Hola a todos.
Estoy queriendo instalar AMBER 12 (es un programa para usar en Química) en
CentOS 6.4
Por medio de una página web sigo los pasos para instalar el programa y al
final cuando ejecuto el comando #make install ,aparece el error.
Luciano, aqui veo una discusión sobre ese mismo tema, en inglés. Espero
puedas seguir el hilo y ver la solución que dieron acá.
http://archive.ambermd.org/201206/0011.html
No te quedes solo en este mensaje, sigue el hilo desde el inicio. Quizás
encuentres la solución.
Saludos,
David
2013/9/27
Otra cosa aqui encontre los RPM para CentOS o clones de redhat
http://repos.jethrocarr.com/pub/amberdms/linux/centos/6/
Suerte,
David
2013/10/2 David González Romero dgrved...@gmail.com
Luciano, aqui veo una discusión sobre ese mismo tema, en inglés. Espero
puedas seguir el hilo y ver la
Hola a todos.
Tengo instalado fail2ban en centos 6.3
Logre entender como proteger SSH en caso de ataques de fuerza bruta.
banntime=600
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
mail-whois[name=SSH, dest=mim...@dominio.cl,
Rodrigo!!
Esta muy bien, pero la mejor protección que puedes hacer para tu SSH es
cambiar el puerto de escucha. en el /etc/ssh/sshd_config
Port 6541
Asi evitas que los boots se pongan a scanear al respecto. Puedes entonces
con fail2ban proteger ese puerto. Y luego IPtables, si no puedes cambiar
m si pero http con fail2ban??? sabes??
El 2 de octubre de 2013 13:43, David González Romero
dgrved...@gmail.comescribió:
Rodrigo!!
Esta muy bien, pero la mejor protección que puedes hacer para tu SSH es
cambiar el puerto de escucha. en el /etc/ssh/sshd_config
Port 6541
Asi
Con SSH la manera que reconoces un intento de ataque es cuando existen
FALLOS en el login, y esto repetidas veces.
Dime cual te imaginas seria el ataque en Apache ? si lo analizas, en
realidad cualquier consulta puede ser un ataque o bien no serlo. Muchos
podrian decir la comilla simple, pero
Un ataque propiamente tal no...si no que una sobre carga de la
webusuarios virtuales que acceden simultaneamente dentro de un lapsus
corto de tiempo, de manera que hagan colapsar o relentarizar la web.
a eso me refiero...=)
gracias
El 2 de octubre de 2013 13:58, angel jauregui
yo uso para eso, incluyendo DDoS y demases, CSF (
http://configserver.com/cp/csf.html)
Slds
El 2 de octubre de 2013 15:06, Rodrigo Pichiñual Norin
rodrigo.pichin...@gmail.com escribió:
Un ataque propiamente tal no...si no que una sobre carga de la
webusuarios virtuales que acceden
DDOS es muy complejo de poder parar CSF es una variante, otra mod_security;
la tarcera no seas SysAdmin así te evitas dolores de cabeza Pero ya que
estás enfermo como nosotros, escucha consejo para que llegues a viejo.
Mod_security, Fail2Ban usalo más bien en otra area. IPtables bien duro
Gente,
Buenas Noches,
Estuve leyendo los post,
Y veo que están viendo el tema de DDos.-
fail2ban úsalo en otras áreas, ahora yo lo que haría es empezar en el
router con IDS, tipo Snort, analizando el tráfico y parándolo según las
reglas que tienen el IDS bannear a los atacante ó devolver el
Hola Francesc
El tema es asi. El host desde el cual salen los paquetes UDP es una VPS
alojado en la empresa IPLAN. Es un VPS de los mas grandes que disponen.
No sé que hay en el medio, pero lo cierto es que tengo acceso a la IP
pública directamente y es sobre la cual envío los paquetes.
Cuando
12 matches
Mail list logo