我正在运行CentOS Linux apache Web服务器,其主要function是将iframe中的内容提供给一个特定的IP地址。 我想查看上个月访问过Web服务器的所有IP地址。 通常有一个日志,我可以查看与Apache Web服务器上的信息? 我还没有安装任何额外的日志logging,这是一个基本的Apache安装。 我明白,所有的configuration是不同的。
我们公司的主要业主(Telecon集团)希望我们部署Anti-DDoS机制,比如Arbour Pravail,这是个好主意。 虽然…我有一个问题…如果我们的主要ISP骨干提供商没有反DDoS机制,意味着我们得到了Arbour Pravail没有意义? DDoS攻击可以使DDoS攻击的唯一目标IP或整个networking受到损害吗? 问候,
我们通过我们的一个分支机构使用的ISP访问某些东西时遇到了一些问题。 他们要求我们允许他们对我们的思科ASA 5505进行SNMP轮询访问,以检查那里的带宽使用情况。 我不确定他们期望从中得到什么,但我想帮助他们解决我们的问题,而不是破坏性的。 所以我的问题是,允许我们的ISP SNMP轮询访问我们的ASA的风险是什么?
我遇到了一些用户滥用chmod的问题 chmod 777 ~ -Rf 我想禁用chmod,这样只有拥有完整sudo权限(IE IT)的用户才有权限。 这有什么不利因素可以忽略吗? apache或Linux的任何其他常见部分是否需要访问我忽略的chmod? 另外,最好的方法是做到这一点: chmod 700 /bin/chmod 谢谢! 编辑: 为了澄清,我知道有办法绕过它,而且我知道教育我的用户是正确的事情。 但是人们并不总是做我告诉他们做的事情。 计算机将…如果我强迫我的用户在使用chmod之前询问我,我可以教他们为什么他们的权利被拿走,指导他们正确地做到这一点,并有select地授予他们sudo权利chmod他们需要chmod。 与此同时,我对于linux shell的一个基本命令感到犹豫不决。 我问的是,有没有人知道我可能忽略的任何副作用? IE在创build文件的时候,是不是调用chmod来设置初始权限,还是那个不相关的? 文件副本是否需要chmod? 是否有标准服务依赖chmod,如果只有root访问chmod,可能会中断服务?
好的,我一直在阅读有关SNMP错误configuration的安全问题,如果黑客通过snmpblow和snmpwalk等工具发现了它的SNMP RW社区string,实际上它们可以拥有一台路由器: http ://securityreliks.securegossip.com/2011/04 /黑客-SNMP-IN-A-为数不多的简单步骤/ 但是Linux的盒子上的SNMP RW呢? 这个坏人能走多远?
我有一个用于testing的CentOS云服务器,注意到在过去的30天里,带宽已经到了顶峰(精确到16,000 GB ) 当我最初尝试检查服务器时,它是完全无法访问的(SSH,web, 甚至控制台都没有响应(控制台只显示了一堆错误,没有login提示) 我退回了服务器,并开始通过日志和login。 年龄没有SSHlogin,除了每分钟都没有什么奇怪的日志: Jan 17 02:20:01 wwwdev crond[21971]: (apache) CMD (/tmp/…/.shy/update >/dev/null 2>&1) Jan 17 02:21:01 wwwdev crond[21976]: (apache) CMD (/tmp/…/.shy/update >/dev/null 2>&1) Jan 17 02:22:01 wwwdev crond[21985]: (apache) CMD (/tmp/…/.shy/update >/dev/null 2>&1) Jan 17 02:23:01 wwwdev crond[21990]: (apache) CMD (/tmp/…/.shy/update >/dev/null 2>&1) Jan 17 02:24:01 wwwdev crond[22000]: (apache) CMD (/tmp/…/.shy/update […]
在保护模式下运行时,我注意到Internet Explorer具有Internet SID S-1-5-5-0-348885的权限。 这个SID映射到哪个用户?
我正在寻找一种方法让我的nginx具有合理的能力来自动阻止各种恶意请求。 例如,因为它不提供任何PHP脚本,任何请求脚本小子似乎指向我的服务器的PHP URL应该导致立即(暂时)禁止该IP。
在教育环境中保护一堆Android平板电脑和其他昂贵设备的最佳方式是什么? 由于各种原因,将它们物理附着在一起是不合理的。 如果设备通过门或离开房间一定距离,是否有某种报警可以激活? 有任何想法吗?
我们在许多客户站点上有一个遗留应用程序。 在某些情况下,客户端需要具有对Program Files(x86)文件夹下一个或两个文件夹的写入权限。 随着时间的推移越来越多的客户在服务器上启用UAC,所以我们现在遇到了一个简单的障碍。 我们可以使用正常的Windows /共享安全,但是他们仍然没有写权限。 事实上,作为本地pipe理员,我只能通过高级程序获得这些权限。 改变程序的位置(更大的任务)的缺点是有什么办法,我可以提供有限的用户,有限的文件夹的写访问,而开发努力改变程序的进展? 我知道我可以禁用VirtualStore,但我试图避免这一点。