Hi,
sorry for the spam.
Just a quick note to let you know that the schedule for the Xen Project
Developer Summit is finally available at:
http://xendevelopersummit2013.sched.org/ - You can find more information
about the summit on
Yo soy partidario de no devolver el ataque. Eso implica empezar una guerra.
De cualquier forma mi objetivo es prestar mis servicios y no formar una
guerra santa, con algún X por ahí.
De cualquier forma si hay temor a ataques de algún tipo, empieza a mirar
para este lado:
www.openbsd.org
Suerte,
Los terminales tienen alguna identificación IP? Podrias establecer pequeños
tuneles para asegurar la entrega del paquete...
Saludos,
David
El 2 de octubre de 2013 22:56, Normando Hall nh...@unixlan.com.arescribió:
Hola Francesc
El tema es asi. El host desde el cual salen los paquetes UDP es
David,
Quizás tengas razón David, pero depende de quien sea al admin, a veces uno
puede actuar con la reglas del Kunfu, para luego obtener de donde viene el
ataque y actuar en consecuencia.-
Pero creo que nuestro amigo Rodrigo, tiene ese problema y lo están
scaneando a pleno. Ahora creo también
Yo tenia un problema similar con mi vps, al revisar los logs full ataques,
pero con pocas cosas los detuve, te explico a ver que te sirve:
1.- SSH: Cambie el puerto por Defecto.
2.- Definir Buenas Reglas Iptables y Shorewall (Administrar una Lista Negra
de Ips de Ataques).
3.- Fail2ban: (Luego
hola me gustaria saber como evitar ataque DDoS a mi servidor dns por medio
de iptables e inclusive como volver mas seguros el servidor dns para evitar
estos tipo de ataques
saludos
___
CentOS-es mailing list
CentOS-es@centos.org
Buenos Días,
Ignacio,
Hay muchas formas para poder evitarlos:
1) Una es colocar un router con algún IDS, tipo Snort, ú otro para que la
carga se haga en el router y no en el servidor DNS.-
2) Podes utilizar fail2ban, en otro hilo estamos discutiendo algo similar,
te pego una de las posibles
Gracias Willmer
me podrias explicar parte de este trozo de codigo.
[apache-badbots]
enabled = true
filter = apache-badbots
action = iptables-multiport[name=BadBots, port=http,https]
sendmail-buffered[name=BadBots, lines=5, dest=tu email]
logpath = /home/*/logs/access.log
Elio,
me puedes explicar este trozo de codigo y para que sirve?
[apache-badbots]
enabled = true
filter = apache-badbots
action = iptables-multiport[name=BadBots, port=http,https]
sendmail-buffered[name=BadBots, lines=5, dest=tu email]
logpath = /home/*/logs/access.log
bantime
Te dire busca en google hay muchas formas de proteger apache, te agrego dos
links la mejor forma de hacerlo es probando con tus logs y configurarlo a
tus necesidades, es lo que mas recomiendo:
*apache-tcpwrapper:*
Bloquea con el fichero /etc/hosts.deny los hosts que se intentan conectar a
Rodrigo,
Buenos Días,
Como estas,
te paso un link, en donde te explica un poco mas detallado cada una de las
líneas, y otros temas:
http://www.fail2ban.org/wiki/index.php/Talk:Apache
*básicamente apache-badbots* Bloquea por iptables los hosts que se conectan
haciendo uso de un “User Agent”
DNS tiene dos cosas:
1- Tener una configuracion CERO recursividad y tratar de hacer FORWARD a
todo lo que no puedas solucionar.
2- NUNCA permitir conexion tcp al puerto 53 y si tienes que definir SLAVES
de tus zonas, intenta configurar bien las zonas.
Por demás:
iptables -A INPUT -s 0/0 -dport 53
hola pero desde el punto de vista del servidor DNS en lo que respecta de la
configuracion como puedo evitar esos ataques DDoS y por medio de iptables
sin necesidad de utilizar el software fail2ban, tienen alguna configuracion
al detalle de este tipo de configuracion
saludos
El 3 de octubre de
A mi por lo menos me ha estado funcionando muy bien el CSF para los
SYN_FLOOD, conexiones múltiples y exceso de peticiones.
Llevan 4 dias atacando uno de nuestros webserver y el primer dia lo
tumbaron 3 veces, hasta que aplicamos parametros respectivos en CSF (que
finalmente lo traduce a
Yo estaba igual los chino y rusos queriendo usar mi servidor de correo,
aplicaron de todo, con fail2ban, hice una lista de ip las banee todas con
el shorewall y mas nunca tuve problemas, lo importante es revisar los logs,
y ver todos los ataques, eso es fundamental, cuando los baneas o les mandas
W dniu 2013-10-02 03:18, Kaushal Shriyan pisze:
Hi,
Are there any utilities or tools to look at historical data of Memory, CPU
Utilization or IO activity on CentOS 6.4 or 5.9 Version? For example the
how much the memory was consumed for the period of last six months.
Regards,
Kaushal
On 02/10/2013 17:28, Stephen Harris wrote:
And name the retailer...
+1000
Come on, this isn't the BBC, name the retailer and the manufacturer...
--
Regards,
Giles Coochey, CCNP, CCNA, CCNAS
NetSecSpec Ltd
+44 (0) 8444 780677
+44 (0) 7983 877438
http://www.coochey.net
On 02/10/13 06:40, Eero Volotinen wrote:
This is really stupid idea, don't even try to do it.
Why not give a reason why it is a **stupid** idea???
___
CentOS mailing list
CentOS@centos.org
http://lists.centos.org/mailman/listinfo/centos
Greetings,
Was wondering if any software exists for mirroring memory across hosts
like what drbd does for disks.
I am somewhat aware of copying of a VM's memory when a live migration is done.
Another query, as I have not seen too many VM migrations, is that what
happens to the memory contents
Send CentOS-announce mailing list submissions to
centos-annou...@centos.org
To subscribe or unsubscribe via the World Wide Web, visit
http://lists.centos.org/mailman/listinfo/centos-announce
or, via email, send a message with subject or body 'help' to
HI, I'm trying to use TRACE target of raw table but It doesn't work
It's a CentOS 6.2 with kernel 2.6.32-220.7.1.el6.x86_64.
lsmod | egrep -i raw|trace|log
iptable_raw 2264 1
ip_tables 17831 4
iptable_raw,iptable_filter,iptable_mangle,iptable_nat
xt_TRACE
Am 02.10.2013 um 03:18 schrieb Kaushal Shriyan kaushalshri...@gmail.com:
Are there any utilities or tools to look at historical data of Memory, CPU
Utilization or IO activity on CentOS 6.4 or 5.9 Version? For example the
how much the memory was consumed for the period of last six months.
Hi,
on a CentOS 6.4-workstation we have the problem, that Xorg fills up
/var/log/Xorg.0.log with AUDIT messages faster than one can read. Within
four hours the logfile grew to 160 MB and usually within 1-2 days
applications and sometimes the OS crash because /var becomes full.
Here a small
From: Steve Brooks ste...@mcs.st-and.ac.uk
I ordered three new Enterprise hard drives this month from a well
known
UK online retailer. The drives arrived as new in their anti-static
packaging. Before using one of the drives in a mission critical hardware
raid I checked the SMART
On 10/3/2013 8:36 AM, John Doe wrote:
There's also the grey area of the like new, refurbished (by the
manufacturer,
or even the vendor), etc... especially on ebay.
a LOT of 'refurbish' stuff is refurbed by 3rd parties, neither the OEM
or the reseller, and then reinserted into the grey market
25 matches
Mail list logo