maximum ssh spojení za minutu
Pre pridávanie komentárov sa musíte prihlásiť.
Pre pridávanie komentárov sa musíte prihlásiť.
Čo robiť, ak mi TabGroups nefunguje, aj keď som už aktualizoval na FF 138?
Zdroj: https://www.mozilla.org/en-US/firefox/138.0/releasenotes/
video sa venuje rozdielom v teplovodivých pastách, ako sa teplovodivá pasta vyrába, dobrým a zlým tepelnoizolačným materiálom a ďalším témam, a to všetko o chladení procesorov a grafických kariet.
Zdroj: Gamer Nexus
13. apríla 2025 bola vydaná verzia MX linux 23.6
Zdroj: Mx linux blog
Tretí ročník Bratislava OpenCamp sa uskutoční už túto sobotu na FIIT STU. Registrácia účastníkov prebieha online a účasť je bezplatná.
Zdroj: Bratislava OpenCamp
Tablet PineTab-V od spoločnosti Pine64 sa teraz dodáva s vylepšeným hardvérom a operačným systémom založeným na linuxovej distribúcii Debian.
Zdroj: liliputing.com
Zúčastnite sa open sourcovej konferencie v oblasti správy a riadenia identít (identity governance and administration), kde na vás čakajú zaujímavé workshopy, prednášky a networking s industry expertami v rámci komunity.
Vyšlo „paralelné vydanie“ (nie úplná aktualizácia) verzie AV Linux MX Edition.
Zdroj: AV Linux
Priatelia želám Vám do Nového roku 2025 všetko dobré, nech sa Vám vo svete Linuxu darí a z mojej strany ďakujem všetkým, ktorí akýmkoľvek spôsobom prispievajú na tento web. Či sú to už správy o zaujímavých novinkách, komentáre v diskusiách alebo blogy, ktoré niekedy zaberú aj pol dňa klepania na úkor svojho času. O to väčšia vďaka, PF 2025.
3. ročník Bratislava OpenCamp sa uskutoční 5. 4. 2025
Po covidových rokoch a ďalších prekážkach je pred nami tretí ročník, ktorý sa uskutoční v apríli 2025 na FIIT STU v Bratislave. Prvý aj druhý ročník konferencie sa tešil účasti okolo 300 ľudí, veríme že tretí ročník bude ešte lákavejší.
Zdroj: Bratislava OpenCamp
Aj v roku 2025 sa v Bruseli uskutoční podujatie "Free and Open source Software Developers’ European Meeting" (FOSDEM). Viac na jeho stránkach.
Zdroj: https://fosdem.org/2025/
Po | Ut | St | Št | Pi | So | Ne |
---|---|---|---|---|---|---|
28 | 29 | 30 | 01 | 02 | 03 | 04 |
05 | 06 | 07 | 08 | 09 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 01 |
Ak sa vám táto stránka páči, môžete nás podporiť tak, že si na vaše stránky umiestnite tento banner.
Náš Twitter tag je #LinuxOSsk
iptables -A INPUT -p tcp --dport 22 --syn -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -j REJECT
len sa pýtam, nechcem podpichovať :)
dropnute ssh spojenie by si mal vidieť v /var/log/messages, môžeš skúsiť
grep SSH-DROP /var/log/messages
a to by ti malo ukázať tvoje odmietnuté pokusy o pripojenie...
a tie tri riadky by mohli vyzerať radšej takto:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j REJECT
pozmenil som najmä treti riadok...
máš firewal? aby si tie pravidla nezadaval viackrat (čo by nerobilo dobrotu, mal by si najprv vyprázdniť pravidla s
iptables --flush
a potom spustiť tie tri riadky....
to predpokladá že inak iptables nemáš nastavené ...
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m limit --limit 10/minute --limit-burst 15 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j LOG --log-prefix SSH-DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j REJECT
iptables -vL
, aby bolo iste, ze sa to nebije s inymi pravidlami.http://openpaste.org/16303/
Chain INPUT (policy DROP)
Chain FORWARD (policy DROP)
Chain OUTPUT (policy DROP)
proste žiadne pravidla. Ako vidím ty maš všade defaultnu politiku DROP, čo ozaj znamená, že defaultne máš všetky packety dropnuté. A z tejto politiky robíš výnimky pravidlami....
Mohol si mať všetky politiky ACCEPT a potom by pri vyprázdenení pravidiel si mal všetko povolené.
no aby sme to nejako zhrnuli, ak máš už na systéme iný firewal, je trošku problém integrovať tvoje dodatočné pravidlá s firewalom. Ako som sa na to pozeral, ale v tvojom prípade by to problém nemusel byť. Stačí ak obnovíš pravidla (to čo si tam pastol) a ku nim pripojíš (spustíš) tie tri riadky ktoré sme ti tu dali...
MaxAuthTries - dal som 3
LoginGraceTime dal som 10
MaxStartups dal som 10:30:60
Ty máš povolených 10 pripojení (nových packetov) na port 22 za minútu a v každom sa môže (to je definované cez MaxAuthTries - teda priamo na sshd) druhá strana pokusiť o 3 prihlásienia (skusiť tri krát heslo).
ten limit-burst, tomu celkom nerozumiem, ale podľa mna by to číslo malo byť menšie ako limit
*ak je už spojenie nadviazané všetky dalšie packety su established/related....
v subore /etc/pam.d/system-auth dopis
auth optional pam_faildelay.so delay=30000000
hned za
auth sufficient pam_unix.so nullok try_first_pass
(u mna som to dopisal na 3 riadok)
ked sa bude niekto hlasit (ssh, telnet, ftp, consola, gdm, ...) tak po zadani zleho hesla bude pauza 30 sekund (to delay je vmikrosekundach, preto je tam tolko nul). Ak skusa bruteforce heslo tak ho to dost spomaly.
http://www.root.cz/clanky/blokujte-ssh-utoky-pomoci-denyhosts/