Skocz do zawartości

tom84

Nowy
  • Zawartość

    3
  • Rejestracja

  • Ostatnio

Wszystko napisane przez tom84

  1. Zainstalowałem niedawno na serwerze RockyLinux-a w wersji 9.x. Chcąc zabezpieczyć hasła przed atakami typu brute force pomyślałem sobie, że zainstaluje narzędzie o nazwie fail2ban. Ku mojemu zaskoczeniu nie było pakietu zawierającego fail2ban w repozytoriach dostarczonych z dystrybucją (ciekawe czy w CentOS jest?). Po chwilowych poszukiwaniach znalazłem rozwiązanie w postaci doinstalowania repozytorium EPEL (Extra Packages for Enterprice Linux) . Mam następujące pytania: 1. Czy ktoś wie dlaczego tak podstawowe narzędzia jak fail2ban nie są dostarczone w repozytoriach zainstalowanych domyślnie? Czy istnieje jakiś racjonalny powód typu licencje? A może na RockyLinux zalecane jest inne oprogramowanie zamiast fail2ban? Pytam bo wydaje mi się to być nieco dziwne - dystrubucja niby pod serwery a nie ma. 2. Czy po zainstalowaniu repozytorium EPEL mogę śmiało instalować oprogramowanie czy raczej muszę uważać na sprawy typu licencje? O ile dobrze kojarzę pakiety w repozytoriach dostarczonych z dystrybucją są raczej darmowym oprogramowaniem. Jak to wygląda w przypadku EPEL? Teoretycznie fail2ban jest darmowy, ale trochę się obawiam, że zainstaluje jakiś pakiet na innej licencji (np. pakiet może być zależny od innego pakietu lub się po prostu zapomnę, że mam dodatkowe repozytorium).
  2. Adres IP kontenera Docker

    Problem nieaktualny. Pomógł restart serwera.
  3. Cześć Używam RockyLinux 9.x z zainstalowanym Docker-em. Mój plik docker-compose.yml wygląda mniej więcej tak: version: "3.9" services: service_a: container_name: service_a build: ./images/service_a hostname: service_a restart: always environment: TZ: 'Europe/Warsaw' networks: default_network: ipv4_address: 172.16.238.20 aliases: - service_a.lan service_b: container_name: 'service_b' build: ./images/service_b hostname: service_b restart: always environment: TZ: 'Europe/Warsaw' networks: default_network: ipv4_address: 172.16.238.21 aliases: - service_b.lan networks: default_network: driver: bridge ipam: driver: default config: - subnet: 172.16.238.0/24 Próbowałem nawiązać komunikacje pomiędzy dwoma kontenerami Docker przez sieć (załóżmy, że połączyłem się z kontenera service_b do kontenera service_a). Podczas analizy ruchu sieciowego (załóżmy, że analiza odbywa się z poziomu kontenera service_a) zauważyłem, że pakiety TCP/IP przychodzące z kontenera service_b do service_a mają adres (172.16.238.1 zamiast 172.16.238.21). Czyli wygląda na to, że zamiast adresu IP kontenera dostaje adres bramy sieciowej. Chciałbym aby oprogramowanie umieszczone w kontenerze service_a miało możliwość rozpoznania (na podstawie adresu IP), który kontener się z nią komunikuje. Dlatego chciałbym aby kontener service_a dostawał pakiety z adresu 172.16.238.21 a nie z adresu 172.16.238.1. Co mogę z tym zrobić?
×