Для всех причастных и поклонников творчества моего почти земляка Юрия Клинских (Хоя).
Симфонический оркестр Воронежского концертного зала под управлением Евгения Мингалева
Автор музыки — Юрий Клинских
Аранжировка — Евгений Мингалев, Арсений Мингалев
Звукорежиссер записи — Руслан Потапов
Звукорежиссеры сведения — Валентин Мингалев и Анна Стадник
Симфонический оркестр Воронежского концертного зала под управлением Евгения Мингалева
Автор музыки — Юрий Клинских
Аранжировка — Евгений Мингалев, Арсений Мингалев
Звукорежиссер записи — Руслан Потапов
Звукорежиссеры сведения — Валентин Мингалев и Анна Стадник
👍41❤5🤮2
Еще раз про интеграцию Fail2Ban и Mikrotik
После нашей публикации
Настраиваем Fail2Ban для совместной работы с брандмауэром Mikrotik
Не все правильно поняли как устроена и работает данная схема и для чего она вообще нужна.
Поэтому дадим некоторые пояснения. Fail2Ban – высокоуровневая система защиты, которая основана на анализе лог-файлов приложений и выявлению с их помощью вредоносной активности.
При этом наши возможности ограничены только подробностью ведения лога и выявлять мы можем не только попытки подбора паролей, но и попытки эксплуатации уязвимостей.
Также Fail2Ban не ограничен одной только службой SSH, просто эта настройка уже есть по умолчанию, она довольно проста и для примера удобно использовать именно ее.
Но Fail2Ban является локальной службой, т.е. защищает только тот сервер, на который установлена. И если ваш сервер находится в интернете сам по себе – этого достаточно.
Но все усложняется если сервер является частью инфраструктуры и находится внутри периметра, а с внешним миром общается через проброшенный порт или обратный прокси.
Периметр – это хорошо, так как сокращает плоскость возможной атаки, но может ли шлюз надежно прикрыть опубликованный сервис? Нет.
Да, какую-то нежелательную активность можно выявить на сетевом уровне и заблокировать средствами самого шлюза, но это будет капля в море, и основная работа должна проводиться на уровне приложения, путем анализа логов защищаемой службы.
С этим прекрасно справляется Fail2Ban, но, как мы только что сказали, он является локальной службой. И если подобных серверов у нас в периметре несколько, то у каждого будет свой экземпляр Fail2Ban и свой список блокированных узлов.
При этом мы не можем гарантировать, что злоумышленник, подбирающий пароли, скажем к веб-серверу, не попробует атаковать почту или вообще какой-нибудь другой узел, который уже не так хорошо защищен.
Да и через шлюз он продолжает бегать, вызывая совершенно ненужную нагрузку на оборудование.
Поэтому правильным решением будет блокировать все выявленные адреса злоумышленников не локально, на узлах Fail2Ban, а глобально, на уровне шлюза сети.
При этом Fail2Ban продолжает работать локально, выявляя атаки только на свой сервер, но результатам работы он делится со шлюзом, который начинает блокировать злоумышленников глобально, на уровне всей сети.
И это практически единственный способ выявления и блокировки разных «умных» ботов. Которые не ломятся куда попало и как попало, а проводят точечные атаки на целевые службы.
А связка локального выявления и глобальной блокировки повышает безопасность не только отдельного защищаемого узла, но и всей находящейся за шлюзом сети.
После нашей публикации
Настраиваем Fail2Ban для совместной работы с брандмауэром Mikrotik
Не все правильно поняли как устроена и работает данная схема и для чего она вообще нужна.
Поэтому дадим некоторые пояснения. Fail2Ban – высокоуровневая система защиты, которая основана на анализе лог-файлов приложений и выявлению с их помощью вредоносной активности.
При этом наши возможности ограничены только подробностью ведения лога и выявлять мы можем не только попытки подбора паролей, но и попытки эксплуатации уязвимостей.
Также Fail2Ban не ограничен одной только службой SSH, просто эта настройка уже есть по умолчанию, она довольно проста и для примера удобно использовать именно ее.
Но Fail2Ban является локальной службой, т.е. защищает только тот сервер, на который установлена. И если ваш сервер находится в интернете сам по себе – этого достаточно.
Но все усложняется если сервер является частью инфраструктуры и находится внутри периметра, а с внешним миром общается через проброшенный порт или обратный прокси.
Периметр – это хорошо, так как сокращает плоскость возможной атаки, но может ли шлюз надежно прикрыть опубликованный сервис? Нет.
Да, какую-то нежелательную активность можно выявить на сетевом уровне и заблокировать средствами самого шлюза, но это будет капля в море, и основная работа должна проводиться на уровне приложения, путем анализа логов защищаемой службы.
С этим прекрасно справляется Fail2Ban, но, как мы только что сказали, он является локальной службой. И если подобных серверов у нас в периметре несколько, то у каждого будет свой экземпляр Fail2Ban и свой список блокированных узлов.
При этом мы не можем гарантировать, что злоумышленник, подбирающий пароли, скажем к веб-серверу, не попробует атаковать почту или вообще какой-нибудь другой узел, который уже не так хорошо защищен.
Да и через шлюз он продолжает бегать, вызывая совершенно ненужную нагрузку на оборудование.
Поэтому правильным решением будет блокировать все выявленные адреса злоумышленников не локально, на узлах Fail2Ban, а глобально, на уровне шлюза сети.
При этом Fail2Ban продолжает работать локально, выявляя атаки только на свой сервер, но результатам работы он делится со шлюзом, который начинает блокировать злоумышленников глобально, на уровне всей сети.
И это практически единственный способ выявления и блокировки разных «умных» ботов. Которые не ломятся куда попало и как попало, а проводят точечные атаки на целевые службы.
А связка локального выявления и глобальной блокировки повышает безопасность не только отдельного защищаемого узла, но и всей находящейся за шлюзом сети.
👍34
МСВСфера 9 - для тех кому нужен Enterprise Linux из реестра
Об операционной системе МСВСфера наслышаны многие, но мало кто ее реально видел, а еще меньше тех, кому довелось с ней работать.
И в этом не было ничего удивительного, долгое время эта система была закрытой и разрабатывалась по заказу Минобороны.
Но в настоящий момент все стало совсем по-другому, МСВСфера 9 находится в свободном доступе и может совершенно бесплатно использоваться физическими лицами, для коммерческого использования придется приобрести лицензию.
И поэтому сегодня мы познакомимся с ней поближе.
https://interface31.ru/tech_it/2024/10/msvsfera-9-dlya-teh-komu-nuzhen-enterprise-linux-iz-reestra.html
Об операционной системе МСВСфера наслышаны многие, но мало кто ее реально видел, а еще меньше тех, кому довелось с ней работать.
И в этом не было ничего удивительного, долгое время эта система была закрытой и разрабатывалась по заказу Минобороны.
Но в настоящий момент все стало совсем по-другому, МСВСфера 9 находится в свободном доступе и может совершенно бесплатно использоваться физическими лицами, для коммерческого использования придется приобрести лицензию.
И поэтому сегодня мы познакомимся с ней поближе.
https://interface31.ru/tech_it/2024/10/msvsfera-9-dlya-teh-komu-nuzhen-enterprise-linux-iz-reestra.html
👍36🤮5❤1⚡1😁1
Приглашаем на бесплатный вебинар, посвященный теме внедрения «1С:ERP 2» в сфере птицеводства!
Мы продемонстрируем вам возможность плавного внедрения «1С:ERP 2» без глобальной встряски для сотрудников и бизнеса в целом.
Вы узнаете о возможностях решения, а также познакомитесь с результатами внедрения на примере нашего проекта.
Программа вебинара:
- Уникальность автоматизации производственного учета птицефабрики с учетом отраслевых особенностей.
- Решение для автоматизации процессов сбора заказов клиентов, складского учета, транспортной логистики и контроля процессов погрузки.
- Оптимальность трудозатрат и экономический эффект внедрения.
- Ответы на вопросы слушателей.
Зарегистрироваться для участия.
Реклама. ООО "ГИГАБАЙТ". ИНН 5406988775.erid: LjN8KJrzs
Мы продемонстрируем вам возможность плавного внедрения «1С:ERP 2» без глобальной встряски для сотрудников и бизнеса в целом.
Вы узнаете о возможностях решения, а также познакомитесь с результатами внедрения на примере нашего проекта.
Программа вебинара:
- Уникальность автоматизации производственного учета птицефабрики с учетом отраслевых особенностей.
- Решение для автоматизации процессов сбора заказов клиентов, складского учета, транспортной логистики и контроля процессов погрузки.
- Оптимальность трудозатрат и экономический эффект внедрения.
- Ответы на вопросы слушателей.
Зарегистрироваться для участия.
Реклама. ООО "ГИГАБАЙТ". ИНН 5406988775.erid: LjN8KJrzs
👍2🔥1
Встречаем новый Winbox 4
Стильный, модный, молодежный. Теперь нативно доступен для Linux и macOS.
Концепция построения интерфейса сильно не изменилась, изменился дизайн, для любителей добавили темную тему. Стало лучше или хуже? Время покажет, надо будет поработать, привыкнуть.
Из полезных нововведений – рабочие пространства (Workspace), которые позволяют сохранять наборы открытых окон и быстро переключаться между ними.
Ну и не забываем, что это пока только бета. Могут быть ошибки, недочеты, недоработки.
Стильный, модный, молодежный. Теперь нативно доступен для Linux и macOS.
Концепция построения интерфейса сильно не изменилась, изменился дизайн, для любителей добавили темную тему. Стало лучше или хуже? Время покажет, надо будет поработать, привыкнуть.
Из полезных нововведений – рабочие пространства (Workspace), которые позволяют сохранять наборы открытых окон и быстро переключаться между ними.
Ну и не забываем, что это пока только бета. Могут быть ошибки, недочеты, недоработки.
👍40⚡1❤1