxu jeste porad v OpenVZ neni? Nebo na tom nekdo
> pracuje? Spouste utokum (zejmena 0day exploity) to dokaze velice
> efektivne zabranit. Pripadne jinej bezpecnostni modul (AppArmor, TOMOYO)?
>
> 2. Co se tyka firewallu, slo by doplnit moduly iplimit, u32, mport,
> pkttype, psd (mozna i ||ipv4options)? Dost uzivatelum by to asi pomohlo.
>
> 3. Muze uvnitr OpenVZ guestu jadro vyuzivat tc? Jak se ve vyslednym
> provozu projevi qos nastaveny uvnitr konternerove virtualizace?
>
>
> Chapu vyhody OpenVZ v maximani efektivite vyuziti systemovych
> prostredku serveru, ale pokud se jedna o bezpecnost, tak tam mi prijde
> ze obcas OpenVZ hazi klacky pod nohy...
>
>>>
>>>
>>>
>>> -------------------------
>>> <http://www.avast.com/>
>>>
>>> Tato zpráva neobsahuje viry ani jiný škodlivý kód -avast!
Antivirus <http://www.avast.com/> je aktivní.
>>>
>>>
>>> _______________________________________________
>>> Community-list mailing list
>>> Community-list at lists.vpsfree.cz
<mailto:Community-list at lists.vpsfree.cz>
>>> http://lists.vpsfree.cz/listinfo/community-list
>> _______________________________________________
>> Community-list mailing list
>> Community-list at lists.vpsfree.cz
<mailto:Community-list at lists.vpsfree.cz>
>> http://lists.vpsfree.cz/listinfo/community-list
> _______________________________________________
> Community-list mailing list
> Community-list at lists.vpsfree.cz
<mailto:Community-list at lists.vpsfree.cz>
> http://lists.vpsfree.cz/listinfo/community-list
>
>
>
>
> _______________________________________________
> Community-list mailing list
> Community-list at lists.vpsfree.cz
> http://lists.vpsfree.cz/listinfo/community-list
More information about the Community-list
mailing list