>>всего лишь около 1 дня
Согласитесь, день это не так уж и мало…
А вообще интересно, но часто провайдер сам по себе (да, знаю что за ОС, какой PHP и прочее, но о фаирволлах обычно не уведомляют)
Я сам потратил 1 день и не жалею, даже имею теперь большее представление о возможностях фаервола и о прохождении пакетов.
Возможно так оно и есть, но всегда можно попросить администраторов помочь, т.к. этот трекер очень популярен среди клиентов провайдера, думаю не отказали бы в помощи
Это точно, а еще, чтобы не резало слух. Файрвол — вполне себе прижившееся слово, хоть и неофициальное, потому придираться к его использованию мягко говоря нехорошо, я считаю
Почти десяток вариантов написания — это не «прижившееся слово», ты вчитайся — вы с автором о разном говорите. Как не придраться к терминологии, есть в статье «виновник торжества» ни разу не упоминался ни в оригинальном написании, ни в словарном варианте перевода. Как вообще кто-то потом сможет найти статью? Жаргонизмы хороши в меру, и когда они однозначны.
Терминология это все таки важно. Тут нежно все намекают, что если ошибку в одной букве google пропустит, то вот как вы найдете по «брандмауэр» эту статью — большой вопрос.
Кхм, правда уже нет, мы его уже раза три употребили: ) Ребята, просто пишите в комментариях альтернативные названия для поисковиков: )
это не меняет того факта что слово «брандмауэр» немецкого происхождения. ну забрело оно из забугорья, к нему привыкли и вписали его в словарь как «заимствованное» слово. что с того? пройдет несколько лет и то же произойдет со словом «фаервол» и очень надеюсь с другими словами вроде «роутир», «свитч» и т.д. очень раздражает назойлевая потуга «переводить» терминологию «русскими» словами, которые на самом деле нефига не русские: один из примеров роутир — маршрутизатор, последнее производное от слова маршрут, которое заимствовано опять же у немцев — Marschroute.
вобщем в этом плане «граммар-наци» не в ту степь воят.
я не это имел ввиду. :( я хотел сказать что нужно называть вещи своими, родными, именами. и коли уж терминология у ойти вся англоязычная, то нечего стеснятся и пытаться переводить, а принять такими какие они есть.
Кроме фаервола, такие вещи как апач, мемкеш, БД и другое, что используется только с одного сервера, стоит просто биндить либо на 127.0.0.1 либо на локальный сокет.
Многие хостеры также предоставляют локалку (vlan-изированную) на свободной сетевой карте (в серверах часто их две. Одна, таким образом, смотрит наружу, вторая — внутрь). Т.е. если нужен memcached больше чем на одном сервере, он вешается только на внутреннюю сеть.
Всё дело в волшебных пузырьках в директиве listen, фаервол тут не при чём.
Взял себе ВДС, настроил слегка фаервол. Через день глянул логи — 200-300 попыток соединится к smtp в час! И это на новом ИП. После этого закрыл на все доступ из вне кроме своего статик ИП и сплю спокойно :)
Есть такая штука, fail2ban называется. И спасает от попыток брутфорса, и от ДДоСа, и от того, что поменяв свой статический адрес, невозможно будет админить сервак.
может быть, подробно я с ним не разбирался, удалил почти сразу и поставил обратно политику тотального дропа и доступа только откуда надо. можно предположить, что большая нагрузка была вызвана высокой активностью попыток брутфорса :)
Я замечал, что некоторые почтовые сервера пытаются при получении письма соединиться с отправляющим хостом, и если там нет smtp — отказываются принимать письмо.
чтож вы все так придираетесь. То «некоторые админы» не нравятся тем что фаерволы не используют. То «некоторые хакеры» не вызывают доверия попыткой перебора…
Это только верхушка айсберга. Я занимаюсь профессиональной защитой серверов и могу сказать, что программисту лучше тратить время на написание программ, а сисадмину — на настройку сервера.
Каждому свое.
Понятно, что эта сфера требует более глубого изучения и полностью согласен с тем, что каждый должен заниматься своим делом, но можно для себя написать 1 скрипт настройки firewall и использовать его на всех проектах.
Вы тоже считаете что «закрывать порты» надо на тех серверах, на которых ничего лишнего не слушает внешний адрес? ) Или все-таки согласитесь, что при настройке этого сервера «квалифицированным админом FreeBSD» были допущены и другие ошибки?
Я думаю, он имел в виду, что для полноценной настройки фаервола нужно иметь некоторый опыт и знать множество неочевидных мелочей, упомянуть которые в нескольких комментариях к такой статье не представляется возможным. Дьявол в деталях, короче.
Меня, кстати, удивил дефолтный конфиг memcached в последнем дебиане. Там он зачем-то слушает все интерфейсы. И если вовремя это не заметить — ты попался.
нет, не «обычно». хотя бы потому что если кому то больное воображение подсказало свешать десяток вебсерверов на один сервер, то хотя бы вешать их на лупбак, а не на все интерфейсы подряд. и никаких фаерволов не надо.
скажу больше, правильно сконфигурированый апач со всем справился бы сам и не было надобности ни в nginx'е ни в фаерволе.
наглядный пример когда «мозг» важнее софта. «крутой одмин» это вовсе не тот кто может высрать рекордный по количеству буков конфиг. :(
Смелое утверждение.
Видимо, что мы на своих проектах (где сервера с nginx и 200.000 коннектов держат), и яндексы с рамблерами и прочими — просто не умеем настраивать apache :D
а причем здесь ваши коннекты и яндыксы? я про это ничего не говорил. речь о том что фаерволлы в контексте топика совсем не причем и уж тем более целый день для их настроек. что решает голова, а не количество используемого софта. а вы увидели в тексте «не было надобности в nginx'е» и завели заученную шарманку.
к слову, о шарманках, нет ничего глуппее apache'а, как баккенда для nginx'а, и уж тем более все это на одном хосте. :(
Автор> Я понимаю, что это было «удачное» стечение обстоятельств, но просто закрытие портов уже бы помогло.
Не обязательно firewall'ом. У memcached должны быть свои средства запрета общения с чужими IP или просто возможность биндиться только к локальным интерфейсам. Т.е. если прикладной сервер сам по себе настроен правильно, то ставить «сверху» firewall — это только зря нагружать машину (и добавлять ей глюков).
одна из моих личных Best practice — если машина стоит более чем в метре от вашего раб. места, то файрволл лучше настроить заранее, чтобы потом не пришлось удаленно что-то настраивать рискуя обрубить себе возможность удаленного доступа :)
Даже если кажется, что файрволл не нужен на начальном этапе — он может понадобится в любой момент, а при ПЕРЕнастройке отследить ошибку проще, чем при начальной конфигурации.
Моё мнение такое: лучше на любую машину сразу настраивать firewall по принципу что не разрешено, то запрещено. Если экспериментируете, то можно в крон добавить команду iptables -F, или в начало правил вставить полный доступ с вашего ip.
В первый раз придётся самому писать или собирать из различных источников все правила, а уже потом пользоваться своей «болванкой».
Да, это само собой, firewall должен по умолчанию запрещать, а в скрипте должно стоять разрешение использовать ssh.
Также всем советую не изобретать велосипед, а использовать готовые скрипты для генерации правил, когда это возможно, под debian советую погляде shorewall.
Пробовал, но доступ был только с localhost.
Да, конечно, должен заниматься отдельный человек, но не редко получается, что сервером занимается 1 человек.
Зачем нужен firewall на веб-проектах