Месяц: Декабрь 2019

Mikrotik drop brute force

ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop comment=»drop ssh brute forcers» disabled=no ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1d comment=»» disabled=no ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m comment=»» disabled=no ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment=»» disabled=no ip firewall filter add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m comment=»» disabled=no

Bacula + Zabbix

OS: «Linux Debian 8/9 (Jessie/Stretch)», «Linux Ubuntu 16/18 (Xenial/Bionic) LTS». Application: «Bacula Director v7», «Zabbix v3.4». Задача: наладить посредством системы мониторинга «Zabbix» отслеживание текущего состояния компонентов и задач централизованной системы резервного копирования «Bacula», хранения истории отработанных заданий и уведомления о сбоях в процессе их исполнения. Общий принцип действия выработанного решения таков: 1. Каждый час «Zabbix» обращается за списком актуальных задач к «Zabbix Agent»-у на стороне сервера «Bacula», ожидая его в JSON-массиве. 2. Для полученного перечня […]