每天都会收到大量的小型黑客尝试,尝试使用 SSH 和 SMTP 等服务的通用用户名/密码,这是相当标准的。我一直认为这些尝试是使用 IPv4 的“小”地址空间来猜测 IP 地址。我注意到尽管我的域的 AAAA 名称记录反映了每个 A 名称记录并且所有 IPv4 服务也对 IPv6 开放,但我在 IPv6 上的黑客尝试为零。
假设一个公共 DNS(AWS 路由 53)有一个模糊的子域,指向一个合理随机的 /64 后缀;是否可以在不尝试 /64 位前缀中的每个地址或很长的常用名称列表中的每个子域的情况下远程发现 IPv6 地址和 / 子域?
我当然知道爬网查找列出的(子)域名很简单。我也知道同一子网上的机器可以使用 NDP。我对 DNS 或 IPv6 的底层协议是否允许远程发现/列出未知域和地址更感兴趣。
由于首次创建时设置的一些不正确的参数,我需要重新构建一个集群。特别是集群中的每个数据库都设置为LC_COLLATEofen_GB.UTF8并且需要更改为C。
我很乐意使用 备份pg_dumpall集群,使用正确的配置参数创建一个新集群,然后将备份恢复到新集群。
为了尽可能降低风险,我希望尽可能保持现有集群不变,以便它可以根据请求启动,但不会在诸如sudo service postgresql start. 很容易有足够的磁盘空间来执行此操作。编辑:要清楚这一点,我想保留旧集群的安装,只是未启动。
我怎样才能将集群留在原地,但不让它与新的(正确配置的)替换一起自动启动?也就是说,如何阻止 PostgreSQL 启动旧集群,即使它启动了新集群?
我正在通过一个过程来加强我的服务器安全性,以防止您将服务器连接到 IP 并为其指定域名时出现的日常黑客攻击。我每天都会进行 1 到 8 次蛮力尝试以 root 或只是蛮力尝试不同的名称来访问 SSH,这是在没有公共声誉的服务器上(它没有运行任何大型网站等)。由于我配置 SSH 服务器的方式,我很确定这些尝试也会失败,但我真的不喜欢让人们尝试。
我当然也为包括 SSH 在内的更敏感的服务设置了连接速率限制。
我现在在做什么:
我可以从我的 auth.log 中看到PAM确实获取了那些尝试登录的人的远程 IP 地址,我目前正在使用一个脚本,该脚本定期扫描这些失败的尝试并添加一个 IP 阻止防火墙。
我想做什么:
我想要做的是让这个 IP 禁止过程更快地做出响应。那不是等待轮询脚本获取它,而是希望 PAM 模块计算来自 IP(不是服务或用户)的连续失败尝试并采取一些操作,例如:
问题:
是否已经有一个很好的 PAM 模块可以记录未通过身份验证的 IP 还是我需要自己编写?
我最近注意到我的 ISP 的 DNS 服务器在解析不存在的域时出现了一些“奇怪”的行为。它给我带来了一些问题,我想知道这些 DNS 服务器是否真的符合标准。
他们首先添加了一项功能,即如果您请求不正确的域,它会将您定向到他们运行的搜索页面。我想这对某些人在浏览网页时很有用,但它会为其他应用程序带来麻烦,特别是如果搜索服务器有一些其他开放端口,例如 SMTP。
为了解决这个问题,我更改了我的 ISP 的首选项以关闭此功能。现在我的 ISP 的 DNS 做了很多奇怪的事情。当找不到域时,它返回 MY 自己的 IP 地址作为该不存在域的 A 名称。所以现在如果我点击一个不再存在的链接,它会将我退回到我自己的主页(通过相同的 Internet 连接运行)。
我试图理解为什么被退回到我自己的 IP 地址会有用。更重要的是,这是标准还是他们为了某些自己最了解的目的而违反标准?
这个问题感觉太明显了,以至于没有答案,但我所有的谷歌搜索都没有得到任何结果。
在 docker (docker-compose) 中,您可以轻松地通过主机名获取另一个容器的 IP。如果您已经明确创建并分配了一个网络,那么这就是开箱即用的。因此,一个容器只需查找主机名“bar”就foo可以连接到另一个容器。bar
我正在尝试在 AWS ECS 中实现类似的目标,以允许一项服务中的容器与另一项服务中的容器进行通信。ECS集群有多个主机,所以我认为我不能只指定bridge类型网络。
请注意,我需要的协议不是 HTTP,因此应用程序负载均衡器已经不可能了。
是否有推荐的方法让一个容器通过主机名发现同一集群上的另一个容器?
我正在寻找一种将 AWS 存储桶的每日备份作为增量备份的方法。这些将离线存储并远离 AWS。
对于其他存储系统(例如 NAS 驱动器),我使用每日rsync进行备份。使用 rsync 的--link-dest开关,我可以每天拍摄远程文件系统的完整快照。任何自上次备份后未更改的文件都硬链接到上次备份。这意味着每日全量快照只占用增量备份的存储空间。
我想为亚马逊 S3 存储桶设置类似的东西。存储桶中有 20GB,但每天只有大约 50MB 的变化。
请注意,这是备份 S3 存储桶的内容,而不是将其他内容备份到 S3 存储桶。
我可以看到我将如何使用 AWS CLI 工具进行完整备份。我不知道如何进行增量备份。
我想我可以(每天)将 S3 同步到本地硬盘,然后每天备份本地硬盘。这感觉非常笨重。
编辑
这是一个简单的技术问题,而不是对备份安全性的一般性讨论。但既然有人问我“你为什么需要这个”,我现在认为我需要解释备份的基本原则。
轶事:我最近目睹了第三方 IT 提供商由于沟通不畅而(完全)丢弃了 S3 存储桶。这可能非常昂贵(最近的工作约 10 万英镑,总工作约 100 万英镑)。幸运的是,我们碰巧在本地笔记本电脑上也有副本,我们只用了 1000 英镑就为它们重建了内容。
它再次让我确信,唯一有效的“备份”是存储在异地和离线的隔离系统上,并且具有有效实施时间锁定的媒体轮换。其他备份可以增强,提供更快速的恢复等...但是将所有 AWS 备份保存在您自己的 AWS 账户上并不安全,因为...用户错误。