我有一些运行Centos的生产服务器。 我的应用程序需要一个相当新的PHP版本(> 5.2,IIRC)。 Centos用户目前可以使用的选项有: 官方的,主stream的centos5 / redhat软件包。 优点:最稳定,最安全,易于安装 – redhat定期发布安全更新和build议。 缺点:包是旧的(5.1.6?) 第三方存储库(如Remi Collet的回购) 优点:出血边缘,易于安装 Con:不可靠 – 我们曾经使用过uterramblings存储库…但是这个家伙已经完全MIA了一年多了。 我不想再那么高高地干起来。 骗子:不安全或稳定 使用CentOStesting库 优点:相当新的版本,易于安装 缺点:不稳定。 他们并不称之为“testing”。 不适合生产服务器 从源代码构build(php.net) 优点:出血的边缘 缺点:劳动密集,不安全,不稳定 其他选项: Redhat提供了包含最近版本的Redhat应用程序堆栈 ,但不存在相同的centos。 这些软件包的CentOS版本是否有任何理由不存在? 来源必须可用,对吗? 来源必须可用,对吗? 自己打造centos软件包有多困难? 其他的Linux发行版 Debian在稳定性上可与redhat相媲美,但提供了旧的软件包 Ubuntu提供更新鲜但不太稳定/安全的软件包 其他? 所以,最后,我的问题是:是否有稳定,安全,定期更新的PHP软件包或源代码(适用于任何Linux发行版)的好源? 你从哪里得到你的源代码/二进制文件?
如何防止Windows / IIS服务器上的DDoS攻击?
我一直在尝试构build和configurationntp客户端和服务器 ,并在客户端的ntp.conf使用这一行: restrict default ignore 不过,我看到我的客户端正在监听本地networking接口。 从系统日志中: Listening on interface #0 wildcard, 0.0.0.0#123 Disabled Listening on interface #1 wildcard, ::#123 Disabled Listening on interface #2 vmnet8, fe80::250:56ff:fec0:8#123 Enabled Listening on interface #3 lo, ::1#123 Enabled Listening on interface #4 eth0, fe80::222:68ff:fe10:1529#123 Enabled Listening on interface #5 vmnet1, fe80::250:56ff:fec0:1#123 Enabled Listening on interface #6 lo, 127.0.0.1#123 […]
经过与AT&T Business的多次谈判(以及来自不满意的BB用户的巨大压力),我们最近从黑莓手机转向了无处不在的iPhone手机。 我们如何才能最好地保护iPhone上的数据,以防止误放手机成为主要问题? 我知道有移动我的服务,可以远程擦除手机,但build立和pipe理数十个帐户(和支付他们)是耗时,成本高昂,不容易集中pipe理。 有没有在那里的应用程序,或其他方式,以帮助提高iPhone的安全性,当在商业环境中使用? 远程擦除,encryption等 谢谢!!
我的意思是,我知道直接login是有风险的。 但是为什么我应该通过Remote来pipe理它,而不是直接操纵它呢? :S
我曾经使用ASL来保护我的服务器。 这是您的服务器的整体安全套件。 它所做的一件事是更新或修补内核。 我不再使用它,我应该手动更新或补丁我的内核。 如果是的话,我该如何做到这一点,什么是最好的资源。 我在CentOS 5.4上
我有一个安全策略问题: 我想知道其他pipe理员在办公室如何处理WIFI密码。 大家都知道吗? 你是否每次都为用户或客人input密码并保密。 我在营地2。 只是想知道别人在做什么和他们背后的推理。
我在Amazon EC2上运行一些基于RPM的基于CentOS AMI的实例。 两个月前,我发现我们的SSHD安全性受到了威胁(我为ssh添加了host.allow和host.deny)。 所以我创build了新的实例,并完成了基于IP的ssh,只允许我们的IP通过AWS Firewall(ec2-authorize)并将ssh 22的默认端口chnaged到其他一些端口,但是两天后我发现我无法login到服务器当我试图在22端口的SSH连接,我发现sshd_conf被改变,当我试图编辑sshd_config我发现根文件没有写权限。 所以我尝试了一个chmod,它说拒绝访问“root”用户。 这很奇怪。 我检查了安全的日志和历史,发现没有什么信息。 我有这些服务器上运行的PHP,Ruby On Rails,Java,Wordpress应用程序。 这次我做了一个chkrootkit扫描,什么都没发现。 我重命名了/ etc / ssh文件夹,并通过yum重新安装了openssh。 我曾在CentOS(5.2,5.4)上的3个实例中遇到过这个问题。 这是一个CentOS / Rightscale问题。 伙计们,我应该采取什么安全措施来防止这种情况发生。 我怀疑这可能是一个内部黑客,因为我们只允许我们的IP ssh。 所以我打算使用一个键盘logging器,它可以logging每个用户和terminal的所有按键。 你可以build议我一些Linux的keylogget最适合这个目的吗? 我相信这是ssh攻击,但不知道他们是如何做的。 CentOS 5仍然使用openssh 4.3,所以我编译了openssh 5.5,发现它们已经改变了/ usr / bin / ssh和/ usr / sbin / sshd的属性。 我不得不使用lsattr文件名chattr -ia文件名来删除属性,并成功编译openssh。 现在我正在设置chroot并设置Osiris作为预防措施。 请分享你的想法。 另外我需要一个键盘logging所有的tty键击哪一个你build议? 感谢您的支持。
我正在slicehost上运行一个web服务器,并决定删除不用/不必要的用户。 但是我真的不知道哪些是系统工作所必需的 我用它作为Apache的networking服务器与MySQL,PHP,的memcached,SSH和proftpd。 这是/ etc / passwd中的用户列表。 我怎样才能决定删除哪些? root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh news:x:9:9:news:/var/spool/news:/bin/sh uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh proxy:x:13:13:proxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/www:/bin/sh backup:x:34:34:backup:/var/backups:/bin/sh list:x:38:38:Mailing List Manager:/var/list:/bin/sh irc:x:39:39:ircd:/var/run/ircd:/bin/sh gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh nobody:x:65534:65534:nobody:/nonexistent:/bin/sh libuuid:x:100:101::/var/lib/libuuid:/bin/sh sshd:x:101:65534::/var/run/sshd:/usr/sbin/nologin MYUSER:x:1000:1000:,,,:/home/MYUSER:/bin/bash mysql:x:102:105:MySQL Server,,,:/var/lib/mysql:/bin/false Debian-exim:x:103:106::/var/spool/exim4:/bin/false ftp:x:104:65534::/home/ftp:/bin/false logcheck:x:105:107:logcheck system account,,,:/var/lib/logcheck:/bin/false proftpd:x:107:65534::/var/run/proftpd:/bin/false
作为使用和pipe理MySQL服务器的新手,我正在寻找资源来加快MySQL安全的现状。 请分享您可能了解的任何资源,或在此领域获得重要知识的经验。