Pull to refresh
0
0
Send message

Так уже давно есть krew-capacity для этих целей

https://github.com/robscott/kube-capacity

памятная ачивка - ну разве это не мило?

Streisand + wireguard в кач-ве vpn-сервера можно использовать AWS. Дома на сервере в докер-контейнере traefik отвечает за маршрутизацию к внутренним ресурсам.
Пользуюсь уже некоторое время, проблем никаких нет.
У Вас, в статье все несколько усложнено.

Меня это тоже привлекло к прочтению статьи. Интересен смысл интеграции Zoom в Slack

Справедливо.
Но как правило, очень обнаглевшие брутфорсеры запускают перебор в очень незначительный интервал времени, у нас были попытки подбора ~ несколько тысяч запросов в две минуты. Причем rdp был выведен на порт 11111. Такой подход позволяет избавиться от такого рода трафика и нежелательной нагрузки на сервер.
В итоге остановились на блокировке подсетей на пограничной ASA из логов эластика из haproxy.
Очень забавно было наблюдать как эти ребята изменяют механики перебора после введения фильтров.
После блокировки около 12 штук сетей злоумышленники потеряли к нам интерес :)

Используем для этого haproxy в tcp режиме. Блокировка осуществляется по кол-ву соединений в единицу времени.
Например при подборе пароля соединение отбрасывается после третьего инициированного соединения допустим за интервал в x-секунд haproxy запрещает соединяться на n-минут.
Также на логи haproxy настроен эластик, очень помогает. Минус fail2ban решения для этого нет (или мы не нашли) в комплекте есть конфиги но добиться их работоспособного состояния, честно скажу, не удалось. Из плюсов при желании можно ещё балансировку накрутить.
Ранее использовали ts-broker и ts-gateway с сертификатами и rdp завёрнутым в ssl (https) на 445м. Тогда проблем с перебором вообще не было. Но это решение комплексное и добавляет оверхед.

Боюсь предположить, что в предложенном Вами сценарии иные гипервизоры тоже звёзд с неба хватать не будут.
Думаю логичным выходом при наличии таких вводных будет использование внешних хранилищ данных или чего-нибудь другого. Кстати proxmox очень неплохо дружит с ceph. (https://pve.proxmox.com/wiki/Ceph_Server)
Сабж очень хорош контейнерами lxc, а их нарастить до нескольких Тб надо постараться, а, в свою очередь, маленькие контейнеры резервировать описанными автором средствами одно удовольствие

На самом деле это очень классная штука, конечно несколько комплексная. Если в очень общих чертах, то Selinux это фреймворк позволяющий посредством меток гранулированно разграничить доступ практически ко всему. В статье приведен хороший пример Apache. Будь например процесс скомпрометирован, допустим посредством php-скрипта, то используя его привилегии негодяю не удастся проникнуть туда куда не следует — это забота selinux.

Если будет продолжение статей неплохо бы видеть описание реализации Open vSwitch https://pve.proxmox.com/wiki/Open_vSwitch
Очень хорошим ресурсом информации по Proxmox является книга Proxmox Cookbook от Wasim Ahmed

Думаю тут дело не в том откуда ты сидишь и что пытаешься получить путем создания определенного количества виртуалок.
В бан аккаунты отправляют античит системы и как сказано в статье в основном из-под linux в бан попадали пользователи DXVA.
Могу предположить, что виной могла послужить способность последнего пересобирать шейдеры в целях оптимизации производительности.
За это банят уже некоторое время, можно вспомнить довольное известное ПО ReShade.
А, как показала практика в т.ч. и у меня, общение с т.п. EA может быть бесперспективным занятием.
Вот только BF V может остаться без определенной части и без того редеющего коммюнити

Чтобы защитить систему на windows лучше ее всё-таки поставить за linux, простите.

Information

Rating
Does not participate
Registered
Activity