Hosiek 0 Zgłoś post Napisano Czerwiec 9, 2013 Witam, miałem pewną osobe w ekipie która zajmowała sie serwerem dedykowanym - później została ona wyrzucona i od tamtej pory są stale ataki na serwer. Potrzebuje kogoś, kto za opłatą zajmie sie konfiguracją serwera wykupionego w https://www.sprintdatacenter.pl/56/serwer-sos-0 - Zainteresowani proszę o kontakt. Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość Zgłoś post Napisano Czerwiec 9, 2013 (edytowany) Edytowano Marzec 26, 2018 przez Gość (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
Hosiek 0 Zgłoś post Napisano Czerwiec 10, 2013 (edytowany) Nie znam się za bardzo na kondifugracji zabezpieczen serwera. Sytuacja wygląda tak.Posiadam sewer owysokich parapatrach gdzie wykorzystane jest 1/8 zasobów ramu oraz maxymalnie do 10% procesora. Postawione jest tam apache, serwer TS oraz serwer San Andreas Multiplayer. Na serwerze San Andreas Multiplayer gra sie płynnie a nagle w momencie przychodzi taki lag, ze nie da się nic zrobić. Z początku myślałem że to jakiś bład w skrypcie i porobiłem sobie printy oraz zoptymalizowałem go gdzie się da. Jednak to raczej nie jest to. Ktoś robi jakieś ataki które to powodują, trzeba to sprawdzić i najlepiej zabezpieczyć sie przed tego typu atakami. Oczekuje zabezpieczenia całej maszyny - możliwa nowa instalacja. Oraz ewentualne poinformowanie co należy zrobić w przypadku ataku oraz jak to ograniczyć, Edytowano Czerwiec 10, 2013 przez Hosiek (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
karamy24 1 Zgłoś post Napisano Czerwiec 10, 2013 Odezwij się do mnie na PW - znam osobę, która mogłaby pomóc ; ) Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość Pokuć Zgłoś post Napisano Czerwiec 10, 2013 http://sys-com.pl tylko nie proponuj im 500 000 PLZ tylko jakąś uczciwą sumę. Firma solidna, brak zastrzeżeń. Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość nrm Zgłoś post Napisano Czerwiec 10, 2013 http://sys-com.pl tylko nie proponuj im 500 000 PLZ tylko jakąś uczciwą sumę. Firma solidna, brak zastrzeżeń. Eno, 500 tys. to bardzo uczciwa kwota Chyba, że PLZty to jakaś waluta z Zimbabwe Udostępnij ten post Link to postu Udostępnij na innych stronach
IceBeast 30 Zgłoś post Napisano Czerwiec 10, 2013 Eno, 500 tys. to bardzo uczciwa kwota Chyba, że PLZty to jakaś waluta z Zimbabwe http://pl.wikipedia.org/wiki/PLZ 500 000 PLZ = 50 PLN Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość nrm Zgłoś post Napisano Czerwiec 10, 2013 No tak, zapomniałem, że na komunię dostałem chyba 400 PLZ, zegarek i ruskiego walkmana Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość Pokuć Zgłoś post Napisano Czerwiec 10, 2013 @IceBeast zrozumiał przekaz @nrm - radocha była większa niż dzisiejsza wypłata Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość ASKar Zgłoś post Napisano Czerwiec 10, 2013 Mili Państwo, a gdyby spróbować oprzeć to na cloudflare.com ? i co najwyżej port 7777 (San Andreas MultiPlayer) oraz inne porty dodać jako zaufane, czy też chronione? - Do końca szczerze nie wiem jak to miało by działać, ale może wy coś wymyślicie Udostępnij ten post Link to postu Udostępnij na innych stronach
Hosiek 0 Zgłoś post Napisano Czerwiec 10, 2013 (edytowany) mam ataki tego typu: Jun 10 17:02:35 serv018077 sshd[18835]: Received disconnect from 223.4.91.58: 11: Bye Bye [preauth] Jun 10 17:02:38 serv018077 sshd[18837]: reverse mapping checking getaddrinfo for ip223.hichina.com [223.4.91.58] failed - POSSIBLE BREAK-IN ATTEMPT! Jun 10 17:02:38 serv018077 sshd[18837]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=223.4.91.58 user=root Jun 10 17:02:40 serv018077 sshd[18837]: Failed password for root from 223.4.91.58 port 46474 ssh2 Edytowano Czerwiec 10, 2013 przez Hosiek (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość Zgłoś post Napisano Czerwiec 10, 2013 (edytowany) Edytowano Marzec 26, 2018 przez Gość (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość patrys Zgłoś post Napisano Czerwiec 10, 2013 CF działa tylko na http i https. Tak jak kolega wyżej to nie ssh, aczkolwiek dobry zwyczajem jest by port ssh nie był dostępny publicznie. Udostępnij ten post Link to postu Udostępnij na innych stronach
Biszkopcik 37 Zgłoś post Napisano Czerwiec 10, 2013 Zainstaluj Fail2ban i ustaw zeby ci blokowal ataki na port ssh ew. ftp i inne. Udostępnij ten post Link to postu Udostępnij na innych stronach
Hosiek 0 Zgłoś post Napisano Czerwiec 11, 2013 Mam(miałem fail2ban) jednak blokował mi tylko próby Dosa na apachu. Teraz jeden z użytkowników tego forum konfiguruje mi maszynę więc mam nadzieje ze rozwiąże to moje problemy. Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość patrys Zgłoś post Napisano Czerwiec 11, 2013 Gdyby tylko ktoś wiedział, że to nie powoduje brute force, a fail2ban nadaje się tylko do tego. Problemem jest sieć i bardzo szybko można ocenić czy pomoże konfiguracja programowa, czy potrzebny jest dodatkowy sprzęt. Udostępnij ten post Link to postu Udostępnij na innych stronach