<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы iptables - Rascal&#039;s... home?</title>
	<atom:link href="https://rascal.su/blog/tag/iptables/feed/" rel="self" type="application/rss+xml" />
	<link>https://rascal.su/blog/tag/iptables/</link>
	<description>web log</description>
	<lastBuildDate>Sun, 28 Aug 2016 14:10:20 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>

<image>
	<url>https://rascal.su/uploads/2016/08/cropped-tux1-300x237-32x32.png</url>
	<title>Архивы iptables - Rascal&#039;s... home?</title>
	<link>https://rascal.su/blog/tag/iptables/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Блокируем потенциально опасные ip-адреса. Версия 2.0</title>
		<link>https://rascal.su/blog/2014/01/02/openbl-org/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Thu, 02 Jan 2014 10:53:41 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[block]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[dirty hosts]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[linux]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1978</guid>

					<description><![CDATA[<p>Паранойя для системного администратора является нормальным явлением. Все потенциальные риски рано или поздно срабатывают, последний взлом сайта OpenSSL является тому хорошим подтверждением и, наверное, первым официальным взломом виртуальной машины через уязвимость гипервизора. Я уже описывал вариант блокирования потенциально опасных ip-адресов, сегодня я хочу предложить еще один вариант, с использованием провайдера списка потенциально опасных ip-адресов OpenBL.org. [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2014/01/02/openbl-org/">Блокируем потенциально опасные ip-адреса. Версия 2.0</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>И еще немного про tc и честное распределение скорости</title>
		<link>https://rascal.su/blog/2013/03/09/%d0%b8-%d0%b5%d1%89%d0%b5-%d0%bd%d0%b5%d0%bc%d0%bd%d0%be%d0%b3%d0%be-%d0%bf%d1%80%d0%be-tc/</link>
					<comments>https://rascal.su/blog/2013/03/09/%d0%b8-%d0%b5%d1%89%d0%b5-%d0%bd%d0%b5%d0%bc%d0%bd%d0%be%d0%b3%d0%be-%d0%bf%d1%80%d0%be-tc/#comments</comments>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Sat, 09 Mar 2013 07:28:32 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[openWRT]]></category>
		<category><![CDATA[qos]]></category>
		<category><![CDATA[tc]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1390</guid>

					<description><![CDATA[<p>При использовании очереди sfq в Linux получаем практически честное распределения трафика между пользователям, точнее между сетевыми соединениями пользователей. Получается, что чем больше у пользователя соединений, тем больше скорости он получает, а это значит, что не совсем честные пользователи и p2p получают преимущество. Описанных недостатков лишена очередь esfq, поскольку позволяет разделять трафик на основе адреса источника [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2013/03/09/%d0%b8-%d0%b5%d1%89%d0%b5-%d0%bd%d0%b5%d0%bc%d0%bd%d0%be%d0%b3%d0%be-%d0%bf%d1%80%d0%be-tc/">И еще немного про tc и честное распределение скорости</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
					<wfw:commentRss>https://rascal.su/blog/2013/03/09/%d0%b8-%d0%b5%d1%89%d0%b5-%d0%bd%d0%b5%d0%bc%d0%bd%d0%be%d0%b3%d0%be-%d0%bf%d1%80%d0%be-tc/feed/</wfw:commentRss>
			<slash:comments>21</slash:comments>
		
		
			</item>
		<item>
		<title>Web Application Firewall и защита от DoS для веб-сервера Apache</title>
		<link>https://rascal.su/blog/2013/03/06/web-application-firewall-%d0%b8-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-dos-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b5%d0%b1-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0-apache/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Wed, 06 Mar 2013 16:16:48 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[DoS]]></category>
		<category><![CDATA[ipset]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[modsecurity-crs]]></category>
		<category><![CDATA[mod_evasive]]></category>
		<category><![CDATA[mod_security]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[slow http]]></category>
		<category><![CDATA[ubuntu]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1376</guid>

					<description><![CDATA[<p>По данным Netcraft на момент написания этой записи Apache все еще остается самым популярным веб-сервером и обслуживает 54% всех сайтов интернета. В этой записи я хочу рассказать о двух модулях для веб-сервера Apache, которые позволяют немного повысить безопасность обслуживаемых им сайтов. В качестве примера будем использовать Ubuntu Linux 12.04 Precise Pangolin. ModSecurity О модуле mod_security [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2013/03/06/web-application-firewall-%d0%b8-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-dos-%d0%b4%d0%bb%d1%8f-%d0%b2%d0%b5%d0%b1-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0-apache/">Web Application Firewall и защита от DoS для веб-сервера Apache</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Экспорт NetFlow c роутера OpenWRT</title>
		<link>https://rascal.su/blog/2013/02/24/%d1%8d%d0%ba%d1%81%d0%bf%d0%be%d1%80%d1%82-netflow-c-%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%d0%b0-openwrt/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Sun, 24 Feb 2013 07:37:23 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[fprobe]]></category>
		<category><![CDATA[fprobe-ulog]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[netflow]]></category>
		<category><![CDATA[openWRT]]></category>
		<category><![CDATA[softflowd]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=1439</guid>

					<description><![CDATA[<p>Среди стандартных пакетов OpenWRT есть несколько сенсоров NetFlow. fprobe и softflowd базируются на libpcap и основной их недостаток &#8212; они не разделяют входящий и исходящий трафик. Альтернативой этим сенсорам выступает форк fprobe который вместо libpcap использует libipulog (iptables ULOG) &#8212; fprobe-ulog. Наиболее предпочтительным вариантом является fprobe-ulog, он лишен недостатка сенсоров базирующихся на libpcap и корректно [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2013/02/24/%d1%8d%d0%ba%d1%81%d0%bf%d0%be%d1%80%d1%82-netflow-c-%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%d0%b0-openwrt/">Экспорт NetFlow c роутера OpenWRT</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Паранойя в действии: блокируем потенциально опасные ip-адреса</title>
		<link>https://rascal.su/blog/2010/11/13/%d0%bf%d0%b0%d1%80%d0%b0%d0%bd%d0%be%d0%b9%d1%8f-%d0%b2-%d0%b4%d0%b5%d0%b9%d1%81%d1%82%d0%b2%d0%b8%d0%b8-%d0%b1%d0%bb%d0%be%d0%ba%d0%b8%d1%80%d1%83%d0%b5%d0%bc-%d0%bf%d0%be%d1%82%d0%b5%d0%bd%d1%86/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Sat, 13 Nov 2010 14:39:22 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[blackhole]]></category>
		<category><![CDATA[block]]></category>
		<category><![CDATA[dirty hosts]]></category>
		<category><![CDATA[iproute]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[linux]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=572</guid>

					<description><![CDATA[<p>В интернете множество ресурсов предоставляет списки ip-адресов с которых замечен спам, перебор паролей, вирусная активность. Если по каким-либо объективным причинам (или не объективным) требуется перестраховаться и запретить доступ с таких адресов к своему компьютеру, можно воспользоваться одним из таких ресурсов. Далее приведу пример скрипта автоматически скачивающего последнюю версию списка &#171;плохих&#187; ip-адресов и блокирующего с таких [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2010/11/13/%d0%bf%d0%b0%d1%80%d0%b0%d0%bd%d0%be%d0%b9%d1%8f-%d0%b2-%d0%b4%d0%b5%d0%b9%d1%81%d1%82%d0%b2%d0%b8%d0%b8-%d0%b1%d0%bb%d0%be%d0%ba%d0%b8%d1%80%d1%83%d0%b5%d0%bc-%d0%bf%d0%be%d1%82%d0%b5%d0%bd%d1%86/">Паранойя в действии: блокируем потенциально опасные ip-адреса</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Еще один пост про управление трафиком с помощью tc в Linux</title>
		<link>https://rascal.su/blog/2010/09/13/%d0%b5%d1%89%d0%b5-%d0%be%d0%b4%d0%b8%d0%bd-%d0%bf%d0%be%d1%81%d1%82-%d0%bf%d1%80%d0%be-%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5-%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%be%d0%bc/</link>
					<comments>https://rascal.su/blog/2010/09/13/%d0%b5%d1%89%d0%b5-%d0%be%d0%b4%d0%b8%d0%bd-%d0%bf%d0%be%d1%81%d1%82-%d0%bf%d1%80%d0%be-%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5-%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%be%d0%bc/#comments</comments>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Mon, 13 Sep 2010 16:37:11 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[qos]]></category>
		<category><![CDATA[tc]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=82</guid>

					<description><![CDATA[<p>Во многих дистрибутивах, ориентированных на роутеры (openwrt, dd-wrt, ipcop &#038; etc) есть встроенная поддержка QoS. Однако, такой QoS &#171;из коробки&#187; не гибок и адаптирован под интернет-тарифы &#171;цивилизованных&#187; стран, с постоянной скоростью доступа. В нашей же социалистической реальности скорость ночью может быть в 2 раза больше чем днем и терять этот бонус жалко. В этой записи [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2010/09/13/%d0%b5%d1%89%d0%b5-%d0%be%d0%b4%d0%b8%d0%bd-%d0%bf%d0%be%d1%81%d1%82-%d0%bf%d1%80%d0%be-%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5-%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%be%d0%bc/">Еще один пост про управление трафиком с помощью tc в Linux</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
					<wfw:commentRss>https://rascal.su/blog/2010/09/13/%d0%b5%d1%89%d0%b5-%d0%be%d0%b4%d0%b8%d0%bd-%d0%bf%d0%be%d1%81%d1%82-%d0%bf%d1%80%d0%be-%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5-%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%be%d0%bc/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Fail2ban: защита от подбора паролей и DoS-атак</title>
		<link>https://rascal.su/blog/2010/09/05/fail2ban-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-%d0%bf%d0%be%d0%b4%d0%b1%d0%be%d1%80%d0%b0-%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d0%b5%d0%b9-%d0%b8-dos-%d0%b0%d1%82%d0%b0%d0%ba/</link>
		
		<dc:creator><![CDATA[Rascal]]></dc:creator>
		<pubDate>Sun, 05 Sep 2010 13:51:53 +0000</pubDate>
				<category><![CDATA[*nix]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[fail2ban]]></category>
		<category><![CDATA[iptables]]></category>
		<category><![CDATA[linux]]></category>
		<guid isPermaLink="false">http://rascal.su/?p=205</guid>

					<description><![CDATA[<p>Если у вас есть сервер с белым ip-адресом и открытым портом ssh/ftp &#8212; вам доставляют беспокойство боты перебирающее пароли по словарю. Увы, уже давно это суровая реальность. Один из путей избавится от ботов &#8212; изменить порт на не стандартный, но это не очень удобно и не всегда уместно. Fail2ban &#8212; утилита которая управляет правилами фаервола [&#8230;]</p>
<p>Запись <a href="https://rascal.su/blog/2010/09/05/fail2ban-%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0-%d0%be%d1%82-%d0%bf%d0%be%d0%b4%d0%b1%d0%be%d1%80%d0%b0-%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d0%b5%d0%b9-%d0%b8-dos-%d0%b0%d1%82%d0%b0%d0%ba/">Fail2ban: защита от подбора паролей и DoS-атак</a> впервые появилась <a href="https://rascal.su">Rascal&#039;s... home?</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
