Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Filip Jirsák

Stran: 1 ... 119 120 [121] 122 123 ... 375
1801
Vystup z postconf je VELKEJ! Snad 20-30 stran textu, jestli ne jeste vice. To sem mam vsechno dat? Aby se nekdo nestezoval, ze tady spamuju...
Stačí sem dát ten jeden řádek s myorigin. Např.:
Kód: [Vybrat]
postconf | grep myorigin
To už tak velké nebude…

1802
každopádně nemá smysl se o tom bavit, protože problém to stejně neřeší. To samé s D-linkem.
Vzhledem k tomu, že ISP ten problém nechce vyřešit, bavíme se teď o tom, jak to udělat, aby to pro h4kuna fungovalo alespoň doma. Což je primární způsob využití. Holt budou muset myslet na to, že sousedé se k nim nedostanou a případné soubory pro ně vystavovat jinde.

1803
Ale je to marny, je to marny, je to marny...
Výstup postconf je tedy jaký?

1804
Do myorigin se dává doména, ne název souboru. Předpokládám, že vám Postfix vypisuje, že ten parametr má chybný formát, a používá místo toho výchozí hodnotu, což je $myhostname. Pomocí příkazu postconf si můžete vypsat aktuální konfiguraci, kterou Postfix používá.

1805
Server / Re:Omezení přístupu na SSH z některých IP
« kdy: 07. 06. 2020, 10:24:59 »
Vede to pak k domnění, že root s ssh klíčem je bezpečný, také není (nešifrovaný klíč v home složce je čitelný skoro i pro internetové stránky).
To je nesmysl. Bezpečnost je vždy skládačka a bezpečné musí být všechny díly. Pokud si někdo myslí, že když nastaví přihlášení na SSH klíčem, zabezpečil tím vše včetně domu a auta, nic mu nepomůže.

Notifikace, pravidelné sledování, nástroje jako fail2ban či pokročilejší mohou nevýhodu hesla smazat.
Ne, nic z uvedeného nevýhodu hesla smazat nemůže. Protože heslo je možné hádat distribuovaně a také ze stejného místa, odkud se přihlašuje i správce.

Je to až s podivem, ale třeba v některých bankách se setkávám pouze s přihlašováním na roota a pouze s doménovým heslem, protože věci jako cyberark, Microsoft AD a nulová podpora ssh klíče při SSO.
Na tom, že je někde přihlášení jen na roota, není nic s podivem. A to přihlašování doménovým heslem k SSH v bankách – předpokládám, že ten SSH není jen tak vystrčený do internetu, aby se k němu mohl připojovat kdokoli. Pokud je ten server v chráněné síti a jakmile detekujete pokusy hádat hesla, můžete zasáhnout přímo proti zdroji (protože je ve vaší správě), je situace úplně jiná – tohle může smazat nevýhodu hesel.

1806
2. si můžete nastavit sám, 3. zasahuje do správy vaší sítě.
Řeč je o routeru ISP, který je umístěn u klienta a je předávacím místem sítě. Tento router je ve správě ISP, takže vaše body neplatí. A na D-Linku h4kuna takhle NAT nastavit nejde (alespoň podle manuálu) – umí jen port forwarding z WAN portu.

Ještě mě napadlo, zda by to nešlo řešit např. stížností na ČTÚ na nefunkční spojení či filtrování provozu, protože jestliže si platíte službu s veřejnou IPv4, musejí být schopni se na ni připojit i vaši sousedi, jinak je to vada.
Obávám se, že ta veřejná IPv4 adresa je spíš poskytována na dobré slovo a že takováhle stížnost by vedla jen k ukončení této služby.

Ale je fakt, že koncový zákazník se v těchhle různě pokažených „internetech“ nevyzná, takže ISP nemají moc důvod soutěžit v tom a nabízet lepší služby. Protože na „dostanete správně naroutovanou veřejnou IPv4“ nebo „dostanete správně naroutovaný /48 rozsah IPv6“ ISP nikoho nepřiláká. Chtělo by to, aby ISP to připojení museli (ze zákona) nebo alespoň mohli (třeba na základě certifikace) nějak jednoduše označovat.

1807
Server / Re:Omezení přístupu na SSH z některých IP
« kdy: 06. 06. 2020, 10:16:13 »
Možná by bylo dobré, kdyby lidé, co doporučují zákaz roota, současně uvedli scénáře nějakých útoků, které to může odvrátit. Já vím o jednom, CVE-2008-0166. Jak moc je to relevantní dnes (jako že se objeví podobná chyba) nedokážu posoudit, IMHO trochu jo. Ale teda roota nezakazuju.
Zároveň je ale potřeba na druhou misku vah dát to, že se pak dotyčný bude neustále přihlašovat na roota. Buď bude mít povolené su na roota bez hesla, nebo bude heslo kopírovat ze správce hesel, nebo bude dokonce heslo psát ručně.

1808
Pokud by těch NAT serverů bylo více, tak to ničemu ohledně haipin NATu nevadí.
Pokud by to byl třeba nějaký bezestavový NAT, nemusí vůbec hairpin podporovat.

A pokud tento nástroj neumí hairpin NAT "naklikat", tak nehodlají bádat a prát se s ním, jak to tam ručně donastavit. :-(
No právě.

1809
Server / Re:Omezení přístupu na SSH z některých IP
« kdy: 05. 06. 2020, 21:44:32 »
zakazat prihlaseni roota je naprosty zaklad
Ano, stejně jako vynucení pravidelné změny hesla nebo používání fail2ban. Všechno to má jedno společné – bezpečnost to nezvyšuje spíš naopak, ale objevuje se to mezi radami často. Protože to radí ti lidé, kterých je nejvíce – tedy ti, kteří problému nerozum, jenom si někde něco přečetli a tak to opakují. Lidé, kteří problematice rozumí, nic z toho neradí – protože vědí, že je to hloupost.

1810
Hairpin_NAT můžeme nastavit případně u Vás na routeru, ale nelze na
našich NAT severech.
Hairpin NAT na routeru u vás by pomohl ve vaší domácí síti – prostě byste si veškerý provoz na tu veřejnou IP adresu NAToval u sebe, tím pádem by se do sítě ISP nedostal a ISP na tom nemá co zkazit. Samozřejmě to ale nebude fungovat sousedům.

Pokud píšou o NAT serverech (v množné čísle), možná těch NATujících zařízení mají víc a pak by opravdu mohl být technický problém tam nastavit hairpin NAT. I když mi to moc nejde dohromady s tím, že jinak v komunikaci vypadají, že moc neví, která bije – a přitom že by používali nějaký NAT s rozkládáním zátěže?

Šachům s DNS bych se snažil vyhnout, pomalu se tím víc rozbije než vyřeší.

Případně ten váš router D-Link umí nastavit routování, takže byste mohl z něj tu svou veřejnou IP adresu routovat přímo na ten svůj server. Ten by ale musel mít přiřazené obě IP adresy (privátní i veřejnou). Nedělal by se tam ani žádný NAT, takže by nevadilo, že se odpověď vrací přímo. Z hlediska síťové komunikace by to bylo nejefektivnější řešení – komunikace na váš server by šla jen přes váš router, nikam dál, a komunikace zpět ze serveru (kdybyste z něj něco stahoval) by dokonce šla přímo, ani ne přes váš router. Ale je to trochu nestandardní konfigurace, cesta paketů „tam“ by byla jiná, než cesta „zpět“.

1811
Server / Re:RIPE zaznamy / mail back list ?
« kdy: 03. 06. 2020, 18:12:50 »
Pochybuju, že by na to měl vliv status bloku IP adres. I když někteří provozovatelé hledají jakoukoli záminku, jak někoho na blacklist zařadit. Ale některé blacklisty umožňovaly přímo určit, že některé bloky adres nemohou být použité pro posílání e-mailů – např. Spamhaus PBL. Ta hláška vypadá spíš na něco takového.

1812
Server / Re:Omezení přístupu na SSH z některých IP
« kdy: 03. 06. 2020, 16:27:30 »
Pokud nemám/nemohu mít přihlášení jen klíčem, tak zakázat přihlášení pro uživatele root je podle mě důležitý bod. Když kouknu na mou statistiku fail2ban tak cca 300 pokusů denně zkouší právě root a vedle toho pár dalších jmen. Fail2ban mám s Whitelistem abych si neblokl domácí spojení ;). A pokud by se povedlo bloknout se někde z venku, tak mám vždy možnost použít admin konzoli od poskytovatele VPS.
Pokud nemáte přihlášení jen klíčem, změňte to. Pokud nemůžete mít přihlášení jen klíčem, vyřešte důvod, proč to nemůžete mít, a změňte to. Zákaz přihlášení na roota nic neřeší, akorát to odvádí pozornost správce od toho skutečného problému (kterým je povolené přihlášení heslem).

1813
Server / Re:SRS a SPF
« kdy: 03. 06. 2020, 12:46:02 »
email skutečného odesílatele nepřepsal, ale byla k němu v nějakém zvláštním firmátu přidána emailová adresa, z které se to přeposílalo spolu s vloženým stringem “srs”. To ale na “koncovém” serveru rozbíjelo filtry :(
Takže se přepisovala adresa odesílatele v e-mailu (hlavička From). Jak jsem psal, řešením tohoto problému je přepisovat jenom obálkového odesílatele, ne odesílateel v e-mailu (hlavičku From). Měnit hlavičku From je pro SPF zbytečné, SPF adresu odesílatele v e-mailu neřeší, řeší jen obálkového odesílatele. Samozřejmě se nedá vyloučit, že s tím někde nebude problém – správci poštovních serverů si dnes často stanovují svoje vlastní pravidla, a běda jak jim někdo nevyhoví.

Vy pane Jirsáku máte SRS nasazené?
Já v současné době naštěstí neprovozuju poštovní server.

Jak jste ješte psal o dalších technikách, které rozbíjejí přeposílání, mohl by jste být víc  konkrétní prosím?
Provozovatelé poštovních serverů pod záminkou boje proti spamu nastavují nejrůznější pravidla s odůvodněním, že „regulérní e-maily tohle splňují“. Porovnávají adresy odesílatele v obálce a v -emailu, porovnávají to se jménem, kterým se ohlásil poštovní klient, s doménou, na kterou směruje reverzní záznam k IP adrese, s MX záznamem pro doménu. Ty kontroly jsou víceméně náhodné a jediné spolehlivé řešení je být GMail nebo někdo jiný velký, kdo je na whitelistu takového provozovatele. U přeposílání máte tu výhodu, že množina cílových serverů je omezená, takže můžete zjistit, že je mezi nimi někdo problematický, a to pak řešit individuálně.

A to je přesně důvod, proč jsem rád, že už neprovozuju poštovní server. Protože můžete mít všechno správně a všechno podle standardů, a stejně e-mail někam nedoručíte, protože nevyhovíte pravidlům, která si sám stanovil správce cílového serveru.

1814
Server / Re:Omezení přístupu na SSH z některých IP
« kdy: 03. 06. 2020, 11:06:25 »
Taky mám VPS a taky řeším omezení přístupu, na jedné VPSce mám Fail2ban a logy jsou hodně dlouhý (mám nastaveno že po 5 pokusu dám ban na hodinu). Na nové VPS mám nastaveno povolení SSH pouze z domácí IP adresy a je to jednodušší. Jen potřebuješ veřejnou adresu která se ti nemění a pak VPNku domu aby ses na server dostal i když jsi někde na cestách. Anebo si vytvoř VPNku na server a až přes vpnku jdi do SSH. A to co píše kolega tj. místo hesla příhlašování klíčem je také dobrá varianta. A určitě nezapomeň zakázat přihlašování uživatele root přes SSH. Pokud půjdeš do VPN tak doporučuju použít Wireguard (velice jednouchá konfigurace oproti OpenVPN).
Nakonfigurovat přihlašování klíčem a zakázat přihlašování heslem je to nejdůležitější – to je potřeba vyřešit na prvním místě. Fail2ban nebo povolení jen určitých IP adres je dvousečná zbraň, snadno tak můžete odříznout sám sebe. Pro mne je to už za hranou, kdy nevýhody převažují nad výhodami. Zakázat přihlašování roota přes SSH nedává vůbec žádný smysl, pokud je na daném serveru jediný správce. Pokud je na serveru více správců, jde jen o to, zda chcete konkrétního uživatele logovat na základě klíče použitého pro přihlášení nebo na základě toho, přes jakého uživatele se přihlásil.

1815
Citace
Nastavení DNS záznamu na našem DNS serveru a vytvoření statických
záznamů na našem zařízení u Vás, kdy pak musíte své zařízení nastavit
jako bridge

Pořád nevím zda je schopen zajistit fungování DNSSEC? A pokud by to fungovalo, tak tohle řešení je asi taky ok? Že na jeho dnsce bude záznam kam směrovat doménu v interní síti?
Pokud budou DNS záznamy kdekoli jinde, než primární záznamy u Forpsi (tj. na vašem routeru, na DNS serveru ISP), nebudou podepsané – tudíž ten, kdo dostane příslušnou odpověď a validuje DNSSEC, tu adresu nepřeloží. I kdybyste nechal na té doméně vypnout DNSSEC a ty záznamy byly na DNS serveru ISP, může někdo z klientů ISP používat jiné DNS servery a jemu se to pak stále bude překládat na tu vaši veřejnou IPv4 adresu (tj. nedostane se na váš server). Pokud by se to mělo hackovat na úrovni DNS, je to (vypnutí DNSSEC u Forpsi pro vaši doménu matejckovi.eu a statický záznam v DNS resolveru ISP) asi nejkompletnější „řešení“. Ale není to skutečné řešení, pořád jsou tam díry a v některých případech to fungovat nebude.

Ale vlastně docela pochybuju, že váš ISP DNS resolver pro svou síť provozuje. Protože kdyby to tak bylo, stačí nastavit ty záznamy v jeho DNS resolveru, a nic dalšího na zařízení u vás by tedy nebylo potřeba. Tedy nebyly by potřeba statické záznamy na Mikrotiku u vás a už vůbec by nebylo potřeba přepínat váš router do režimu bridge.

Podívejte se do konfigurace vašeho routeru (D-Linku), jaké DNS servery dostává od ISP. Podle toho půjde zjistit, zda jsou to servery ISP nebo nějaké jiné.

Ať se fakt naučí udělat ten hairpin NAT na své NAT bráně a vyřeší to jedním vrzem por X dalších. :-)
Přesně tak. Než řešit DNS na svém serveru, statické záznamy na Mikrotiku u vás, konfigurace hairpin NATu je jednoduchá věc na jednom místě. Používá to tak kde kdo, takže je to ověřené a funkční. Bude dál veřejné IPv4 adresy řešit na jednom místě, může to tak nastavit pro všechny zákazníky, kteří mají veřejnou IPv4 adresu, a bude to fungovat spolehlivě pro všechny jeho zákazníky bez ohledu na to, jak používají DNS. Podle mne je to v této situaci nejjednodušší řešení a zároveň řešení s nejlepším poměrem cena/výkon.

Stran: 1 ... 119 120 [121] 122 123 ... 375