Articles of 安全

是通过https安全的imap?

我有一个运行nginx / php和邮件服务器的Ubuntu 12.04服务器。 为了访问邮件,我通过https使用squirrelmail。 我不能configurationIMAP,所以我正在使用简单的IMAP。 我的问题是:imap通过https客户端(squirrelmail)访问相当于imaps在安全性方面?

sendmailconfiguration,开放中继

我试图find一个sendmail.mcconfiguration,允许开放中继没有用户名/密码到任何系统(我正在testing一些使用SMTP的代码)。 谷歌之后,我无法find,并且修改sendmailconfiguration已经很久了! (这是一个临时使用的私人系统) 任何人都可以帮忙?

selinux缺lesstypes执行(TE)允许规则

当我运行我的FTPtesting来testing完整的function时,我担心为什么我会在如mkdir这样的stream行命令上获得avc拒绝错误? 这是AVC拒绝消息: type=AVC msg=audit(1365021919.400:283): avc: denied { create } for pid=2210 comm="mkdir" name="64F77DCE-9C9F-11E2-90A8-39AEF085A14A" scontext=system_u:system_r:httpd_t:s0 tcontext=system_u:object_r:user_home_t:s0 tclass=dir Was caused by: Missing type enforcement (TE) allow rule. You can use audit2allow to generate a loadable module to allow this access. 根据Fedora的网站,缺失types执行规则通常是由SELinux策略中的错误引起的。 那么,这是一个真正的错误?

使用新的Java安全模型运行FileMaker Server 12pipe理控制台所需的解决方法

从Java 7更新51(7u51)开始,需要新的权限属性(在7u25中引入),以防止FileMaker Server 12pipe理控制台运行。 这也会影响版本11,10和9pipe理控制台以及可能使用Java的其他FileMaker产品。 在警告应用程序将被未来版本的Java阻止之后,您会得到一个通用的“应用程序错误”,声明Java是“无法启动应用程序”。 深入研究细节会得出如下精确的原因: Missing required Permissions manifest attribute in main jar: http://fm-server:16000/admin-client-lib/admin-console-client.jar 。 此时FMS 12已更新为最新版本,并且FileMaker,Inc.尚未将“权限”属性添加到Admin Console jar

使用PermitRootLogin时不带密码的fail2ban?

我试图select一个涵盖主题的标题: 为什么我应该使用fail2ban(或类似的程序),如果我的PermitRootLogin设置为without-password ? 我知道一个非常值得信赖和经验丰富的系统pipe理员build议我同时安装fail2ban,这样可以保护我的自定义服务器免受暴力攻击,因为它们消耗资源(并且我拥有的资源有限)。 另一个非常值得信赖和经验丰富的系统pipe理员,我知道build议我不要安装fail2ban,因为我已经禁用了密码validation,所以没有必要防止暴力破解,因为没有任何密码可以工作。 我很困惑。 谢谢大家给我的任何帮助。

iptables:扫描器是否知道你是否丢包?

我知道REJECT和DROP链是如何工作的。 但是,当我在这里读到REJECT vs DROP时 ,用户Dagelf表示服务器仍然回复TCP SYN/ACK 。 当防火墙使用DROP时,扫描器是否知道数据包被丢弃?

通过第三方SSH隧道的HTTPS。 安全吗?

我只是从第三方获得一个Linux服务器。 然后通过SecureCRT创build一个SSH隧道: https : //www.vandyke.com/support/tips/socksproxy.html ,其中Linux服务器用作网关服务器。 但是,Linux服务器并不是100%安全的,因为它是由第三方pipe理的。 现在,如果我通过SSH隧道连接到HTTPS服务器,发送到HTTPS服务器的密码是否会被Linux服务器的pipe理员盗用?

ntp.conf:依靠在CentOS中公开的默认服务器列表是否合理?

每次我安装新的Linux主机(CentOS,最近),特别是当这样的主机将在我们的小型数据中心(大约100个主机)中有一些angular色时,我会注意: 安装ntp包; 在服务器列表顶部添加一个新的服务器实例,指向: 到我们或多或less正式的意大利ntp服务器( time.ien.it ),如果系统有出站ntp访问; 到一个“内部主机”,如果系统没有连接到互联网,那么他就像一个官方的ntp“内部”服务器。 启用ntp服务,以正确处理重新启动 因此,对于可以访问Internet的系统,在ntp.conf中configuration的服务器列表如下所示: server time.ien.it iburst server 0.centos.pool.ntp.org iburst server 1.centos.pool.ntp.org iburst server 2.centos.pool.ntp.org iburst server 3.centos.pool.ntp.org iburst 在调查完全不同的问题时,我发现上面的configuration产生了stream量到远程主机,我完全不知道 。 下面是我们的drbd-store-02-ch主机的出站接口上的一个tcpdump捕获片段: 你可以看到: 来自/到主机的stream量我正确地期望(“黄色”); 与CentOS和/或ntp.org域名无关的来自/到主机的stream量。 特别: 1.ntp.tld.sk laika.paina.net time.reisenbauer-it.com 183.84.160.167.rdns.kaiju.cc 在调查过程中,发现其中还有其他的主机,不包括在上面的列表中。 我甚至发现主机的反向主机名明确地指向一些大的ISP,指的是VPS和类似的东西。 所以我的问题是: 我应该删除默认的服务器列表,只依靠我的“信任” time.ien.it外部ntp-server主机? 如果没有,我怎么能确定这些远程主机是有效的“安全”,妥善保护/pipe理…所以不要冒险我的ntp服务请求? PS:作为一个便笺,我完全了解DNSparsing过程,所以问题不是 “为什么”我正在联系这些服务器。 问题是:“安全吗?”

为什么mount命令中不需要'-o sec = krb5p'?

在/ etc / exports文件中,我在Centos 7上有一个nfs服务器: /export *(rw,sec=krb5p) 当我发出这个命令时,如预期的那样,它成功挂载: mount -t nfs -o sec=krb5p server.example.com:/export /mnt/export 它也成功挂载以响应此命令: mount -t nfs server.example.com:/export /mnt/export 在这两种情况下,运行findmnt显示正在使用sec = krb5p选项。 在第二种情况下, mount命令是否有隐藏的默认值,或者客户端是否与nfs服务器通信,发现sec = krb5p是唯一允许的选项?

通过HTTPS实现匿名拉取但是validation用户推送

基本上,我如何在Mercurial Repository中执行此操作? 目前我已经在Apache中configuration了需要SSL的位置,使用基本authentication,并要求有效用户。 这有点多,因为我想允许匿名拉,只需要基本的身份validation – 现在需要用户/密码才能在Web浏览器中查看存储库。 我希望在任何时候都需要SSL,并且不需要两次托pipe相同的存储库(对于只能拉,另一个用于validation推送)。