[Sysadmins] LDAP, рабочие станции и поряд ок загрузки сервисов

2009-10-30 Пенетрантность Stanislav Vlasov
Господа, если кто настраивал аутентификацию пользователей на рабочих
станциях в LDAP, могли заметить, что dbus запускается до network, что
приводит к несколькоминутному зависанию на запуске dbus, когда идёт
попытка обратиться к серверу LDAP при отсутствующей сети.

Раз выбран такой порядок запуска, значит чем-то оно мотивировано.
Вопрос - чем?
Что в network зависит от dbus?

-- 
Stanislav
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] LDAP, рабочие стан ции и порядок загрузки с ервисов

2009-10-30 Пенетрантность Mikhail Efremov
On Fri, 30 Oct 2009 14:43:45 +0500 Stanislav Vlasov wrote:
 Господа, если кто настраивал аутентификацию пользователей на рабочих
 станциях в LDAP, могли заметить, что dbus запускается до network, что
 приводит к несколькоминутному зависанию на запуске dbus, когда идёт
 попытка обратиться к серверу LDAP при отсутствующей сети.
 
 Раз выбран такой порядок запуска, значит чем-то оно мотивировано.
 Вопрос - чем?
 Что в network зависит от dbus?

В network - ничего. Запуск dbus и hal был сдвинут на как можно раннее
время, чтобы раньше запускался NetworkManager, поближе к network.
Думаю, можно вполне безболезненно передвинуть их чуть вверх, раз это
создает проблемы. Повесьте багу на dbus.

-- 
WBR, Mikhail Efremov
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] LDAP, рабочие станции и порядо к загрузки сервисов

2009-10-30 Пенетрантность Stanislav Vlasov
30 октября 2009 г. 15:31 пользователь Mikhail Efremov s...@altlinux.ru 
написал:
 Что в network зависит от dbus?

 В network - ничего. Запуск dbus и hal был сдвинут на как можно раннее
 время, чтобы раньше запускался NetworkManager, поближе к network.

Ок.

 Думаю, можно вполне безболезненно передвинуть их чуть вверх, раз это
 создает проблемы. Повесьте багу на dbus.

Сейчас попробую.
Кстати, есть ли в альте что-то подобное дебиановскому reportbug?

-- 
Stanislav
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] OpenVPN и два провайдера

2009-10-30 Пенетрантность Anton Farygin

26.10.2009 17:09, Alexander Volkov пишет:

On 2009-10-26 14:22:39 +0300, altc...@gmail.com wrote:




Протокол какой используете, tcp или udp?
udp, как правило, работает только на шлюзе по умолчанию.


Можно тут поподробнее ? Почему так ?

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] OpenVPN и два провайдера

2009-10-30 Пенетрантность Alexander Volkov
On 2009-10-30 15:07:14 +0300, Anton Farygin wrote:
AF 26.10.2009 17:09, Alexander Volkov пишет:
AF On 2009-10-26 14:22:39 +0300, altc...@gmail.com wrote:
AF 
AF 
AF Протокол какой используете, tcp или udp?
AF udp, как правило, работает только на шлюзе 
AF по умолчанию.
AF 
AF Можно тут поподробнее ? Почему так ?
AF 
А шут его знает ;)
но только, похоже, policy routing не работает в случае udp.
У меня тоже есть сервера с несколькими выходами наружу, и если приходится
подключаться дальше, чем из сети провайдера, не являющегося шлюзом по
умолчанию, то работает только tcp.

--
 Regards, Alexander

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


[Sysadmins] Dovecot deliver: write() failed: File too large

2009-10-30 Пенетрантность Eugene Prokopiev
Здравствуйте!

Наблюдаю в логах:

master deliver(veronika): write() failed with mbox file
/home/veronika/mail/data/inbox: File too large

Размер этого майлбокса - 2.1Gb,  в postfix/main.cf написано:

mailbox_command = /usr/lib/dovecot/deliver -d $LOGNAME
mailbox_size_limit = 100

Файлы размером, например, в 5Gb на этом же разделе создаются с помощью
dd без проблем.

# rpm -q postfix
postfix-2.4.9-alt0.M41.1
# rpm -q dovecot
dovecot-1.0.3.hg20070801-alt1

Что это может быть?

-- 
С уважением,
Прокопьев Евгений
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


[Sysadmins] SYN_RECV флуд и защита от него

2009-10-30 Пенетрантность Виктор Шумаков
Здравствуйте товарищи очень нужна ваша помощь...

В последние время очень участились SYN_RECV атаки на мой сервер, а именно на 
411 и на 80 -тые порты, сама атака выглядит так:
netstat -n
tcp0 38 80.222.225.25:411212.92.221.111:1941 
SYN_RECV  

и так может быть до 1-2 тысяч конектов, после чего сервер не успевает 
обрабатывать запросы от другиг и тупо обрабатывает только SYN_RECV с одного или 
несколькольких айпишников...

интересует вопрос как это заглушить, может кто поможет со скриптом, я вот думал 
сделать некий скрипт типа 
netstat -n |grep SYN_RECV  если от одного айпи больше 10 syn_recv пакетов то 
этот айпи вносить в текстовый файл, а текстовый файл, а iptables заставить раз 
с этого файла брать айпи и дропать их, по истечению некоторого времени файл 
автоматически чистить, всё это можно сделать с помощью крон таб но как... и 
может кто подскажет более проше и умнее выход...
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] SYN_RECV ���� � ������ �� ����

2009-10-30 Пенетрантность MisHel64
Здравствуйте, Виктор.

Вы писали 30 октября 2009 г., 22:08:41:

 В последние время очень участились SYN_RECV атаки на мой сервер,

Син флуд наверно?

 а  именно на 411 и на 80 -тые порты, сама атака выглядит так:
 netstat -n
 tcp0 38 80.222.225.25:411   
 212.92.221.111:1941 SYN_RECV  

Прислали, син, твой сервер ответил

 и так может быть до 1-2 тысяч конектов, после чего сервер не
 успевает обрабатывать запросы от другиг и тупо обрабатывает только
 SYN_RECV с одного или несколькольких айпишников...

Проще  всего банально влепить лимит для син пакетов. У тебя и стронг и
веб сервер сеть?

 интересует вопрос как это заглушить, может кто поможет со скриптом,

Удалить  из  системы  модуль настройки файр волла, один пень нифига не
умеет,  и  ручками  написать пару правил с использованием модуля лимит
или рецент.

 я вот думал сделать некий скрипт типа netstat -n |grep SYN_RECV  если от 
 одного айпи больше 10 syn_recv
 пакетов то этот айпи вносить в текстовый файл, а текстовый файл, а
 iptables заставить раз с этого файла брать айпи и дропать их, по
 истечению некоторого времени файл автоматически чистить, всё это
 можно сделать с помощью крон таб но как... и может кто подскажет более проше 
 и умнее выход...

Ну  не  нужно так сложно.  Сам иптаблс создаст такой список, и сам его
будет  чистить.   Почитай про модуль рецент.  На форуме тебе вроде уже
ответили,  как  это  в  общих  чертах  должно выглядеть.  Поймали син,
занесли  в  список,  поймали  аск,  выкинули из списка.  Поймали много
синов,  забанели.   А  10 это мало.  100 синов с одного айпи в секунду
еще не флуд.

-- 
С уважением,
 MisHel64  mailto:mishe...@bk.ru

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] SYN_RECV флуд и защита от него

2009-10-30 Пенетрантность Kharitonov A. Dmitry

Виктор Шумаков wrote:

Здравствуйте товарищи очень нужна ваша помощь...

В последние время очень участились SYN_RECV атаки на мой сервер, а именно на 
411 и на 80 -тые порты, сама атака выглядит так:
netstat -n
tcp0 38 80.222.225.25:411212.92.221.111:1941 SYN_RECV  


и так может быть до 1-2 тысяч конектов, после чего сервер не успевает 
обрабатывать запросы от другиг и тупо обрабатывает только SYN_RECV с одного или 
несколькольких айпишников...

интересует вопрос как это заглушить, может кто поможет со скриптом, я вот думал сделать некий скрипт типа 
netstat -n |grep SYN_RECV  если от одного айпи больше 10 syn_recv пакетов то этот айпи вносить в текстовый файл, а текстовый файл, а iptables заставить раз с этого файла брать айпи и дропать их, по истечению некоторого времени файл автоматически чистить, всё это можно сделать с помощью крон таб но как... и может кто подскажет более проше и умнее выход...
  
Стандартно, отбрасывать пакеты с помощью модуля limit. Можете 
попробовать приспособить мой скрипт для блокировки атак на ssh, если 
поймёте как он работает.


#!/bin/bash

# file for crackersip
ipfile=/etc/crackersip
# command to restart firewall 
cmdfirewallrestart=/bin/firewall
# For debug
wd=${0%${0##*/}}; [ -z $wd ]  wd=$PWD
# timeout between connentions into attack in seconds
timeofout=$((15*60))
# minimum connections per attack in times
timesperout=$((50))
# out of ban period in seconds
outofban=$((15*24*60*60))
periodoflog=$((1*24*60*60))

cronfile=/etc/cron.hourly/${0##*/}
log=/var/log/syslog/messages
version=0.1.0
TEST=0


for str in $@; do
case $str in
--help)
cat -EOF
${0##*/}, version $version
usage:

${0##*/} [option]

option are:
--help  this message
--version   version
--install   install the programm
--uninstall uninstall the programm
EOF
exit 0
;;
--version)
cat -EOF
${0##*/}, version $version
Please, send bugreport to kharp...@altlinux.ru
EOF
exit 0
;;
--test)
#log=$wd/messages
TEST=1
;;
--install)
if (( UID != 0 )); then
echo ${0##*/}: install: you need root permission
exit 1;
fi
install -m 755 $0 /bin/${0##*/}
chown root:root /bin/${0##*/}
cat  $cronfile -EOF
#!/bin/sh
exec /bin/${0##*/}
EOF

chown root:root $cronfile
chmod 755 $cronfile
exit 0
;;
--uninstall)
if (( UID != 0 )); then
echo ${0##*/}: uninstall: you need root permission
exit 1;
fi
rm -f $cronfile
exec rm -f /bin/${0##*/}
exit 0
;;
*)
echo ${0##*/}: $str: unknown option
exit 1;
;;
esac
done

temp1=$(mktemp /tmp/crackers1.XX)
temp2=$(mktemp /tmp/crackers2.XX)
temp3=$(mktemp /tmp/crackers3.XX)
temp4=$(mktemp /tmp/crackers4.XX)

bzcat $log.1.bz2 | cat - $log | egrep 
'sshd.*[[:digit:]]+\.[[:digit:]]+\.[[:digit:]]+\.[[:digit:]]+'  $temp2
preline=0
line=1
endline=$(sed -n '$=' $temp2)
curdate=$(date +%s)
while (( $preline != $line )); do
date=$(date --date=$(tail -n $line $temp2 | sed -n '1p' | sed 
's/sshd.*//;s/[[:space:]]*$//;s/[[:alnum:]]*$//') +%s)
if (( $((curdate-periodoflog))$date )); then 
mark=line++
if (( $preline$line )); then
mark=int; ((tline=line)); line=$(( (preline+line)/2 )); 
((preline=tline));
else
mark=ext; ((tline=line)); line=$(( line+(line-preline)*2 )); 
((preline=tline));
fi
else
mark=line--
if (( $preline$line )); then
mark=ext; ((tline=line)); line=$(( line-(preline-line)/2 )); 
((preline=tline));
else
mark=int; ((tline=line)); line=$(( (preline+line)/2 )); 
((preline=tline));
fi
fi
((TEST))  echo $line
(( line1 ))  ((line=1))
(( lineendline ))  ((line=$endline))
#(( preline == line ))  break   
done

tail -n $line $temp2 $temp1

((TEST))  echo Source | cat - $temp1 | less
((TEST))  wc -l $temp1
# extract date
sed 's/sshd.*//;s/[[:space:]]*$//;s/[[:alnum:]]*$//' $temp1  $temp2
((TEST))  echo Date | cat - $temp2 | less
((TEST))  wc -l $temp2
date --file=$temp2 +%s  $temp3;
((TEST))  wc -l $temp3
#echo | cat - $temp3 | sed s/$/\n/ | sed '1d;' | cat -n | sed '1d;n;d;'  
$temp2
sed s/^/\n/ $temp3 | cat -n | sed '1d;n;d;'  $temp2
((TEST))  echo Numeric date even | cat - $temp2 | less
((TEST))  wc -l $temp2
# extract ip
#cat $temp1 | while read str; do str=$(echo $str | sed 
'h;s/\[[[:digit:]]\+\.[[:digit:]]\+\.[[:digit:]]\+\.[[:digit:]]\+\]/ab/;ta;h;bb;:a;s/.*a//;s/b.*//;:b;s/[[:digit:]]\+\.[[:digit:]]\+\.[[:digit:]]\+\.[[:digit:]]\+/ab/;s/.*a//;s/b.*//;');
 [ -z $str ]  exit; done;
sed 

[Sysadmins] Fw: Re: SYN_RECV флуд и защит а от него

2009-10-30 Пенетрантность Виктор Шумаков
 Проще  всего банально влепить лимит для син пакетов. У тебя и стронг и
 веб сервер сеть?
можно более конкретный вид комманды в iptables для этого, если не трудно.
Если речь идёт о connlimit то не прокатывает, на практике ограничение ним даже 
до двух всего лиш приглушает атаку, но не устраняет...
 
 Ну  не  нужно так сложно.  Сам иптаблс создаст такой список, и сам его
 будет  чистить.   Почитай про модуль рецент. 
спасибо, сейчас читаю, но почиму то не вижу в нем прямой зависимости в решении 
моей проблемы...
___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins


Re: [Sysadmins] Fw: Re: SYN_RECV ���� � ������ �� ����

2009-10-30 Пенетрантность MisHel64
Здравствуйте, Виктор.

Вы писали 30 октября 2009 г., 23:19:41:

 Проще  всего банально влепить лимит для син пакетов. У тебя и стронг и
 веб сервер сеть?
 можно более конкретный вид комманды в iptables для этого, если не трудно.

iptables -A INPUT -p icmp --icmp-type echo-reply -m limit --limit 3/minute 
--limit-burst 5 -j DROP

И попробуй по пинговать свою машину.

 Если речь идёт о connlimit то не прокатывает, на практике
 ограничение ним даже до двух всего лиш приглушает атаку, но не устраняет...

Странно это. Можно увидеть Ваши правила?

 Ну  не  нужно так сложно.  Сам иптаблс создаст такой список, и сам его
 будет  чистить.   Почитай про модуль рецент. 
 спасибо, сейчас читаю, но почиму то не вижу в нем прямой
 зависимости в решении моей проблемы...

С  помощью  рецент  ты  можешь  узнать  сколько  пакетов  с  заданными
условиями прошло через твое правило за последнее время. И если слишком
много,  то прибивать, или занести в бан линст. Бан нлист сделать то же
с помощью этого модуля.

-- 
С уважением,
 MisHel64  mailto:mishe...@bk.ru

___
Sysadmins mailing list
Sysadmins@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/sysadmins