Płatnik zmiana certyfikatu do 30 września 2020
Dokładniejszy opis rozwiązania problemu można znaleźć pod adresem - http://b1s.eu/pl/platnik/1098-blad-oop-platnik.html
Do 30 września 2020 r. należy pobrać nowy certyfikat do programu Płatnik.
Certyfikat jest dostępny pod linkiem http://www.zus.pl/bip/pliki/PE-2-ZUS-EWD.pem.
Program Płatnik pozwala na automatyczne pobranie certyfikatu przez opcje: Przekaz / Ustawienia przekazu elektronicznego / Certyfikaty / Pobierz
Aktualizacja certyfikatu jest niezbędna dla prawidłowego działania aktualizacji i komunikacji programu Płatnik z systemem informatycznym ZUS.
Dotychczasowy certyfikat PE-2-ZUS-EWD 30 września 2020 r. przestaje być ważny.
Numer SN dotychczasowego certyfikatu: 7f1a464af61f09eb8e69e04ca5b34f27
Numer SN nowego certyfikatu: 4ae54d7706519daee9ae6553bea7d7e1
Draytek problem z uruchomieniem stron internetowych Enable UDP FLOOD DEFENSE
Enable UDP FLOOD DEFENSE
Konfigurowanie ochrony DoS przez ochronę przed zalaniem UDP
1. Przejdź do Firewall >> DoS Defense.
- Kliknij opcję Włącz ochronę przed atakami DoS.
- Kliknij opcję Włącz ochronę przed zalaniem UDP.
- Wprowadź liczbę progową.
Progi - bardzo ważne
Pamiętaj źle skonfigurowany próg w routerze spowoduje blokowanie DNS. Czyli firma lub inne osoby łączące się do internetu za pomocą tego Routera stracą możliwość otwierania stron internetowych. Po adresie IP dostęp będzie po nazwie dostęp będzie zablokowany.
Pamiętaj, że wymagane jest dostosowanie stawki progowej do przepustowości Internetu użytkownika. Na przykład maksymalna wartość MTU w routerze wynosi 1500 bajtów i weźmy na przykład wartość progową 2000.
(Numer pakietu) * (MTU) * (transfer bajtów do bitów) / 1 000 000 = przepływ danych (Mb / s).
Numer pakietu = przepływ danych (Mbps) * 1 000 000/8 / (MTU).
2000 = 24 (Mbps) * 1000000/8/1500.
Ponieważ atak UDP flood raczej nie wykorzysta maksymalnej liczby MTU do transmisji, liczba progowa 2000 pakietów / s jest zalecana dla użytkownika o przepustowości 20 Mb / s. Poniżej znajduje się lista rekomendacji dla użytkowników różnych przepustowości. Jeśli użytkownicy mają określoną potrzebę transmisji UDP, należy bardziej świadomie ustawić próg.
Przepustowość 20 M: 2000 (pakietów / s).
Przepustowość 60 M: 5000 (pakietów / s)
Przepustowość 100 M: 8 000 (pakietów / s)
Przepustowość 300 M: 25 000 (pakietów / s)
Przepustowość 500 M: 42 000 (pakietów / s)
Zmiana portu SSH - CentOS
Zmiana portu SSH w CentOS 8
Zmiana ta jest istotna w pewien sposób utrudnia przeprowadzenie ataku na nasz serwer.
Najpierw utwórz kopię zapasową sshd_config.
# cp/etc/ssh/sshd_config /etc/ssh/sshd_config_backup
Następnie otwórz konfigurację ssh w celu jej zmiany
# sudo nano /etc/ssh/sshd_config
To polecenie otworzy konfigurację serwera SSH (SSHD).
Wprowadzamy następującą zmianę w pliku sshd_config
# SSH port
Port 11111 # port który został zmieniony
Następnie aktualizujemy zaporę IPTABLES, wprowadzając nowy port SSHD.
Jeśli masz wyłączoną zaporę, możesz pominąć ten krok.
Jeśli używasz centos 6, możesz uruchomić to polecenie
Dla centOS 6
# iptables -I INPUT -p tcp --dport 11111 --syn -j ACCEPT
# service iptables save
# semanage port -a -t ssh_port_t -p tcp 11111
W przypadku centOS 7/8
# firewall-cmd --add-port 11111/tcp --permanent
# firewall-cmd --add-port 11111/tcp
Konfiguracja zacznie działać po restarcie usług SSH Server (SSHD ) lub po restarcie serwera.
# service sshd resrtart
Lub
# systemctl restart sshd
Jeżeli masz problem z dostaniem się na SSHD, musisz skonfigurować zasady SELinux, ponieważ zmieniłeś port 22 na 11111.
Uruchom to polecenie.
# semanage port -a -t ssh_port_t -p tcp 11111
Następnie uruchom ponownie serwer.
# reboot
Centos 8 install SSH service step by step
Centos 8 install SSH service step by step
Install the openssh package:
# dnf install openssh-server
Start the OpenSSH service by executing the following command:
# systemctl start sshd
Check the status of the sshd service.
# systemctl status sshd
Enable the SSH service to start after the reboot:
# systemctl enable sshd
Open the firewall rules to accept incoming traffic on SSH default port 22:
# firewall-cmd --zone=public --permanent --add-service=ssh
Connect to the SSH server with IP eg. 10.1.1.1 as the root user from a remote client machine:
$ ssh Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript..6