W pierwszej części artykułu omówiliśmy, czym są ataki typu brute force i jakie podstawowe metody można zastosować, aby chronić serwery przed tego rodzaju zagrożeniami. W tej części skupimy się na…
Skuteczna ochrona przed atakami brute force. Część 2 – CrowdSec
SDS czyli storage o wysokiej dostępności: Część 2 przewodnik po rozwiązaniu Ceph.
Wstęp W pierwszej części z serii „SDS czyli storage o wysokiej dostępności” przyjrzeliśmy się rozwiązaniu GlusterFS. Ten artykuł to druga część tej serii poświęcona budowie klastra Ceph. Ceph to rozproszony…
SDS czyli storage o wysokiej dostępności: Część 1 przewodnik po rozwiązaniu GlusterFS.
W obecnych czasach wysoka dostępność danych w firmach i organizacjach jest elementem kluczowym. Współczesne przedsiębiorstwa polegają na danych do podejmowania strategicznych decyzji, śledzenia trendów, obsługi klientów i zarządzania operacjami. Utrata dostępu do danych może prowadzić do poważnych konsekwencji, strat finansowych, zagrożenia bezpieczeństwa oraz utraty zaufania klienta. Dlatego też wybór elastycznego i dostępnego cenowo rozwiązania jest niezwykle ważny dla sukcesu organizacji. Jak zapewnić ciągłość działania i zabezpieczyć się przed awariami storage ?
Skuteczna ochrona przed atakami brute force. Część 1 – fail2ban
Liczba ataków na serwery i usługi internetowe rośnie lawinowo. Nowe serwery skanowane są pod względem podatności, pozostawionych domyślnych haseł oraz słabych konfiguracji zaledwie po kilku minutach po podłączeniu do sieci. Zarówno samo skanowanie jak i późniejsze ataki wykonywane są o każdej godzinie dnia i nocy, automatyczne i bez udziału człowieka.
W związku z tym skuteczna ochrona przed atakami brute force poprzez zastosowanie odpowiednich narzędzi IDS/IPS, stanowi kluczowy element w dzisiejszym cyfrowym świecie. Jednym z takich narzędzi jest Fail2Ban, które skutecznie chroni serwery przed atakami typu brute force i wieloma innymi rodzajami prób złamania zabezpieczeń. W tym artykule omówimy, czym jest Fail2Ban i jak go zainstalować oraz skonfigurować, aby poprawić bezpieczeństwo twojego systemu.
7 najlepszych praktyk przy zabezpieczeniu systemów Linux
Podobnie jak w przypadku systemów MacOS i Windows, zabezpieczanie i aktualizowanie systemów opartych na Linuxie ma kluczowe znaczenie dla ochrony krytycznych i wrażliwych danych przed zagrożeniami zewnętrznymi.
Linux oferuje szeroką gamę dystrybucji i konfiguracji, co stanowi ogromną zaletę dla wielu programistów. Jednak dla administratorów IT zarządzanie systemem operacyjnym Linux może stanowić wyzwanie. Konieczność monitorowania i zabezpieczania punktów końcowych opartych na Linuksie, jednocześnie utrzymując spójność z innymi systemami operacyjnymi, wymaga niekiedy rozbudowanych procedur, a utrzymanie systemu w zgodzie z najnowszymi aktualizacjami bezpieczeństwa dostępnymi w różnych dystrybucjach bez dodatkowych centralnych rozwiązań nie jest łatwe.
W świetle licznych potencjalnych zagrożeń, warto przyjąć proste podejście oparte na najlepszych praktykach, aby chronić systemy oraz dane organizacji. W niniejszym artykule omówimy siedem kluczowych zasad bezpieczeństwa, które można zastosować w systemach Linux, aby zapewnić wyższy poziom ochrony.
Multipass – Maszyny wirtualne na żądanie na dowolnej stacji roboczej
Multipass to narzędzie stworzone przez firmę Canonical Ltd, które od dłuższego czasu towarzyszy mi w mojej przygodzie z testowych maszyn wirtualnych lub kontenerów. Jest to proste, a zarazem potężne narzędzie, które znacząco ułatwia proces tworzenia, zarządzania i testowania wirtualnych środowisk. Multipass ma wiele zalet i jest dostępny na wszystkie systemy: Windows, Mac OS oraz Linux co sprawia, że jest idealnym narzędzie do szybkiego testowania i prototypowania różnych rozwiązań.
Keepalived – czyli wysoka dostępność serwerów i usług
Keepalived to otwarte oprogramowanie używane w systemach Linux do zapewniania wysokiej dostępności i równoważenia obciążenia dla serwerów i usług. Jest to narzędzie, które umożliwia tworzenie klasterów o wysokiej dostępności poprzez monitorowanie stanu zdrowia serwerów i dynamiczne przekierowywanie ruchu między nimi w przypadku awarii lub problemów z dostępnością. Keepalived zapewnia implementację zarówno wersji 2, jak i wersji 3 protokołu służącego do przełączania awaryjnego HA – Virtual Router Redundancy Protocol (VRRP).