有几个用户已经把它安装在那里工作的计算机上,并使用iphones / ipad连接。 当前的设置是anyconnect / ciscovpn连接和使用远程桌面在家工作。 思科networking门户也可以访问一些内联网相关的系统。 该networking位于思科ASA之后,仅包含公司PC和服务器。 所有其他设备使用与主分离的访客networking。 有没有人熟悉在这种情况下允许GotoMyPC? 我应该采取什么预防措施,如果我不允许,还是很好? 我主要关心的是通过使用这个软件,我绕过了我们的防火墙系统,打开了我不想打开的大门。 由于我不熟悉这项服务,因此寻找类似情况的人的反馈意见。 谢谢。
我需要知道我的服务器是否安装了TPM。 它位于距离我10000英里的地方,所以去那里看看BIOS不是一个select。 戴尔网站上也没有描述这些信息,也没有介绍维基百科。 所以,只有当你知道如何找出TPM是否通过远程桌面安装在我的服务器上时,请回答。 谢谢
我build立了一个垃圾邮件定制监狱,这给我带来了麻烦。 使用“bantime -1”我试图永久禁止僵尸networking。 我认为这是工作,但是当每周logrotate发生fail2ban unbanned所有的IP。 使用fail2ban永久和持续禁止IP的最佳方式是什么? 正在做这样的事情+logging永久禁止IP到一个单独的文件(不旋转)一个很好的解决scheme? 干杯,托马斯 PS:我想这样做没有新的cronjobs和脚本。 PPS:我正在使用Debian。
我正在玩我的新的系统日志服务器,并有我的m0n0wall防火墙日志作为testing转发,我注意到一堆最近的防火墙日志条目,说它阻止其他广域网IP从我的ISP(我检查)连接到我在TCP端口445.为什么一台随机电脑试图连接到显然用于Windows SMB共享的端口上? 只是互联网垃圾? 端口扫描? 这是我所看到的: Mar 15 23:38:41 gateway/gateway ipmon[121]: 23:38:40.614422 fxp0 @0:19 b 98.82.198.238,60653 -> 98.103.xxx.xxx,445 PR tcp len 20 48 -S IN broadcast Mar 15 23:38:42 gateway/gateway ipmon[121]: 23:38:41.665571 fxp0 @0:19 b 98.82.198.238,60665 -> 98.103.xxx.xxx,445 PR tcp len 20 48 -S IN Mar 15 23:38:43 gateway/gateway ipmon[121]: 23:38:43.165622 fxp0 @0:19 b 98.82.198.238,60670 -> […]
当我join时,我们所有的SA都必须记住系统的root密码。 我觉得这很麻烦(当有人离开公司时,我们不得不触摸每一台服务器并更改密码),并且不安全。 最后得到足够的拉,以推动与sudo访问个人帐户。 我想有一个平稳的过渡,所以这是我的初步计划: 允许SA在不input密码的情况下执行“批准”命令。 每次使用sudo时,其他命令都需要密码。 我会审核这个命令,并在必要时将它们定义为“已批准”,或者如果它们构成安全风险,则会阻止它们执行。 我们的用户规格如下所示: %sysadmins ALL = PASSWD: ALL, NOPASSWD: SERVICES, FILE_READING, !/bin/su 问:如何执行configuration了PASSWD的命令时,如何进行sudo审计(最好通过电子邮件发送,但日志会这样做)?
我想知道有没有人可以在这里指导我。 我有3个专用的Linux服务器,并希望安装tripwire为了跟踪文件系统中的关键文件/文件夹的变化 最初的研究已经表明,除了商业版本的tripwire,这个版本还没有64位版本(我的服务器是64位版本),而且价格很高。 Tripwire的商业版本是否还有其他更好的替代品可以提供相似或更好的function(免费或不可用)? 谢谢, 标记。
我正在寻找一个(如果可能的话,完全免费的安全解决scheme,在美国一个非常小的私立学校的计算机networking。 基础设施:目前学校有一台服务器运行Windows Server 2003小型企业版,速度很慢(7岁 – 基本信息:其中大部分是1.6 GHz的Pentium 4,512 MB内存,Windows XP Professional和Internet Explorer或Firefox作为StandardBrowser)。 除此之外,老师还有几乎相同规格的笔记本,他们也在家里使用笔记本,学生们使用笔记本进行演示。 目前,除了AVG Free Antivirus(旧版本)之外,他们没有任何安全软件,所有用户(除了一个pipe理员帐户)在工作站上的访问权限非常有限。 其中一名学生命名为Panda Cloud Antivirus程序和McAfee Site Advisor(我个人认为这是一个很棒的免费程序) – 您如何看待这些程序,还有什么可以使用(低预算或免费…)完成networking更安全? (也他们不使用代理服务器,并没有坏主机黑名单来阻止访问,如色情网站或其他东西)。 我研究了一下,没有find任何好的和完整的解决scheme,这对学校来说并不昂贵。 感谢每一个评论!
正如任何人会告诉你,电子邮件是不安全的。 它以纯文本的forms在Internet上传输,我们不应该使用它来发送密码和其他敏感的细节。 多年来,我一直在围绕这个混乱devise我的系统 – 例如,给用户的“密码重置”电子邮件必须总是有一个额外的authentication层。 但是,我永远不会怀疑: 电子邮件在运输过程中实际上经常受到损害的频率如何? 这是现实世界问题还是理论问题? 有没有人有真正的攻击案例研究/链接? 黑客窃取电子邮件的实际方法是什么?
我们正在争论今年晚些时候是否将Client Hyper-V或VMWare Player Pro添加到新的Windows 10桌面,并让我们的开发人员在其本地桌面上的Windows 7 VM中运行他们的开发人员工具。 出于安全原因,他们将不会在他们的本地工作站上拥有pipe理员权限,这些工作站将只用于托pipe他们的虚拟机,而不需要pipe理员权限的办公室工作,如电子邮件,networking,Microsoft Office等。 开发者将拥有虚拟机的pipe理权限。 虚拟机将位于隔离的networkingVLAN和AD域中,不能访问Internet,虚拟机和主机之间无直接文件传输或networking访问。 用户将在虚拟机内进行所有的开发和testing。 我一直没有find一个真正的虚拟机“玩家”,只允许使用现有的虚拟机,而不是安装在工作站上创build新的虚拟机。 客户端Hyper-V根本无法工作,除非用户在主机上拥有本地pipe理员权限,或者是Hyper-Vpipe理员组的成员,这使得他们可以无限制地configuration虚拟机设置,这将使他们很容易到达即使主机上没有pipe理员权限也是如此。 VMWare Player不只是一个玩家。 它也允许创build新的虚拟机,即使没有pipe理员权限。 是否有任何其他虚拟机软件允许使用本地工作站上的现有虚拟机,但不添加或重新configuration虚拟机硬件? 如果无法完成,我们如何才能在Hyper-V中构build高度可用的虚拟服务器,这将具有大量软件开发,长时间查询以及构build和debugging等所需的性能。许多开发人员使用10个或更多应用程序同时在他们现有的系统上有16GB RAM。 所以,我猜想我们需要2个非常强大的服务器以及大量的内存来同时运行100个高内存虚拟机和某种虚拟SAN。 它还需要磁盘空间和I / O来处理100个繁忙的工作站虚拟机。 如果有100个虚拟机,我们可以在2个成员的故障转移群集上运行50个虚拟机。 如果一个人失败了,另一个人需要能够毫无问题地处理所有100的负载。 我们也可以进行计划中的实时迁移来进行维护,例如在主机上重新启动Windows Update。 然后,我们需要SCVMM来pipe理它们,并为用户分配私有云访问权限,以便他们可以访问虚拟机,还可以在其软件testing虚拟机上创build/还原检查点。 由于我们的资金有限,那么使用戴尔,惠普等厂商提供的硬件,可以使这项工作(服务器规格等)成本有效的硬件devise以及我们希望使用的硬件价格范围是什么。 如果成本是天文数字的,那么我们将回到在工作站上本地添加虚拟机的计划,并试图find限制用户创build未经授权的虚拟机的方法。
我正在尝试决定是否将SSL用于Web应用程序。 它不处理信用卡或财务数据,但它存储的信息应该是私人/社会的原因。 也有通常的用户注册和loginfunction,可能应该保护。 我知道SSL会有一些性能下降,因为服务器和客户端都有encryption和解密。 另外,据我所知,encryption的数据不会压缩太多,所以Apache的mod_deflate可能不会工作。 performance可能有多大? 我打算做一些testing,但是我会对任何基于经验的评论感兴趣。