Как стать автором
Обновить
0
0
Владимир @MinskV

Пользователь

Отправить сообщение
Все это получается на базе Digital Ocean
На старте виртуалка пишет
Welcome to DigitalOcean's One-Click Docker Droplet.
To keep this Droplet secure, the UFW firewall is enabled.
All ports are BLOCKED except 22 (SSH), 2375 (Docker) and 2376 (Docker).

я, далекий от администрирования, этому верю (думая что касается и контейнеров тоже), а потом все доступно снаружи

Спасибо за ссылку на медиум, я сейчас ищу как настроить чтобы было доступно только «изнутри»
iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all — anywhere anywhere
ufw-before-input all — anywhere anywhere
ufw-after-input all — anywhere anywhere
ufw-after-logging-input all — anywhere anywhere
ufw-reject-input all — anywhere anywhere
ufw-track-input all — anywhere anywhere

Chain FORWARD (policy DROP)
target prot opt source destination
DOCKER-USER all — anywhere anywhere
DOCKER-ISOLATION-STAGE-1 all — anywhere anywhere
ACCEPT all — anywhere anywhere ctstate RELATED,ESTABLISHED
DOCKER all — anywhere anywhere
ACCEPT all — anywhere anywhere
ACCEPT all — anywhere anywhere
ACCEPT all — anywhere anywhere ctstate RELATED,ESTABLISHED
DOCKER all — anywhere anywhere
ACCEPT all — anywhere anywhere
ACCEPT all — anywhere anywhere
ACCEPT all — anywhere anywhere ctstate RELATED,ESTABLISHED
DOCKER all — anywhere anywhere
ACCEPT all — anywhere anywhere
ACCEPT all — anywhere anywhere
ufw-before-logging-forward all — anywhere anywhere
ufw-before-forward all — anywhere anywhere
ufw-after-forward all — anywhere anywhere
ufw-after-logging-forward all — anywhere anywhere
ufw-reject-forward all — anywhere anywhere
ufw-track-forward all — anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all — anywhere anywhere
ufw-before-output all — anywhere anywhere
ufw-after-output all — anywhere anywhere
ufw-after-logging-output all — anywhere anywhere
ufw-reject-output all — anywhere anywhere
ufw-track-output all — anywhere anywhere

Chain DOCKER (3 references)
target prot opt source destination
ACCEPT tcp — anywhere 172.21.0.2 tcp dpt:mysql
ACCEPT tcp — anywhere 172.21.0.3 tcp dpt:http-alt
ACCEPT tcp — anywhere 172.17.0.3 tcp dpt:http

Chain DOCKER-ISOLATION-STAGE-1 (1 references)
target prot opt source destination
DOCKER-ISOLATION-STAGE-2 all — anywhere anywhere
DOCKER-ISOLATION-STAGE-2 all — anywhere anywhere
RETURN all — anywhere anywhere

Chain DOCKER-ISOLATION-STAGE-2 (2 references)
target prot opt source destination
DROP all — anywhere anywhere
DROP all — anywhere anywhere
RETURN all — anywhere anywhere

Chain DOCKER-USER (1 references)
target prot opt source destination
RETURN all — anywhere anywhere

Chain ufw-after-forward (1 references)
target prot opt source destination

Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-input udp — anywhere anywhere udp dpt:netbios-ns
ufw-skip-to-policy-input udp — anywhere anywhere udp dpt:netbios-dgm
ufw-skip-to-policy-input tcp — anywhere anywhere tcp dpt:netbios-ssn
ufw-skip-to-policy-input tcp — anywhere anywhere tcp dpt:microsoft-ds
ufw-skip-to-policy-input udp — anywhere anywhere udp dpt:bootps
ufw-skip-to-policy-input udp — anywhere anywhere udp dpt:bootpc
ufw-skip-to-policy-input all — anywhere anywhere ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target prot opt source destination

Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all — anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
target prot opt source destination

Chain ufw-after-output (1 references)
target prot opt source destination

Chain ufw-before-forward (1 references)
target prot opt source destination
ACCEPT all — anywhere anywhere ctstate RELATED,ESTABLISHED
ACCEPT icmp — anywhere anywhere icmp destination-unreachable
ACCEPT icmp — anywhere anywhere icmp source-quench
ACCEPT icmp — anywhere anywhere icmp time-exceeded
ACCEPT icmp — anywhere anywhere icmp parameter-problem
ACCEPT icmp — anywhere anywhere icmp echo-request
ufw-user-forward all — anywhere anywhere

Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all — anywhere anywhere
ACCEPT all — anywhere anywhere ctstate RELATED,ESTABLISHED
ufw-logging-deny all — anywhere anywhere ctstate INVALID
DROP all — anywhere anywhere ctstate INVALID
ACCEPT icmp — anywhere anywhere icmp destination-unreachable
ACCEPT icmp — anywhere anywhere icmp source-quench
ACCEPT icmp — anywhere anywhere icmp time-exceeded
ACCEPT icmp — anywhere anywhere icmp parameter-problem
ACCEPT icmp — anywhere anywhere icmp echo-request
ACCEPT udp — anywhere anywhere udp spt:bootps dpt:bootpc
ufw-not-local all — anywhere anywhere
ACCEPT udp — anywhere 224.0.0.251 udp dpt:mdns
ACCEPT udp — anywhere 239.255.255.250 udp dpt:1900
ufw-user-input all — anywhere anywhere

Chain ufw-before-logging-forward (1 references)
target prot opt source destination

Chain ufw-before-logging-input (1 references)
target prot opt source destination

Chain ufw-before-logging-output (1 references)
target prot opt source destination

Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all — anywhere anywhere
ACCEPT all — anywhere anywhere ctstate RELATED,ESTABLISHED
ufw-user-output all — anywhere anywhere

Chain ufw-logging-allow (0 references)
target prot opt source destination
LOG all — anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
target prot opt source destination
RETURN all — anywhere anywhere ctstate INVALID limit: avg 3/min burst 10
LOG all — anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all — anywhere anywhere ADDRTYPE match dst-type LOCAL
RETURN all — anywhere anywhere ADDRTYPE match dst-type MULTICAST
RETURN all — anywhere anywhere ADDRTYPE match dst-type BROADCAST
ufw-logging-deny all — anywhere anywhere limit: avg 3/min burst 10
DROP all — anywhere anywhere

Chain ufw-reject-forward (1 references)
target prot opt source destination

Chain ufw-reject-input (1 references)
target prot opt source destination

Chain ufw-reject-output (1 references)
target prot opt source destination

Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
ACCEPT all — anywhere anywhere

Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all — anywhere anywhere

Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
ACCEPT all — anywhere anywhere

Chain ufw-track-forward (1 references)
target prot opt source destination
ACCEPT tcp — anywhere anywhere ctstate NEW
ACCEPT udp — anywhere anywhere ctstate NEW

Chain ufw-track-input (1 references)
target prot opt source destination

Chain ufw-track-output (1 references)
target prot opt source destination
ACCEPT tcp — anywhere anywhere ctstate NEW
ACCEPT udp — anywhere anywhere ctstate NEW

Chain ufw-user-forward (1 references)
target prot opt source destination

Chain ufw-user-input (1 references)
target prot opt source destination
tcp — anywhere anywhere tcp dpt:ssh ctstate NEW recent: SET name: DEFAULT side: source mask: 255.255.255.255
ufw-user-limit tcp — anywhere anywhere tcp dpt:ssh ctstate NEW recent: UPDATE seconds: 30 hit_count: 6 name: DEFAULT side: source mask: 255.255.255.255
ufw-user-limit-accept tcp — anywhere anywhere tcp dpt:ssh
ACCEPT tcp — anywhere anywhere tcp dpt:2375
ACCEPT tcp — anywhere anywhere tcp dpt:2376

Chain ufw-user-limit (1 references)
target prot opt source destination
LOG all — anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
REJECT all — anywhere anywhere reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (1 references)
target prot opt source destination
ACCEPT all — anywhere anywhere

Chain ufw-user-logging-forward (0 references)
target prot opt source destination

Chain ufw-user-logging-input (0 references)
target prot opt source destination

Chain ufw-user-logging-output (0 references)
target prot opt source destination

Chain ufw-user-output (1 references)
target prot opt source destination

iptables -L | grep sql
ACCEPT tcp — anywhere 172.21.0.2 tcp dpt:mysql

ufw status verbose
22/tcp LIMIT IN Anywhere
2375/tcp ALLOW IN Anywhere
2376/tcp ALLOW IN Anywhere
22/tcp (v6) LIMIT IN Anywhere (v6)
2375/tcp (v6) ALLOW IN Anywhere (v6)
2376/tcp (v6) ALLOW IN Anywhere (v6)


Ясно, надо смотреть напрямую в iptables
Спасибо! Я опытным путем обнаружил что база (в докере) доступна снаружи по 3306, хотя ufw уверял меня в обратном. Понимая что вряд ли косяк ufw я терялся в догадках.
У меня в первой редакции было написано про анекдот, я только ради этого коммент и писал.
Комментарий измен потому что была описка «Экипажэ»
Был удивлен вашему повторяющемуся комментарию, и нет. я не минусовал.
Всем мир и удачного выхода на орбиту)
Экипаж как в анекдоте: Русский, американец и немец)

Максим Сураев (2-й космический полет) — командир экипажа
Грегори Уайсмен (1) — бортинженер;
Александр Герст (1) — бортинженер;
Если то, что осталось за кадром, не тайна — очень интересно было бы прочитать!
Спасибо вам за несение добра в массы!

пс: продолжаю диалог через года)
Это очень круто, ушел смотреть фильм…

А был ли вынесен урок «давайте стандартизировать так чтобы все было или круглое или квадратное»?
Зачем были сделаны различные формы у этих корзин?
А если я, белорус, заведу блог в зоне .com (ну да, с посещаемостью over 9000)
И тихонько отдам доступ Васе Пуп из подмосковья?

Я технически «иностранец», нахожусь вне РФ, под юрисдикцию РФ не попадаю, блог мой ( я его регистрировал, а пароль у меня случайно угнали)

Профит?

(а Вася пусть ходит по VPN чтобы не доказать кто пишет)

соглашусь с тезисом «стоит иметь альтернативу»

в видео это называлось «вы должны мочь показать что можете убить человека»
перенеся метафору на реальную жизнь: «вы должны мочь показать что можете уйти»

Если оппонент зарание понимает что вариантов у вас просто нет — для меня тяжело вести такие переговоры.
Мне понравилась в кейсах про
1) про идиотские условия со старта
2) про «купи слона»

техника включение осознанности\выключение манипуляции «что вообще происходит?» «к чему вообще ведешь?»

+фраза «я не понимаю» — снимает конфронтацию, забирает инициативу, дает время на обдумывание.
Я думал что чем суше воздух — тем лучше. Но, получается, нет. С какой целью необходима некая влажность?
Про двумерный массив, который получается в результате зондирования, и то, что мы можем его окрасить как хотим — это понятно. Я могу так же, например, сделать карту родного города(расстояние от спутника до верхушки зданий). Визуализировать это массив легко и все очертания будут угадываться(соответственно без цвета в данном способе отображения)

Вопрос у меня не про зондирование, а про природу света и цвета на наноуровне. Ведь там же тоже есть какая-то отраженная ЭМ волна, со своей длиной(и, следовательно, цветом). Какова она? Не может же там волн не быть)
Хотел спросить почему
В наномасштабах понятие цвета просто исчезает.

Понял что размер объекта соизмерим с длинной волны и почему исчезает понятие цвета. Но что тогда? Какую-то длину волны оно отражает? Почему именно ч\б тона (судя по фотографии с оптических методов)?
Если в аккаунте будет стоять галочка https, но я приду в кафе и на автомате зайду на http://vk.com — мой пароль полетит не зашифрованным, хотя потом меня уже перекинет на https

1) Надо быть внимательным при авторизации — галочка помогает только после.
2) Почему они не сделали сразу общий ридерект на https?
Интересная начинка, высокая стоимость, но дизайн непосредственно циферблата имхо совершенно никуда.
Вижу горящие глаза у автора: бегать по школам предлагая а потом и сквозь бюрократию собирая справки и при этом гореть идей — это достойно! Дети будут помнить вас всю жизнь даже если никогда в жизни больше не возьмут в руки паяльник. И плюс вам и в карму на Хабре, и в жизненную!

Я бы сейчас сам бы ходил в такой кружок(как ученик) и параллельно общался бы с детьми помогая понять им.
В современных — безусловно, коммерция преобладает. Но, как я понял из статьи, речь идет о и модернизации старых домов, включая обычные пяти\девятиэтажки.
Бедные жители первых этажей — они наизусть будут знать графики отключения воды и номер избирательного участка.
Я даже не знал что в такие симуляторы можно попасть человеку с улицы! А теперь видя как оно работает изнутри — у вас появился новый клиент!

Информация

В рейтинге
Не участвует
Откуда
Минск, Минская обл., Беларусь
Зарегистрирован
Активность