• Почему fail2ban добавляет в iptables имя сервера вместо ip?

    drygdryg
    @drygdryg
    Python-разработчик
    fail2ban добавляет именно IP-адреса, но когда вы просматриваете цепочку правил фаервола, утилита iptables осуществляет обратный DNS-резолвинг IP-адресов (reverse DNS lookup) в цепочке и отображает их в виде доменов. Полагаю, что это было сделано из соображений удобочитаемости. Чтобы отключить такое поведение, передайте флаг -n, когда будете вызывать команду iptables.
    Ответ написан
    8 комментариев
  • Как заблокировать доступ через nftables?

    @Herest
    Открываем для редактирования конфигурационный файл nftables: nano /etc/nftables.conf
    Вставляем туда такие правила:
    #!/usr/sbin/nft -f
    
    flush ruleset
    
    table inet filter {
            chain input {
                    # по умолчанию будут дропаться все пакеты, которые не разрешены
                    type filter hook input priority filter; policy drop
                    
                    # разрешаем подключения, которые инициировал сам сервер
                    ct state {established, related} accept
                    
                    # разрешаем подключения к localhost
                    iifname "lo" accept
    
                    # разрешаем подключения по ssh
                    tcp dport 22 accept
                    
                    # нужные вам правила, только замените IP адреса на свои
                    ip saddr 192.0.2.1 tcp dport {80, 443} accept
                    ip saddr 192.0.2.2 tcp dport {80, 443} accept
                    ip saddr 192.0.2.3 tcp dport {80, 443} accept
            }
    }

    Сохраняем файл Ctrl+O, закрываем редактор Ctrl+X, перезагружаем службу nftables systemctl restart nftables.service
    Ответ написан
    Комментировать
  • Поможет ли запись информации на весь возможный объем памяти после удаления - избежать восстановления информации?

    Zettabyte
    @Zettabyte
    Проф. восстановление данных ▪ Вопрос? См. профиль
    поможет ли запись бессмысленной информации - стереть предедущую и предотвратить ее восстановление?

    Да, поможет. Однако, необходимо держать в голове специфику вашего устройства.

    На жёстких дисках (HDD) у вас есть возможность записать новые данные поверх именно в те сектора, где хранился стираемый файл. Благодаря этому вы можете взять программу наподобие Eraser и стирать информацию "таргетированно".

    Сейчас эта ситуация начинает изменяться - у самых новых жёстких дисков начали появляться трансляторы, похожие на те, которые используются в SSD.
    Кроме того, часть моделей использует технологию Shingled Magnetic Recording (SMR), из-за которой возникает вопрос о том, что происходит с лентой, которая сначала записывается в медиакэш. Под капотом эта технология далеко не так проста, как кажется, но говоря кратко, даже формально будучи временным, дублирование информации в разных областях диска оставляет поводы для сомнений.

    На твердотельных накопителях (SSD), флешках, и картах памяти записать информацию в нужный сектор не получится из-за механизма wear leveling, равномерно "размазывающего" данные по всему объёму флэш-памяти.

    Однако, у ССД есть TRIM, на который отчасти можно положиться, и который часто становится причиной безвозвратной потери информации после случайного удаления.
    Но в связи с тем, что наша цель - гарантированное удаление, безопаснее будет действительно заполнить свободное место какими-либо неважными данными.

    И HDD и SSD можно затереть целиком, запустив тест записи "по всей поляне", любым софтом, который такое умеет. Например, Р.тестером. В качестве бонуса к затиранию бесплатно получите отчёт о состоянии поверхности/памяти.

    Для обоих вариантов нужно помнить, что сектор с секретными данными может быть переназначен накопителем и выведен из пользовательского адресного пространства. После чего перезаписываться будет уже подставленный на его место резервный сектор, а не изначальный.

    Это уже одна из последних степеней беспокойства, приближающаяся к паранойе - в большинстве случаев доступ к содержимому переназначенных секторов и медиакэшу требует серьёзных знаний и специального оборудования. Информацию простого пользователя искать таким образом станут вряд ли.

    Но если вы удаляете какую-то серьёзную корпоративную информацию, или секреты государственной важности, о последнем абзаце стоит помнить и рассмотреть идею физического уничтожения диска (либо его размагничивания специальными устройствами). Это наиболее безопасный способ, который поможет всем участникам процесса (в т.ч. и диску - ba-dum-tss!) спать спокойно.
    Ответ написан
    Комментировать
  • Аппаратный файрволл для небольшого офиса. Какой?

    Mi11er
    @Mi11er
    A human...
    Посмотрите в сторону Mikrotik
    Ответ написан
    Комментировать
  • Backup сервер на чем лучше организовать windows или Linux (что бы шифровальщик не поработал)?

    @Tabletko
    никого не трогаю, починяю примус
    Bareos на линуксе
    Ответ написан
    Комментировать
  • Чем сделать зашифрованную область на hdd?

    посмотрите на VeraCrypt
    Ответ написан
    Комментировать
  • Возможно ли заблокировать установку Yandex браузера, Amigo, Mail и прочей нехорошей штуки через групповую политику доменной сети?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Возможно. Достаточно запретить пользователям запуск программ из любых каталогов, кроме C:\Windows, C:\Program Files и C:\Program Files (x86).
    Для XP есть Software Restriction Policy (SRP).
    Ответ написан
    8 комментариев
  • Как лучше всего синхронизировать файлы?

    @PacifiK
    Я использую syncthing
    Ответ написан
    Комментировать