Ploy | ? | 01:39 |
---|---|---|
Voldenet | niestety nie | 01:51 |
Ploy | Voldenet, ze co nie? | 02:15 |
Ploy | aha, pytanie wyzej | 02:15 |
Voldenet | nie ma tutaj nikogo | 02:15 |
Ploy | :/ | 02:15 |
Ploy | jestes botem wiec? | 02:15 |
Ploy | Voldenet, jesli moge zapytac czym sie zajmujesz? | 02:16 |
Voldenet | sadzę marchew | 02:16 |
Voldenet | zbieram marchew | 02:16 |
Voldenet | wszystko z marchwią | 02:16 |
Ploy | to super :) ja tez zbieram, tylko nie marchew, ale mozna powiedziec ze jestesmy podobni :) | 02:17 |
Ploy | Voldenet, zrobilem strone ktora nagle jakos zaczela dynamicznie zyskiwac na popularnosci | 02:18 |
Ploy | nie wiem o co chodzi | 02:18 |
Ploy | patrze dzisiaj na analytics a tu 5200 wejsc wczoraj | 02:18 |
Ploy | gdzie przedwczoraj 20 nawet nie bylo dziennie | 02:18 |
Voldenet | pewnie ktoś wrzucił na jakiś wypok, albo coś | 02:18 |
Ploy | no bo ludzie jeszcze to na fb lubia i udostepniaja, wiec raczej to nie boty | 02:19 |
Voldenet | ale czy 5000 wejść to dużo? | 02:20 |
Ploy | nie, ale jak na nowo powstala strone gdzie nikt prawie o niej nie wiedzial to tak | 02:21 |
Ploy | nawet nie ma pr jeszcze | 02:21 |
Ploy | page rank, ani google tego jeszcze nie zaindeksowalo | 02:21 |
Ploy | a wlasnie, musze zmienic sitemap.xml | 02:22 |
Ploy | udalo mi sie dzisiaj skonczyc swietny system tlumaczen dla aplikacji zend framework 2, z takim jaki udalo mi sie zrobic sie jeszcze nie spotkalem | 02:25 |
Ploy | ale uparcie programowalem noc i dzien zeby do tego dojsc | 02:25 |
Ploy | hakuja mi strone | 02:31 |
Voldenet | 'system tłumaczeń'? | 02:37 |
Ploy | czy jest mozliwe ze ktos na moim koncie shell moze umiescic cos? | 02:46 |
Ploy | Voldenet, rany, ktos nawrzucal jakichs smieci do mojego katalogu public | 02:53 |
Ploy | niedopatrzylem ze katalog nie jest chroniony jak trzeba | 02:53 |
gjm | … | 05:25 |
ChaosEngine | to smutne to było | 06:40 |
Ploy | czy mozliwe jest ze ktos wszedl na moje konto shell-owe? | 12:42 |
Dreadlish | jak komuś podałeś login i hasło to tak. | 12:43 |
Dreadlish | ewentualnie jak zrobiłeś jakiegoś backdoora nieświadomie (lub świadomie) | 12:43 |
Ploy | Dreadlish, moglo dojsc ze zrobilem ale nieswiadomie | 12:45 |
Ploy | teraz ustawilem katalog public na 555 | 12:45 |
Dreadlish | 755 raczej | 12:45 |
Ploy | problem jest taki ze ktos wczoran nawrzucal mnostwo plikow do folderu public | 12:45 |
jacekn | moze to byc jakas dziura w oprogramowaniu ktore tam masz | 12:46 |
mati75 | albo dziurawe wp | 12:47 |
Dreadlish | albo dziurawe httpd | 12:49 |
Dreadlish | albo dziurawe cokolwiek | 12:49 |
Ploy | mozliwosci setki | 12:50 |
Ploy | wlasnie zmienilem haslo usera, bo wczesniej bylo takie samo jak na twitter, moze ktos po prostu tamto haslo zlamal i uzyl do swobodnego przesylu plikow | 12:51 |
Dreadlish | eh | 12:52 |
Dreadlish | szukaj po logach | 12:52 |
Dreadlish | gdziekolwiek | 12:52 |
Ploy | zaczalem od listy zainstalowanych pakietow, ftp pakiet moze byc dziurawy | 13:01 |
jacekn | mozesz miec wiecej niz jedna dziure, bez logow ciezko bedzie potwierdzic co sie dokladnie stalo | 13:03 |
Lakii | dziecko oknem wylecialo | 13:04 |
Lakii | ;p | 13:04 |
jacekowski | albo miales ftp z dostepem anonimowym | 13:22 |
jacekowski | albo http z niezablokowanym PUT | 13:22 |
jacekowski | milion mozliwosci | 13:22 |
mati75 | on ma httpd na windowsie | 13:28 |
mati75 | >.< | 13:28 |
ftpd | iis? | 13:28 |
ftpd | Ojezu. | 13:28 |
mati75 | Apache httpd 2.4.7 ((Win32) PHP/5.4.9) | 13:28 |
jacekowski | to jeszcze wiecej mozliwosci | 13:29 |
jacekowski | ale ma ipv6 | 13:30 |
jacekowski | tunelowane | 13:30 |
mati75 | śmierdzi LAMPem | 13:30 |
mati75 | | 6to4: | 13:30 |
mati75 | |_ IPv4 address: 79.102.159.180 | 13:30 |
=== Quintasan is now known as Doktorant_R4k | ||
=== Doktorant_R4k is now known as Quintasan | ||
WingedHussar | a jesteś pewien, że kot po klawiaturze nie przebiegł? | 14:37 |
Ploy | mati75, przeciez na windowsie nie trzymam stron, to serwer do testow | 14:56 |
Ploy | serwer mam na ubuntu w berlinie | 14:56 |
gjm | łubudubuntu | 14:57 |
mati75 | Ploy: ubuntu 8.04? | 15:05 |
Ploy | nie | 15:05 |
mati75 | pewnie jakieś ebury poszło | 15:06 |
Ploy | 13.04 | 15:07 |
mati75 | wersja bez supportu | 15:08 |
suore | rób updejt do 13.10... ew. poczekaj do 17stego | 15:29 |
suore | na LTS | 15:29 |
Quintasan | Ploy: logi, muszą być logi | 15:42 |
Dreadlish | /var/log/auth.log | 15:44 |
Dreadlish | /var/log/daemon.log | 15:44 |
Dreadlish | jeden z dwóch | 15:45 |
Dreadlish | + access.log httpd | 15:45 |
Dreadlish | + miliard rzeczy | 15:45 |
Ploy | auth.log mam duzo typu Apr 7 11:27:31 simon-phoenix sshd[30571]: Failed password for root from 116.10.191.188 port 4827 ssh2 | 15:57 |
Ploy | dla przykladu ten probowal sie logowac z http://www.infosniper.net/index.php?ip_address=+116.10.191.188&map_source=1&overview_map=1&lang=1&map_type=1&zoom_level=7 | 15:59 |
Ploy | log ma 2933 linii tylko z dzisiaj i wczraj | 16:00 |
Ploy | widac jestem atakowany | 16:02 |
Ploy | pomozcie, co robic? | 16:02 |
Dreadlish | e, jak sie nie dostał to miej to w dupie | 16:02 |
Ploy | no ok, powinienem zmienic haslo na trudniejsze? | 16:03 |
Ploy | co robic? | 16:04 |
Dreadlish | to pewnie leci słownikiem. | 16:04 |
Dreadlish | jak nei masz hasła typowo słownikowego, to Ci sie nie dostanie :D | 16:04 |
Diabelko | fail2ban | 16:04 |
nvll | wyłącz autoryzacje hasłem | 16:04 |
nvll | PasswordAuthorization no | 16:05 |
Dreadlish | poza tym | 16:05 |
Dreadlish | Apr 6 11:55:29 kimsyf sshd[24404]: Failed password for root from 113.108.211.131 port 59238 ssh2 | 16:05 |
Dreadlish | a, to nie to samo | 16:05 |
Dreadlish | myślałem, że ten sam host | 16:05 |
Quintasan | Ploy: to co mówi nvll | 16:07 |
Quintasan | blokuj porty | 16:07 |
Quintasan | zmień port tej usługi znowu | 16:07 |
Dreadlish | po co zmieniać porty | 16:07 |
Dreadlish | fail2ban i jazda | 16:07 |
Quintasan | jak umiesz to zapatchuj binarkę tak żeby pokazywała inną wersję niż masz | 16:08 |
Dreadlish | ew wyłączyć auth na roota z ssh | 16:08 |
Quintasan | iptables i dropuj wszystko inne | 16:08 |
nvll | Ploy: jak tylko ty korzystasz i masz staly adres ip to wytnij na firewallu | 16:08 |
nvll | wszystko poza twoim ip na port 22 | 16:08 |
Dreadlish | ew. postaw vpna | 16:08 |
Quintasan | Ploy: Pamiętaj że im więcej usług masz tam postawionych tym łatwiej komuś kombinować także musisz dbać | 16:09 |
Quintasan | Ploy: ew naucz się jeszcze magii SELinux | 16:11 |
Ploy | nvll, to jak bede sie logowal jesli serwer mam 1500 km dalej? | 16:11 |
nvll | to wytnij na firewallu <nvll> wszystko poza twoim ip na port 22 | 16:11 |
Quintasan | gdzie Twoje IP to ip komputera z którego się logujesz jeżeli to nie jest jasne | 16:12 |
Ploy | Quintasan, tylko ja mam dynamiczne IP | 16:12 |
Ploy | :/ | 16:12 |
Quintasan | Nie wiem czy tak się da ale w takim razie zrób sobie dyndns | 16:13 |
Quintasan | i na firewallu wytnij wszystko oprócz dyndns | 16:13 |
nvll | nie to się tak nie da | 16:13 |
Quintasan | No to trudno. | 16:13 |
nvll | btw na brufeforce pomaga zmiana portu ssh | 16:13 |
nvll | w 90% przypadkow | 16:13 |
Ploy | nvll lamanie metoda bruteforce przy silnym hasle trwalo by miesiace | 16:15 |
nvll | zresztą | 16:15 |
nvll | wyłącz autoryzacje hasłem | 16:15 |
nvll | i loguj się po kluczu | 16:15 |
nvll | najlepsze wyjście | 16:15 |
Ploy | http://postimg.org/image/lrn50s1nn/18ef9f5f/ | 16:27 |
Ploy | to jest z wczoraj | 16:27 |
Ploy | a tam nie bylo jeszcze chin | 16:28 |
Ploy | http://postimg.org/image/lrn50s1nn/ | 16:28 |
Ploy | pozostaje mi tylko zmienic halso root na ciezsze i sie modlic | 16:29 |
Ploy | nvll, teraz nie mam komputera z ubuntu desktop, wiec na linuksie pracuje zdalnie przez konsole tylko | 16:30 |
jacekn | Ploy: powinienes ustalic jak sie dostali. Poza tym mozesz miec rootkita | 16:31 |
mati75 | Ploy: ssh na 22 porcie masz? | 16:31 |
Ploy | tak | 16:31 |
mati75 | pewnie jakieś dziurawe apache | 16:31 |
mati75 | to co się dziwisz | 16:31 |
Marqin | ;d | 16:31 |
Ploy | apache na ubu 13.04 ma dziury? | 16:32 |
Marqin | Ploy: zmien port, zaladuj fail2ban i wytnij na firewallu http://www.nirsoft.net/countryip/cn.html | 16:32 |
Ploy | Marqin, tosz tu widac ile bylo zapytan, pol swiata musialbym wyciac http://postimg.org/image/lrn50s1nn/ | 16:33 |
Marqin | http://www.ipdeny.com/ipblocks/data/countries/ | 16:33 |
mati75 | Ploy: ustaw allow tylko dla swojego ip | 16:33 |
Marqin | ;D | 16:33 |
jacekn | Ploy: skonfiguruj apparmor dla vhostow: http://wiki.apparmor.net/index.php/Mod_apparmor | 16:33 |
Marqin | mati75: ma zmienne ;d | 16:33 |
mati75 | zrób logowanie po kluczu | 16:33 |
mati75 | Marqin: to jego problem | 16:33 |
Marqin | co do apacza | 16:34 |
mati75 | jeszcze ubuntu na serwerze | 16:34 |
Marqin | mozessz sprobowac zauwac cloudflare | 16:34 |
Marqin | ;d | 16:34 |
Marqin | mati75: masz cos do ubuntu-server? ;d | 16:34 |
mati75 | to jakby jeść własne gówno | 16:34 |
gjm | :3 | 16:34 |
Marqin | *zaufac cloudflare | 16:34 |
Ploy | no juz coraz blizej jestem, PermitRootLogin yes zmienie na "no" i bede sie logowal z konta uzytkownika na root pozniej | 16:38 |
Diabelko | rozwiązaniem twojego problemu jest fail2ban przede wszystkim, a nie permitrootlogin | 16:40 |
jacekn | Diabelko: PermitRootLogin yes jest dosc powasnym problemem | 16:40 |
Diabelko | nie jest | 16:41 |
Diabelko | w normalnym środowisku masz i tak zablokowanego roota i wszyscy admini lecą przez sudo >.> | 16:41 |
gjm | <.< | 16:41 |
Diabelko | rozwiązaniem problemu takich logowań jest fail2ban, a nie żadne sranie się w blokowanie rootów, to w ogóle inny wątek | 16:42 |
Diabelko | jak nie dadzą rady się połączyć na roota, to potem będą słownikowo generować loginy | 16:42 |
gjm | Niech stracę. | 16:42 |
Ploy | Diabelko, a jesli cos zle klikne i fail2ban zadziala to tez nie bede mogl sie zalogowac? | 16:45 |
Dreadlish | gjm: daj kwadrat | 16:45 |
Diabelko | zasadniczo powinno się mieć grupę (np. wheel), która może robić sudo, a konto roota powinno mieć zablokowane logowanie przez hasło (+ awaryjne logowanie przez klucz bezpośrednio na roota, w przypadku padu usług pokroju kerberos, ldap) | 16:45 |
Ploy | jesli np klawisz zle klikne i blad w hasle | 16:45 |
Dreadlish | Diabelko: sudo be, wheel do su | 16:45 |
Diabelko | to nie jest tak, że blokuje cię za pierwszym razem | 16:45 |
Dreadlish | wystarczy pama przestawić | 16:45 |
Diabelko | Dreadlish: nie | 16:45 |
Diabelko | Dreadlish: sudo podstawa przy normalnym środowisku. | 16:46 |
jacekn | Diabelko: no o tym mowie ze root przez ssh powinien byc zablokowany kompletnie | 16:46 |
Dreadlish | ja sie odzwyczaiłem | 16:46 |
Diabelko | no nie powinien być | 16:46 |
Diabelko | musisz mieć awaryjny wjazd na roota jak ci autoryzacja pada | 16:47 |
jacekn | nieprawda, awaryjny wjazd na roota nie musi byc przez SSH jako root | 16:47 |
Diabelko | no możesz sobie stworzyć usera admin, który będzie mieć osobno wjazd przez sudo | 16:48 |
Diabelko | ale też musiałby mieć zablokowane hasło żeby to miało sens | 16:48 |
jacekn | Diabelko: problemem tu jest SSH nie root sam w sobie | 16:48 |
jacekn | Diabelko: jak jest problem to z konsoli sie mozesz zalogowac | 16:49 |
Diabelko | to polecam ci kiedyś zostać adminem i zapierdalać przez pół miasta do serwerowni (bo nikt nie kupi ci seriala ani kvma do jednego albo dwóch serwerów) bo musisz się zalogować na konsoli | 16:50 |
Ploy | panowie, w tej panice nie moge prawidlowo myslec | 16:50 |
Diabelko | jeśli lubisz takie rzeczy, to śmiało, blokuj wjazd roota przez ssh xD | 16:50 |
gjm | usuń konto | 16:50 |
Ploy | moj uzytkownik nie jest w sudoers, jak powinien wygladac moj plik /etc/sudoers | 16:50 |
jacekn | Diabelko: jestem adminem, mam iLO czy iDRAC do tego, nie musze nigdzie jezdic | 16:51 |
gjm | Ploy: hint: visudo | 16:51 |
gjm | nie edytuj ręcznie | 16:51 |
Diabelko | ale iLO czy iDRAC to jest rozwiązanie problemu dla jakiegoś małego ułamka serwerów | 16:51 |
Diabelko | nie wszystkie serwery mają dobrze rozwiązany mgmt czy oob | 16:51 |
Diabelko | są też sytuacje kiedy nie możesz też tego podłączyć | 16:52 |
jacekn | no coz jak nie maja to trzeba uzywac innych. Wybacz ale nie bralbym sie za administracje serwera bez jakigos LOM | 16:52 |
gjm | Dreadlish: Jaką tą stację z Hot Airem polecałeś? | 16:52 |
Diabelko | gjm: jest jakaś taka chińska, zaraz Ci znajdę, jest nawet spoko. | 16:52 |
Dreadlish | gjm: 852! | 16:52 |
gjm | >taka chińska | 16:53 |
Diabelko | Dreadlish: zhaoxin? | 16:53 |
Diabelko | no | 16:53 |
Dreadlish | zhaoxin/aoyue/wep/cokurwakolwiek | 16:53 |
Dreadlish | to samo | 16:53 |
gjm | pt | 16:53 |
Diabelko | o nią mi chodziło | 16:53 |
Dreadlish | pt też to samo. | 16:53 |
gjm | pt droższe | 16:54 |
jacekn | Diabelko: LOM na serwerach HP, Della i IBMa dziala bez problemu | 16:54 |
Diabelko | jacekn: welp, czase | 16:54 |
Dreadlish | aoyue najdroższe z tego zestawienia | 16:54 |
Dreadlish | bo oni sobie z tej chińszczyzny jakąś markę wyrobili | 16:54 |
Diabelko | tak, one działają, ale czasem masz jakieś stare suny albo supermicro | 16:54 |
jacekn | suny tez maja, nawet takie z 2009 roku mialy z tego co pamietam | 16:54 |
Diabelko | nie wszystko jest twoim wymarzonym środowiskiem jak wpadasz po kimś | 16:54 |
jacekn | a jak kupujesz serwery ktore nie sa przystosowane do serwerowni i nie maja LOMa to to jest problemem a nie to ze nie mozesz wylaczyc roota na SSH | 16:55 |
Diabelko | ja nie biorę niczego innego niż Dell | 16:55 |
gjm | Dreadlish: A Hot Air z grotówką? | 16:55 |
gjm | Dreadlish: Dell C5 | 16:55 |
gjm | czy tam C4 | 16:55 |
gjm | nie pamiętam | 16:55 |
Diabelko | gjm: no, ale to głównie dlatego że nie szanuję tego iLO strasznie | 16:55 |
gjm | Dreadlish: ten Dell nie do Ciebie | 16:56 |
mati75 | Diabelko: jak jakiś heitzner na amd to on nigdy tego nie będzie miał | 17:01 |
Diabelko | jacekn: tak czy siak upieram się przy logowaniu na roota przez klucz, który jest wrzucany przez jakiś skrypt (nota bene klucze wszystkich adminów) i passwd -l root, bo szybciej jest mi się zasshować niż logować przez te całe gówna jak mi padnie ldap | 17:02 |
jacekn | Diabelko: ja nie pozwalam, czesciowo dlatego ze niekture audyty bezpieczenstwa uznaja PermitRootLogin za fail i tyle. A LDAP nie powinien padac, nawet jak padnie to sie reperuje LDAPA a nie loguje na serwery bez | 17:04 |
jacekn | ale PermitRootLogin without-password jest znacznie lepsze | 17:05 |
jacekn | tylko jak sie upewnic ze wszyscy admini maja porzadne haslo na kluczu prywatnym? | 17:06 |
Diabelko | nie no, pierwiastek gówna w ludziach jest akurat nie do pokonania w żaden sposób | 17:06 |
mati75 | wprowadzić dwustopniowe logowanie | 17:07 |
Diabelko | jacekn: ewentualnie bardzo podobna sprawa, która na audytach wygląda lepiej, ale jest tym samym, to stworzenie osobnego usera, który będzie miec wjazd do sudo bez hasła i będzie mieć zablokowane hasło | 17:07 |
jacekn | no czasem to wystarczy zeby przejsc audyt. Kiedys mialem na takim userze haslo w 2 czesciach i potrzeba bylo jednego admina i jednego managera zeby sie dostac. Przez kilka lat nigdy nie bylo potrzeby | 17:08 |
jacekn | dobry setup LDAPA praktycznie nigdy nie pada | 17:09 |
Diabelko | ja miałem kiedyś sytuację, że mi dyski padły i jedyne co mogłem, to zasshować się na roota, bo cała reszta była w dupie | 17:09 |
Diabelko | i nscd nie pomogło i nic nie pomogło | 17:10 |
Diabelko | szybko udało mi się ogarnąć w mdstacie że dyski sobie leżą i kwiczą ;_; | 17:10 |
Diabelko | oba na raz ;_; | 17:10 |
jacekn | to masz jeden serwer LDAPa? Zrob replikacje i tyle, najlepiej kazdy w innej serwerowni i szansa ze oba padna w tym samym czasie jest bardzo mala | 17:11 |
Ploy | Diabelko, to dobre rozwiazanie dla mnie? moge postepowac zgodnie z tym ? https://www.digitalocean.com/community/articles/how-to-protect-ssh-with-fail2ban-on-ubuntu-12-04 | 17:11 |
Diabelko | jacekn: nie no, to nie sprawa serwera LDAPa tylko, to sprawa tego, że root rządzi się trochę innymi prawami podczas logowania | 17:12 |
Diabelko | jacekn: tak samo jak jest reserved space dla roota | 17:12 |
mati75 | Ploy: zainstaluj sobie jakiś normalny system na serwerze np. Debian | 17:12 |
jacekn | Diabelko: nadal nie rozumiem czemu nie mogles sie zalogowac jako nie root | 17:12 |
Diabelko | Ploy: tak, fail2ban to dobre rozwiązanie dla ciebie. | 17:12 |
jacekn | Ploy: i jak Ci juz ktos polecil klucz SSH jest zamiast hasla tez poprawi bezpieczenstwo | 17:13 |
Ploy | mati75, lubie ubuntu :( nie chce zmieniac | 17:13 |
mati75 | Ploy: ubuntu to można mieć na desktopie, nie na serwerze | 17:14 |
jacekn | Ploy: nie sluchaj, 12.04 na serwerze wymiata | 17:14 |
Ploy | mati75, pomysle o tym, ale teraz nawet nie mam czasu na instalacje i konfiguracje nowego systemu | 17:14 |
Ploy | jacekn, ja mam 13.04 i jestem zadowolony | 17:15 |
Ploy | tylko obawiam sie o bezpieczenstwo | 17:15 |
jacekn | Ploy: no 13.04 to nie najlepszy wybor, LTS sie lepiej trzymaj na serwerze | 17:15 |
Diabelko | Ploy: jak już ustaliliśmy, nie słuchaj mati75. | 17:15 |
mati75 | Diabelko: dlaczego nie? | 17:16 |
mati75 | ubuntu na serwerze ssie | 17:16 |
mati75 | tym bardziej jak ktoś instaluje wersje nie LTS | 17:17 |
Ploy | Diabelko, w tym linku co wyslalem jest opis, co powinienem wiedziec przed zainstalowaniem fail2ban? jesli np zainstaluje i nie skonfiguruje a cos sie stanie to jakie moga byc konsekwencje? | 17:17 |
jacekn | nie ssie, jest bardzo stabilne i dobrze wspierane, do tego 5 lat supportu | 17:17 |
mati75 | jacekn: 13.04? | 17:18 |
jacekn | mati75: 12.04 | 17:18 |
mati75 | jacekn: dobrze, czy nginx ma wsparcie? | 17:18 |
mati75 | NIE! | 17:18 |
mati75 | bo w ubuntu server może być tylko apache | 17:18 |
jacekn | no apache dziala i jest dobrze wspierany | 17:19 |
mati75 | dobrze | 17:19 |
mati75 | ale gdy ktoś nie używa apache? | 17:19 |
mati75 | to co wtedy? | 17:19 |
Dreadlish | apacze | 17:19 |
Dreadlish | po co apacze | 17:19 |
Dreadlish | nginx \o/ | 17:20 |
jacekn | mati75: to jaka dystrubucja ma support do nginxa? | 17:20 |
mati75 | Dreadlish: w ubuntu nie istnieje | 17:20 |
Dreadlish | a w debianie jest | 17:20 |
mati75 | jacekn: np. Debian, CentOS | 17:20 |
Dreadlish | i to chyba nawet nie najstarszy | 17:20 |
mati75 | do Ubuntu 14.04 wprowadzili nginx, w wersji core | 17:21 |
mati75 | czyli bez dodatkowych modułów | 17:21 |
mati75 | taki psikus | 17:21 |
Dreadlish | no | 17:21 |
mati75 | i do tego stara wersja | 17:22 |
jacekn | mati75: po pierwsze Debian i CentOS nie wspieraja wcale nginxa, jest po prostu dostepny. Tak samo jak w Ubuntu 12.04: http://pastebin.ubuntu.com/7217955/ | 17:22 |
mati75 | jacekn: nie ucz ojca dzieci robić, ok? | 17:23 |
Dreadlish | 1.1 | 17:23 |
Dreadlish | wat | 17:23 |
Dreadlish | :D | 17:23 |
mati75 | y | 17:23 |
Dreadlish | w debianie stable jest nawet 1.2 | 17:24 |
mati75 | https://packages.debian.org/source/stable/nginx | 17:24 |
mati75 | w oldstable jest nowszy jak w ubuntu | 17:24 |
Dreadlish | w testingu i unstable jest 1.4.7 | 17:24 |
Dreadlish | w experimentalu 1.5.3 iirc. | 17:24 |
mati75 | Dreadlish: w experimental 1.5 | 17:24 |
Ploy | Dreadlish, bantime = 600 na ile ustawic to i czy to w sekundach? | 17:25 |
gjm | lrn2man | 17:25 |
jacekn | mati75: no tak masz debiana z maja 2013, wiadomo ze bedzie nowsza wersja jak w ubuntu | 17:26 |
mati75 | jacekn: nie, w Debianie są na bieżąco nowe wersje | 17:27 |
mati75 | jacekn: masz repo backports | 17:27 |
mati75 | w ubuntu to tylko xorg i kernele do niego dodają | 17:28 |
jacekn | mati75: OK racja. I na produkcji z backports lecisz? | 17:28 |
Dreadlish | nawet w centosie aktualizują | 17:29 |
mati75 | jacekn: tak | 17:29 |
mati75 | następny zajebisty pomysł w ubuntu | 17:29 |
mati75 | nowe wersje kernela | 17:29 |
mati75 | poprawią coś tam i jeb nowa wersja abi | 17:29 |
mati75 | nagle po pół roku masz 15 zainstalowanych wersji | 17:30 |
mati75 | bo nie można się jednego numerka trzymać | 17:30 |
Dreadlish | bo po co | 17:30 |
jacekn | mati75: no coz inne srodowisko zupelnie musisz miec, backports w produkcji to nie jest cos na co tym sie odwazyl jesli nawet wersja nginxa sie tam zmienia | 17:30 |
mati75 | jacekn: nginx jako proxy dla apache | 17:31 |
Dreadlish | nginx z wersji na wersje nie zmienia się jakoś zbytnio drastycznie | 17:31 |
jacekn | w trusty bedzie troche nowszy nginx to moze hejterzy apacza beda szczesliwsi ;) | 17:32 |
mati75 | jacekn: i w starej wersji | 17:32 |
Dreadlish | apacz srapacz | 17:32 |
Dreadlish | smoleńsk | 17:32 |
Dreadlish | ... | 17:32 |
TheNumb | jacekn: jak chcesz mieć nginx po bożemu to i tak musisz sam kompilować. | 17:33 |
TheNumb | A apacza nie ;p | 17:33 |
Diabelko | nie rozumiem jak można krzyczeć na ubuntu a korzystać z backports na produkcji | 17:33 |
TheNumb | Diabelko: no nie? :D | 17:33 |
jacekn | dokladnie :) | 17:34 |
TheNumb | Na produkcję nadaje się tylko gentoo hardened ;/ | 17:34 |
Diabelko | ja czekam na nowego centosa | 17:34 |
TheNumb | scentos | 17:34 |
Diabelko | wtedy wszystko na niego migruję i elo | 17:34 |
TheNumb | Diabelko: nie chcesz może 5.x? | 17:34 |
TheNumb | Będzie wspierany jeszcze przez jakieś 500 lat | 17:34 |
TheNumb | <; | 17:34 |
Diabelko | cóż, bardzo dobrze | 17:34 |
mati75 | TheNumb: ++ | 17:35 |
jacekn | i do tego backporty zeby byl nowy nginx i na CentOS 5 do 2025 mozesz jechac! | 17:35 |
TheNumb | mati75: czuję się postinkrementowany. | 17:35 |
Ploy | Diabelko, bantime = 600 to jest ban na 10 minut tak? | 17:38 |
mati75 | Ploy: tak | 17:38 |
Diabelko | tak | 17:39 |
Ploy | eg. port=30000 zmieniam w /etc/fail2ban/filter.d/sshd.conf? | 17:39 |
Dreadlish | jak zmieniłeś port w sshd to po co Ci wtedy fail2ban? | 17:40 |
Ploy | jeszcze nie zmienilem | 17:40 |
Ploy | pytam co i jak | 17:40 |
Ploy | bo fail2ban jeszcze nie uzywalem | 17:40 |
Dreadlish | on ma fajny manual. | 17:41 |
Dreadlish | polecam | 17:41 |
TheNumb | tak | 17:41 |
TheNumb | polecam, żaneta kaleta | 17:41 |
Ploy | Dreadlish, [apache] | 18:03 |
Ploy | enabled = false | 18:03 |
Ploy | port = http,https | 18:03 |
Ploy | filter = apache-auth | 18:03 |
Ploy | logpath = /var/log/apache*/*error.log | 18:03 |
Ploy | maxretry = 6 | 18:03 |
Ploy | powinienem tu cos zmienic+ | 18:03 |
Ploy | ? | 18:03 |
Ploy | i tu? [php-url-fopen] | 18:05 |
Ploy | enabled = false | 18:05 |
Ploy | port = http,https | 18:05 |
Ploy | filter = php-url-fopen | 18:05 |
Ploy | logpath = /var/www/*/logs/access_log | 18:05 |
Ploy | Dreadlish, prosze pomoz | 18:05 |
Ploy | [vsftpd] | 18:06 |
Ploy | mowimy o pliku jail.local | 18:06 |
Dreadlish | ja pieprze | 18:12 |
Dreadlish | potrafisz manuala używać? | 18:12 |
Dreadlish | tam jest wszystko opisane | 18:12 |
* Ashiren w sumie nigdy nie uzywal manuali, wszystko googlal albo --help | 18:13 | |
Ploy | Dreadlish, juz mam, po prostu tak jestem zestresowany ze najpierw pytam pozniej czytam | 18:22 |
Dreadlish | to najpierw przeczytaj | 18:22 |
Dreadlish | nic Ci nie zrobiło wjazdu | 18:22 |
Dreadlish | po prostu srasz gaciami jak gówno w przeręblu | 18:22 |
TheNumb | Dreadlish: wyrażaj się, kurfa | 18:24 |
TheNumb | :< | 18:24 |
TheNumb | Zaraz wpadnie BJ i znowu będzie zamiatał | 18:24 |
Dreadlish | TheNumb: no i? | 18:27 |
TheNumb | Dreadlish: i będzie buba | 18:27 |
Dreadlish | no to niech wpadnie ta dmuchająca robota | 18:27 |
TheNumb | BlessJah: | 18:29 |
Ashiren | :kotki | 18:29 |
Ashiren | :< | 18:29 |
Dreadlish | put kotki over there | 18:30 |
TheNumb | :kotki | 18:31 |
TheNumb | :< | 18:31 |
Ploy | Dreadlish, ok zrobione z fail2ban | 18:31 |
Ploy | przepraszam za panike, uspokoilem sie juz | 18:31 |
Ploy | irssi na ubuntu server to dobry pomysl czy kolejna dziura? | 18:32 |
TheNumb | yyy ale jak irssi? | 18:32 |
TheNumb | w sensie, że proxy irssi czy co? | 18:32 |
TheNumb | Bo jak sam klient podłączony to raczej bezpieczny. | 18:33 |
Ploy | TheNumb, no instaluje na serwerze irssi, loguje sie z konsoli u siebie i z konsoli na serwerze loguje sie na freenode | 18:44 |
TheNumb | eee | 18:44 |
TheNumb | to klikaj | 18:44 |
TheNumb | bedzie dopsz | 18:44 |
mati75 | znc sobie postaw | 18:44 |
TheNumb | no właśnie | 18:44 |
=== hsildaerD is now known as Dreadlish | ||
=== keithjarret is now known as garr | ||
=== jacekows1i is now known as jacekowski | ||
=== lubotu3` is now known as lubotu3 | ||
Ploy | czy mozecie okreslic dlaczego wzyscy mnie atakuja? | 22:30 |
Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!