我有一个共享的Web主机上的帐户,它允许我通过SSH在服务器上工作。 由于使用Web安装程序安装Magento时遇到一些问题,因此我切换到命令行安装。 要安装的命令如下所示: php -f install.php — \ … –db_host "dbhost" \ –db_name "dbname" \ –db_user "username" \ –db_pass "password" \ … –admin_username "username" \ –admin_password "password" \ … 当命令运行(并运行了几分钟)的时候,当然这个服务器上的其他人都可以通过检查运行的进程(例如ps aux )来查看参数(和密码)。 我只是想知道是否有可能以某种方式隐藏数据(例如,某种包装脚本/程序)?
通过http://mail.google.com/a/[domain]加载Google应用邮件,并通过http://mail.google.com/mail加载Gmail。 如何阻止我的局域网上的电脑访问Gmail的邮件,但同时允许访问谷歌应用邮件的URL? 我可以修改路由器上的设置(包括如果需要,将其更改为dd-wrt),在networking上configuration服务器(例如,添加一个squid代理),并在个人计算机(我们同时拥有Mac和PC)上进行本地更改。 但是,对于用户而言,您build议的任何本地更改都应该相当困难,否则解决scheme将无法实现。 谢谢。
我想validation一个用户名和密码对应一个有效的Unix帐户。 我使用的当前解决scheme期望等待密码提示,然后提供密码并查看login是否成功。 有一个内核API或用户空间函数可以validationlogin名/密码。 我想我的一部分困惑是我不确定这是否是内核空间服务?
这更多的是一个理论上的问题和要求的build议和指针,而不是关于特定软件的问题。 我有一个发行版的Linux机器(意思是我不太在意把什么放在那里atm),我打算把它放在一个地方,那里的位置不是很安全(长话短说),在那里是服务器被物理移除并打开数据提取的风险。 是否有一种方法可以让黑客尽其生命,即使他们可以select将硬盘驱动器拔出来,并基本上做他们想做的事情? 有问题的软件是一些locking的网站,用户文件,MySQL数据库等,所有漂亮的标准东西的LAMP机器。 所有想到的是encryption整个FS(没有问题添加更好的主轴和更多的CPU肌肉),但除此之外还有什么?
我只是最近才了解networking的细微差别,但是如果一个恶意用户在不应该有ARP响应“谁是谁”时会发生什么?
我负责pipe理一个定制的软件即服务(SAAS)CMS和电子商务系统。 该系统由HAproxy实例背后的LAMP服务器集群提供支持,每个客户/域在集群和LDAP中都有自己的unix帐户。 每个客户购买我们使用cPanel服务器pipe理的一定数量的数据存储,所以配额由标准的linux内核/ NFS配额执行。 我希望能够在我的客户的Webpipe理仪表板中提供磁盘空间使用情况统计信息。 在LAMP集群上,我可以运行/usr/bin/quota domain.name来获取任何给定域使用的磁盘空间。 但是,我们的Apache实例作为UID www-data运行。 允许www-data使用NOPASSWD运行sudo /usr/bin/quota是否安全?
控制台应用程序在域中的单个服务器上运行,其任务是删除某些不再处于活动状态的用户的本地区域。 这些家园位于networking上的50多个不同的服务器上。 该帐户在帐户的上下文中运行,该帐户也是每个存储服务器上的“本地pipe理员”组的成员,该组具有对相关文件夹的“完全控制”权限。 这在一些较旧的服务器上效果很好,但是在Windows 2008上它遇到了问题。 在这些服务器上,“本地pipe理员”组启用了“pipe理员批准模式”。 例如,如果我右键单击某个文件夹并尝试访问属性/安全性(使用相同的服务帐户),则会出现以下提示: 我可以按继续,然后继续使用完整的控制权限。 如果我删除文件时也是这样,事情就像打算一样工作。 是否有可能在每个用户/每个服务器的基础上禁用此function,因此它将继续适用于所有其他帐户 – 但不适用于此处的服务帐户? 如果我在这里搞砸一些术语,请原谅我。 我只是一个开发者。 🙂 编辑:明确表示,我正在谈论一台服务器上的控制台应用程序,访问networking上许多不同服务器上的homeareas。
我打算租用一台专用服务器来托pipe一个商业应用程序,这个应用程序实际上应该安装在一台机器(前端,后端,数据库,分析,备份系统等)上运行所需的所有东西。 这确实是一个简单的基础设施,但是我现在不期望有大量的stream量,所以我相信现在就足够了。 现在,我明白了同一个小时,我把服务器在线我会有恶意的人试图获得它的根访问,所以显然我想从第一天照顾这一点。 问题是,我需要租用一个物理防火墙,这个物理防火墙与这个设置(我的提供商提供的这个设置是一个不同的机器)是物理防火墙,但是这样做的代价是价格翻倍了,或者我能够覆盖我的软件防火墙(即iptables和co)的屁股,提供了正确的configuration+我尽可能多地采取“软件”安全措施/良好做法? 我的networking/服务器pipe理经验是有限的,但我非常愿意并且渴望学习尽可能多地自己pipe理服务器。
我想保留我的整个/etc文件夹在一个git仓库中,以追踪入侵者未经授权的更改,并找出自己可能犯的错误。 什么是正确的方式来实现这一目标?
我们有一个客户的WiFinetworking设置在一个单独的VLAN,使用开放的连接(例如NO WPA / WEP)。 一位(半技术)的客户最近抱怨说他对自己的stream量没有被encryption感到不高兴,我给了他一个平常的build议,即如果安全是重要的,那么即使在WPAnetworking上也应该使用VPN。 但是让我想到: 在客户networking上build立WPA2是否有任何意义?我们在哪里向任何人询问密码(并将其写在墙上!)? 我知道它会限制已经build立的连接之间的监听,但是如果你在监听连接的时候是不是相当简单的捕获authentication信息/四方握手,然后用它来窥探? 这不妨碍客户/“开放”networking上的WPA的点?