我想用linux命令iptables来控制只允许同一个子网的IP访问一个服务器,我想要做的就是允许任何从10.168.1.0到这个服务器的服务,可以告诉我需要做的只是在服务器上运行下面的命令,不需要做其他事情吗? 谢谢 /sbin/iptables -A INPUT -p tcp -s 10.168.1.0 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -s 10.168.1.0 -j ACCEPT
有没有一个unixtypes的免费操作系统,允许我删除所有的磁盘访问特定进程和任何它的孩子? #!/usr/bin/perl -w use strict; use Perl6::Slurp; my $infile= slurp("/etc/myprogramconfit.txt"); ## still legal **remove_all_disk_access();** ## STDIN and STDOUT don't access disk, so they are still ok. while (<>) { print "$_"; ## somewhere deep inside another module… open(FO, "< /etc/password"); ### ALWAYS ERROR: $! open(FO, "> ~/bin/ls"); ### ALWAYS ERROR: $! system("/bin/ls"); ## ALWAYS ERROR: […]
刚刚在ScanMyServer.com上运行安全testing,结果显示一个中等风险的漏洞: 数据库可从互联网上获得 简介:远程主机正在运行可从Internet访问的数据库服务器。 MySQL服务器正在侦听此端口。 推荐的解决scheme:过滤到这个端口的stream量。 我的问题是我该如何解决它? 谢谢。
在这种情况下,我想configurationApache服务器,以便某些URL可以在VPN下访问,其中一些应该可以使用/不使用VPN进行访问。 这是我的情况 没有VPN 用户转到http://example.com/some/url – 应该被允许访问 用户转到http://example.com/vpn/restricted/url – 不应该被允许访问 使用VPN 用户转到http://example.com/some/url – 应该被允许访问 用户转到http://example.com/vpn/restricted/url – 应该被允许访问 我有什么select? 编辑: 我没有关于如何configurationVPN的信息,我可以搞清楚,但我想知道我应该问我的人民networking的问题的细节。 任何帮助在这里将不胜感激。
我们的托pipe设置在Amazon EC2服务器上,这些服务器的性能performance非常出色。 我们遇到的问题是对寻找安全漏洞的脚本/机器人无效URL的请求高峰。 当查询这些URL时,显然不会被caching,需要更多的资源。 这将使我们的网站缓慢爬行,甚至使服务器不稳定的点,无法停止Apache,我们需要重新启动。 我已经做了一些研究,并find解决这个问题的一个很好的线索 。 不幸的是,这似乎不是一个完美的解决scheme。 我们需要一些能够在服务器上复制禁令的东西。 我们还需要使stream程自动化(不必创build手动URL重写)。 这是我所设想的解决scheme: 在Magento软404页面添加php error_log()命令 使用fail2ban(或类似的)来监视error_logs并禁止违规的IP 在AWS上将规则添加到VPC上的networkingACL(以最大限度地减less机器负载并将禁令分发到群集中的所有机器) 步骤1和2不是太复杂。 我迷失在第3步。有没有人有禁用规则适用于多个服务器的指导?
有时候你想在apache中设置一个目录结构,这样login的用户只能看到他们自己的目录。 (即目录名称和用户名匹配。) 你把什么configuration,以便Apache会检查这个?
我使用Debian运行Apache。 目前分享我的网站,我只是设置我的路由器,以使我的本地IP端口80.所以任何想看我的网站只能input我的路由器的IP地址。 这是一种安全的做事方式吗?
通过http和https观看网站都工作,但更喜欢configuration它,以便所有访问者只通过SSL连接,以便始终以http:// www .example.com开始 – 我错过了什么? 我正在尝试执行以下操作: 请访问http://example.com并转到https://www.example.com 请访问http://www.example.com并转到https://www.example.com 请访问https://example.com并转至https://www.example.com 我在文件夹/ etc / apache2 / sites-available中创build并启用了文件名examplesite(见下文) <VirtualHost example.com:80> ServerName www.example.com ServerAlias example.com Redirect permanent / https://www.example.com/ </VirtualHost> <VirtualHost www.example.com:443> ServerName www.example.com DocumentRoot /var/www/example.com/public_html … … </VirtualHost>
我正在遵循安全指南( http://www.thefanclub.co.za/how-to/how-secure-ubuntu-1204-lts-server-part-1-basics )来加强我的基于OpenVZ的VPSnetworking服务器的运行Ubuntu 12.04 ,其中的一部分要求对sysctl.conf进行一些修改。 但是我不确定openVZ容器是否真的有意义,因为它是一个共享内核。 这里是为sysctl.conf提供的编辑 # IP Spoofing protection net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.default.rp_filter = 1 # Ignore ICMP broadcast requests net.ipv4.icmp_echo_ignore_broadcasts = 1 # Disable source packet routing net.ipv4.conf.all.accept_source_route = 0 net.ipv6.conf.all.accept_source_route = 0 net.ipv4.conf.default.accept_source_route = 0 net.ipv6.conf.default.accept_source_route = 0 # Ignore send redirects net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 # Block SYN […]
是否有一种内置于rpm或apt的机制会警告(或阻止)用户安装软件包时包含已知的安全威胁? 我正在考虑像openssl-1.0.1e-15.el6.x86_64.rpm这样的RPM。 似乎有点奇怪,它可以浮出那里永远等待有人使用它,可能会遵循过时的安装说明一些另类的安全软件。