myhand

Рейтинг
278
Регистрация
16.09.2009

"Дороже" - для того, кто поддерживает. А уж как и за сколько эта

поддержка продается клиенту - вопрос другой.

"Только чтобы было" - разные операционные системы на клиентские сервера

никто не ставит. Поддержка гетерогенной среды дороже в разы, а то и на порядок.

spiral00, нормальные конторы (да и частники ;)) работают на жеских условиях

по уровню сервиса (SLA). Такое-то время реакции на событие в мониторинге,

столько-то событий в месяц обрабатывается бесплатно в рамках контракта.

В конторах единственный плюс - если одного админа трамвай

переедет - есть еще несколько :D.

Zaqwr:
iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

+1, см.
#7

madoff, диапазон 1024:65535 - это не служебные порты, а клиентские порты. Без этого stateless версия

файрвола ТС, конечно, не будет работать. Первые правила заменит вариант Zagwir,

если использовать -m state.

NB: "syn" в примере разрешен только на порты 80,81.

Я уже объяснил что нужно сделать (udp не фильтруется для примера):


iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

iptables -A INPUT -p udp -j ACCEPT
iptables -A INPUT -p tcp ! --syn -m multiport --dports 1024:65535 -j ACCEPT
iptables -A INPUT -p tcp -m multiport ! --dports 80,81 -j DROP

madoff, отрицание там применяется именно к списку портов. В man iptables это написано.

ТС, добавьте еще диапазон --dports 1024:65535 помимо 80,81 в правило. Нужно ACCEPT

такие соединения с проверкой ! --syn отдельно _до_ Вашего правила. С добавлением правила

для DNS (с 53 порта на диапазон >= 1024) - все будет у вас работать. Но стоит переделать

на нормальный вариант с -m state, как советовали Выше.

bm_5:

myhand,
Собственно одно правило:
Chain INPUT (policy ACCEPT 727K packets, 67M bytes)
pkts bytes target prot opt in out source destination
22 1104 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports ! 3268,80,81

Ну дак маловато правил. А UDP как к вам придет (с 53 на клиентский порт)? Никому на тазике DNS не интересен? :D

Stateless файервол сложнее в обращении. _Зачем_ оно Вам?

Фильтруйте по --state NEW на нужные порты (как минимум 80, а c интерфейса lo

можно весь трафик к себе пускать),

а затем --state ESTABLISHED,RELATED -j ACCEPT

все остальное - DROP.

См. также:

http://www.opennet.ru/docs/RUS/iptables/

madoff, символ "!" означает отрицание аргумента

опции --dports. Т.е. _НЕ_ указанные далее порты.

zexis, коннекешены локально на апач пойдут с 127.0.0.1, нет? :)

bm_5, iptables -vnL в студию.

djos, никто и не спорит :) Просто, думал Вам полезно знать - какие с таким "удалением"

могут быть грабли (rm * - лишь один плохой пример). Но если таки хотите

сами наступить - кто ж Вам запретит.

DEM333, у вас каша в голове какая-то. Неужели сложно

почитать хоть статьи в википедии по subj (DNS, DNS records).

Все что Вам нужно - разместить нужные Вам доменные зоны на

Вашем DNS-сервере (bind9, как я понимаю). Примеры доменных зон

есть в приведенных выше ссылках. Дальше указываете у регистратора

при делегировании домена созданные в его зоне NS-записи. Все.

зависит от системы, например, в старых линуксах ARG_MAX ограничивает

размер переменных окружения + списка аргументов. 131072 байтов.

После 2.6.22 - четверть раздела стека (можно посмотреть/поставить ulimit).

Сколько занимает список имен 1k или 10k файлов сессий - можете

прикинуть самостоятельно.

PS:

"удалять" ничего rm, естественно, не будет, пока shell ему не сформирует

строку запуска с этим самым 5k или 10k файлов.

Всего: 4890