我们在Ubuntu 14.04 LTS上使用Samba作为具有漫游configuration文件的PDC(主域控制器)。 一切工作正常,除非我们试图通过设置强制encryption: server signing = mandatory smb encrypt = mandatory 在/etc/samba/smb.conf的[global]部分。 这样做后,赢得8.0和赢得8.1客户(没有尝试任何其他)抱怨: Die Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden. 本文的英文翻译: The trust relationship between this workstation and the primary domain could not be established. 如果我们添加两个选项server signing和smb encrypt仅smb encrypt到smb.conf的[profiles]部分,那么tcpdump显示实际的stream量没有encryption! 完整的smb.conf: [global] workgroup = DOMAIN server string = %h […]
我有一个面向networking的Ubuntu Linux服务器。 正因为如此,我得到了相当数量的蛮力SSH尝试(谁没有)。 我想在login提示符下显示最近N次失败的login尝试。 我已经制定了简单的脚本: grep "Failed" /var/log/auth.log | tail -5 但是我需要知道的是我在哪里放置这行脚本? 有没有地方可以说这是壳不可知的?
有没有一种方法可以捕获我的ssh服务器上的“字典攻击”使用的密码或散列? 我想看看他们在努力,能够更好地防范。
我们使用了许多我们不想泄露的专有信息。 jungledisk比备份磁带机和使用Iron Mountain的异地存储更安全吗? 我知道JD支持这个AES-256,但我仍然相信它只与S3数据中心的系统pipe理员一样安全。 但是,您的非现场Iron Mountain存储磁带又是一样的风险。 只有拿着磁带的人才是安全的。 你对此有什么想法?
我所在的一位经理坚持要求公司花时间监视大型竞争公司。 公司本身不允许通过电话或IM与我们的jabber IM被encryption(或者我被告知)并在公司服务器/机器上运行来显示密码。 这是真的吗?还是他(和公司里的一些人)是偏执的?
我目前正在开发软件,要求各种远程站点安全地连接到我们的服务器访问一个基本的Web应用程序。 到目前为止,我一直在研究客户端/服务器VPN设置 – 这当然是非常安全的,但是在windows / linux连接,客户端计算机之间的路由以及对额外的客户端服务器/硬件等的需求方面有很多困难。 。 我现在认为,允许使用用户名/密码的SSLnetworking访问是可以接受的,如果它严格限制在授权的IP范围 – 我会认为这个设置不会安全,与IP欺骗等,但我找不到任何人警告它。 我的问题是这有多安全? 有人可能欺骗客户端IP并设法连接吗? 这将如何比较VPN?
有没有Firefox的插件或设置,可以简化无效SSL证书的过程,只需点击一下,甚至没有提出任何错误,只是显示一个警告指示器? 在使用自签名证书进行初始devise的开发networking上工作,意味着必须经过5步骤的过程才能为站点授予豁免权,这在交换事物时是一个真正的痛苦。
我在Media Temples Dedicated Virtual 4.0托pipe的域中安装了通配符SSL证书。 以下是我试图通过SSL提供的一个简单示例页面: https : //ssltest.bblhosted.com/ 现在,我问的其他人(大约4或5)说,该网站在各种浏览器,他们的电脑上工作正常,没有安全警告。 但是,我的电脑上出现不一致的结果。 这是我的结果。 我正在运行最新的OSX,通过Parallels运行的Windows 7以及所有浏览器的最新版本: OSX / Firefox:挂锁显示,没有问题。 Windows 7 / Firefox:警告 – “此连接不受信任” OSX / Chrome:警告 – “此网站的安全性不受信任!” Windows 7 / Chrome:绿色挂锁 – 由RappidSSL CAvalidation的身份。 OSX / Opera:警告 – “此服务器的证书链不完整,签名者未注册。 接受?' Windows 7 / Opera:挂锁显示'安全连接,清洁安全logging'。 OSX / Safari:警告 – “Safari无法validation网站的身份” Windows 7 / IE:挂锁显示“与服务器的连接已encryption”。 我的问题是,任何人都可以提供任何可能导致这个问题的洞察力,或者如何去解决这个问题? […]
在我们的年度安全审查中,我想起了今年早些时候发生的一个事件,那就是我们的组织Web服务器受到了威胁。 这是一个组织的政策,并威胁到DDoS我们的网站。 幸运的是,这并没有什么不好,事实certificate这是一个空洞的威胁。 但是,我们仍然立即通知了CIO,CSO,首席执行官和我们的托pipe服务提供商,他们为我们的答复鼓掌。 由于我们组织(教育)的性质,先发制人的响应涉及许多人,包括与当地执法机构的协调。 尽pipe我们的回应足以应付一个空洞的威胁,但这让我意识到,如何规划networking应用程序的攻击已经发生了。 现在的设置是: 不在企业防火墙之后的Linode VPS(背后有一个很长的故事,不值得解释) 一个只允许本地连接的同一台服务器上的PostgreSQL数据库 一个Nginx服务器,我们目前正在遵循最佳实践来保证[ 1 ] 我们正在迁移到证书authentication的SSH访问 备份VPS,具有所有最新的服务器设置,只需要最新版本的代码推送和数据库设置迁移(现在用作testing服务器,但也设想为georedundancy选项) 我想我的问题可能可以归结为我应该采取什么其他步骤来locking我的服务器,以及防止DDoS? 我们很乐意使用Cloudflare业务,提供DDoS防护,但我们并不总是需要它,每个月200美元对于组织来说有点陡峭。 我甚至需要这个吗? 是否有解决scheme,允许临时DDoS保护? 如果不是,在攻击期间/之后维持稳定的最好方法是什么? 最后,应该执行什么样的日志logging,以便在发生攻击时协助执法工作?
我从Digital Ocean运行一个基本的Ubuntu服务器,我使用一个SSH密钥(存储在我的桌面上)访问。 我刚刚运行netstat -ap ,结果如下: Local Address Foreign Address State PID XX.XXX.XX.192 183.214.141.105:53929 ESTABLISHED 25193/sshd: root [p 这不是我,我搜查了这个知识产权,是在一些被禁止的名单下,来自中国。 我的问题: 1)作为国家是'ESTABLISHED',这是否意味着他们有通过SSH访问我的服务器? 还是这个蛮力试图进入? 2)我的服务器如何被入侵? 我不知道蛮力可以在SSH密钥上工作吗? 他们不需要在我的桌面上访问我的密钥吗?