我总是给这些dirs的web服务器用户完整的权限: cache/ logs/ web/uploads/ 但现在我想知道如果上传部分是0K。 我在想,如果我为每次上传使用一个.tmp文件,然后把它们放到一个队列中被移动到上传/中去,并且对于删除操作也是一样的,那么这个队列会被读取和validation不同的用户)。 这样,即使攻击者注入恶意代码,上传/文件夹也是安全的。
我有几台pipe理交换机,将我们办公室内的所有计算机连接到ADSL调制解调器。 不过,我想实施一个VLAN策略来隔离networking内的stream量。 通过我以前对CCNAauthentication的研究,我清楚地知道我需要路由器。 路由器将有助于在不同的VLAN和ADSL调制解调器之间来回路由stream量。 然而,我的预算有限,正在考虑用运行定制版本的Linux或* BSD发行版的交换机来replace路由器。 这是可行的吗? 如果有人能够提供给我的指导方针,我将非常感激。
我们公司现在开始使用智能卡作为我们使用的税务pipe理在线门户,需要authentication。 我从来没有使用SmartCards。 设备驱动程序安装正确。 读卡器附带的诊断工具确认读卡器能够成功运行并可以访问智能卡。 它也在Windows设备pipe理器中正确显示。 但是,当我通过浏览器访问在线门户的封闭区域时,需要进行身份validation,它只是显示一个通用错误,指出未插入智能卡或者读卡器可能未连接。 (为了testing,我使用了IE和Google Chrome。) 我们在另一个Domain-PC上使用专有的SmartCard软件来获得专有的VPN软件。 这些智能卡也可以使用浏览器,所以我的问题,如果总是一个特殊的软件需要作为中间件。 对于任何曾经使用智能卡的人的build议,我感到非常感激
根据debian.org上的Debian安全文章,我将以下内容添加到/etc/pam.d/other 。 auth required pam_securetty.so auth required pam_unix_auth.so auth required pam_warn.so auth required pam_deny.so account required pam_unix_acct.so account required pam_warn.so account required pam_deny.so password required pam_unix_passwd.so password required pam_warn.so password required pam_deny.so session required pam_unix_session.so session required pam_warn.so session required pam_deny.so 进入这些之后,正如文章所build议的那样,我开始在/var/log/auth.log出错 例如 PAM unable to dlopen(/lib/security/pam_unix_session.so): /lib/security/pam_unix_session.so: cannot open shared object file: No such […]
我有以下select: LEAP无线客户端ID 802.1x(EAP / TLS)无线客户端ID(数字证书) 连接到无线networking。 有什么区别? 你会推荐我使用哪一个? 我有一个运行OS X 10.8.1的Macbook Pro。
我有一个服务器与WHM + CPanel和我的客户5感染了zbot。 这意味着他们拥有的域名不断地接收到某些目的地的请求。 我试图使用mod_security,但似乎它不能过滤每个请求…我不知道为什么? 我仍然在访问日志中看到连接正在进入,并且消耗了大量的带宽和服务器负载 这些帐户已经是干净的,所有这些请求都会出现错误404(在mod_security上捕获的那些我正在删除连接)。 有没有什么办法来防范这个要求?
我的networking中有一个不幸的并发症 – 有些用户/计算机连接到我们pipe理的一个完全私有和防火墙的办公networking(10.nnx / 24 intranet),而另一些连接到第三方提供的子网。 nnx / 25),因为他们需要通过第三方的代理访问互联网。 我以前设置了一个网关/路由器,以允许10.nnx / 24networking互联网访问: # Allow established connections, and those !not! coming from the public interface # eth0 = public interface # eth1 = private interface iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state –state NEW ! -i eth0 -j ACCEPT […]
我想了解inotify如何工作,似乎你需要在C编程的东西,它的工作。 由于我不知道C,我想知道是否有一个程序或脚本已经作出监测一个单一的目录。 在此先感谢您的build议。 问候
我已经安装了Watcher这样的方式: watcher.py和watcher.ini都位于/etc我也安装了pyinotify ,它在我使用python -m pyinotify -v /var/www 不过,我想使用守护进程,当我启动watcher.py ,我的watcher.py会出现奇怪的行(请参见下文)。 我还包括我的watcher.ini文件。 注意:我有最新版本的Python。 watcher.py可以在这里find 我做了什么错? 另外,我真的需要pyinotify? 非常感谢你的帮助 watcher.ini: [DEFAULT] logfile=/var/log/watcher.log pidfile=/var/run/watcher.pid [job1] watch=/var/www events=create,delete,modify recursive=true command=mkdir /home/mockfolder ## just using this as test watcher.log: 2012-09-22 04:28:23.822029 Daemon started 2012-09-22 04:28:23.822596 job1: /var/www Traceback (most recent call last): File "/etc/watcher.py", line 359, in <module> daemon.start() File "/etc/watcher.py", line […]
在我的iptables日志中,我得到了非常重复和难以阅读的数据: MAC, IN, LEN, TOS, PREC, TTL, ID, WINDOW, RES, URGP 我正在使用我的Ubuntu机器作为Web服务器。 哪一个我可以消除我的iptables日志? 哪些对安全和监控有用? 我怎样才能禁用这些不必要的数据?