Hallo Gerd,
> von welchem Update sprichst du, das die Regeln löscht?
> Das gab's wohl mal vor längerer Zeit,
> gegenwärtig bin ich auf Core Up.93 meine Relgeln sind noch da.
> Ansonsten gibt's ja noch die integrierte Datensicherung und noch die
> Möglichkeit zusätzlich /etc zu sicherung und die
Ja, ich meinte das Update, das nun schon länger zurückliegt. Hier läuft immer
noch die alte Version. Ich habe das Upgrade schon länger auf meiner to-do-Liste
stehen, aber im laufenden Schulbetrieb ist es immer schwierig...
___
linuxmuster-user mailing
HI,
von welchem Update sprichst du, das die Regeln löscht?
Das gab's wohl mal vor längerer Zeit,
gegenwärtig bin ich auf Core Up.93 meine Relgeln sind noch da.
Ansonsten gibt's ja noch die integrierte Datensicherung und noch die
Möglichkeit zusätzlich /etc zu sicherung und die Regelseite
Hi.
> das geht im Geo-IP-Block (Bild).
das gibt's offenbar erst in der neuesten IPFire-Version. Ich habe das
Update immernoch vor mir ... schiebe es vor mir her, da man ja alle
Regeln neu eintragen muss :(
Trotzdem gut zu wissen, dass das neu mit an Bord ist!
Michael
Hallo,
Es ist auch möglich geoip-database direkt mit Iptables auf debian/ubuntu
zu verwenden, und damit den Zugriff auf einige Länder einzuschränken :
https://terminal28.com/how-to-block-countries-using-iptables-debian/
Gruß
Arnaud
Hi.
das geht im Geo-IP-Block (Bild).
das gibt's
Hi.
> durch diese maßnahme wurden und werden 99,9% der angriffe bereits abgewehrt.
Das ist ja schon mal was :)
> portknocking halte ich für eine schöne spielerei, um den zugriff in sein
> privates lan zu schützen.
Ich habe noch nie verstanden, warum das nicht die *ulitmative* Methode
ist, um
hi,
>> Ich habe noch nie verstanden, warum das nicht die *ulitmative* Methode
>> ist, um alles abzudichten (auch mit Standardports) ... wo/wie ist das zu
>> umgehen bzw zu knacken? Bzw wo ist da die Schwachstelle??
> Die "Schwachstelle" ist, dass du sicher nicht eine Webseite auf port 443
> für
> viel spass beim Fortbilden der relevanten Benutzergruppe.
:) Ja, das dürfte "etwas" dauern.
> Bei ssh spricht nichts dagegen.
Ich hatte tatsächlich eher Proxmox und Co im Visier ... also nichts,
was für die "Öffentlichkeit" bestimmt ist.
(Unser Webserver (80/443/...) ist sowieso extern
Hi Michael,
Am 04.10.2015 um 09:24 schrieb Michael Hagedorn:
> Hi.
>> durch diese maßnahme wurden und werden 99,9% der angriffe bereits abgewehrt.
> Das ist ja schon mal was :)
>
>> portknocking halte ich für eine schöne spielerei, um den zugriff in sein
>> privates lan zu schützen.
> Ich habe
Hallo Michael,
verwechselst du das mit dem Update auf LMN 6.1?
Oder schmeißt ein bestimmtes Update des IPFire die Regeln auch raus?
Wenn ja auf welche Version?
Viele Grüße
Steffen
---
Von unterwegs gesendet.
Am 4. Oktober 2015 11:27:25 schrieb Michael Hagedorn
Hallo :)
> Am 02.10.2015 um 23:58 schrieb Michael Hagedorn
> :
>
>
>
>> Es ist wirklich nicht zu empfehlen, Standard-Ports mit wichtigen Diensten
>> offen zu haben, wenn es nicht _unbedingt_ sein muss…
>
> Meinst du nicht, dass Nicht-Standardports mittlerweile
Hallo Alois,
> Am 03.10.2015 um 10:16 schrieb Alois Raunheimer :
>
> Hallo Ihr,
>
> im IPFIRE kann man eisntellen von welchen Ländern Zugriffe auf den IPFIRE
> erfolgen dürfen. Ich habe das ganz restriktiv eingestellt. Nutzt diese
> Einstellung nichts?
>
> Gruß
>
hallo,
>> Es ist wirklich nicht zu empfehlen, Standard-Ports mit wichtigen Diensten
>> offen zu haben, wenn es nicht _unbedingt_ sein muss…
es muß NIE unbedingt sein...
> Meinst du nicht, dass Nicht-Standardports mittlerweile genauso
> ausprobiert werden?
nein, werden sie nicht. die
Am 02.10.2015 um 23:58 schrieb Michael Hagedorn:
Es ist wirklich nicht zu empfehlen, Standard-Ports mit wichtigen Diensten offen
zu haben, wenn es nicht _unbedingt_ sein muss…
Meinst du nicht, dass Nicht-Standardports mittlerweile genauso
ausprobiert werden?
Als Maßnahme bleibt ja nur
Hallo Ihr,
im IPFIRE kann man eisntellen von welchen Ländern Zugriffe auf den IPFIRE
erfolgen dürfen. Ich habe das ganz restriktiv eingestellt. Nutzt diese
Einstellung nichts?
Gruß
Alois
Am 3. Oktober 2015 um 09:29 schrieb Markus Rupprecht <
rupprec...@ullstein-realschule-fuerth.de>:
> Am
> im IPFIRE kann man eisntellen von welchen Ländern Zugriffe auf den
> IPFIRE erfolgen dürfen.
Kannst du kurz nachsehen, wo/wie du das eingestellt hast?
Ich habe hier die meisten Zugriffe auf Port 14013 -- scheint unsere
Fritzbox selbst zu sein?? Unser IPfire hängt selbst hinter der FritzBox,
so
> Es ist wirklich nicht zu empfehlen, Standard-Ports mit wichtigen Diensten
> offen zu haben, wenn es nicht _unbedingt_ sein muss…
Meinst du nicht, dass Nicht-Standardports mittlerweile genauso
ausprobiert werden?
Als Maßnahme bleibt ja nur fail2ban, pub-key-Auth. und vielleicht noch
ein
Hallo Lisenleser :)
ich hatte jetzt ein paar Tage den SSH-Port von unserem ESXi-Server nach außen
offen… es ist kaum zu glauben, wie viele (chinesische…) Angriffe auf diesem
Port laufen. seit Dienstag über 2 abgelehnte root-Login-Versuche…
hab jetzt (erst) den Passwort-Login abgeschaltet…
18 matches
Mail list logo