我正在设置一个MySQL服务器,并希望Ansible在安装过程中设置mysql-root密码。 在互联网的帮助下,我想出了这个解决scheme: – name: Set MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password' value='{{mysql_root_pwd | quote}}' vtype='password' – name: Confirm MySQL root password before installing debconf: name='mysql-server' question='mysql-server/root_password_again' value='{{mysql_root_pwd | quote}}' vtype='password' – name: Install Mysql apt: pkg=mysql-server state=latest mysql_root_pwd是一个从Ansible Vault加载的variables。 这运行正常,但现在在服务器上有很多日志中的行: Apr 10 14:39:59 servername ansible-debconf: Invoked with value=THEPASSWORD vtype=password question=mysql-server/root_password name=mysql-server unseen=None Apr […]
您的公司是否允许Skype在networking中? 什么是禁止的理由,以及如何执行? 是否出于安全考虑?
我的客户最近改变了他们的networking策略,所以现在所有的WIFI路由器都不能使用networking。 他们表示,他们将运行一些扫描,他们将能够findnetworking上的“stream氓”WIFI路由器。 他们将如何检测这些WIFI路由器和接入点? 他们位于100多个分支机构/企业办公室的远程位置,所以它绝对是一个networking工具,他们不会随着WIFI探测器或类似的东西四处走动。 只是好奇,因为我认为这很有趣。
我正在学习Linux密码安全性(比任何有用的更好奇),我知道真正的密码被散列并存储在影子密码文件中。 我不确定的,在我简短的谷歌search中找不到的是用什么编码来编码哈希值(以及盐的值)。 显然不是hex,显然是文本,不包括:字符。 任何人都可以告诉我这是什么编码? 编辑:我明白哈希(MD5,SHA-X),盐和哈希说明符。 我正在寻找的是将散列结果(一个字节数组(byte []))转换为我在文件中看到的字符序列(即:编码)的方法。
有时候,我的一些同事不得不带孩子和他们一起工作。 (我觉得不得不把他们打倒,但这可能是一个为人父母的话题。)为了确保孩子们不受大家的影响,我的老板让我成立了一些老年人电脑在rest室供他们玩。 为了确保它们不会毁掉所有的东西,我把一个4端口的以太网集线器连接到了我们有线调制解调器背面的一个空的端口上,然后把“好玩的”电脑放在自己的子网上。 这样,他们有互联网接入,但他们不是我们的networking的一部分。 (至less,这就是我所指望的。) 我们一直在使用这个设置大约一个月左右,Facebook的强大力量一直让孩子们(或多或less)不在我们的头发中。 那么今天晚上,当我在所有系统上进行例行维护的时候,我决定看看孩子们做了什么。 显然,他们已经采取了自己的手段,以防止互联网曾经到家的每一个粗略的恶意软件。 我在系统上设置了密码(这样他们就不能继续下去,直到我把事情搞清楚)并closures它们,但突然之间,我现在很担心 – 有没有办法让这些系统访问我们的内部networking? 另外,我有点担心他们可能会得到一些可以获取他们个人信息的东西。 很明显,我的下一步就是将电脑清理出来,给予他们有限的用户访问权限,但是我想知道 – 系统是否对我们的networking构成威胁? 如果我之前不太清楚,请看下面的图表: | | | Internet V | | |Cable Modem| | L___________________ | | | |4-port switch| | | |Router/DHCP Server| | | / Firewall | [Kids' Computers] | | |Network Switch| | | [Rest of Network] 感谢您的任何意见。 免责声明:我喜欢孩子。 我真的这样做。 […]
可能重复: 我为什么要防火墙服务器? 我有一个WEB + FTP的小型服务器。 我检查了端口,只有80 + 21被打开。 所以,现在的问题是,我真的需要iptables吗? 这两个港口必须向所有人开放,其他港口已经closures。 我不认为有人可以打开没有根控制的端口(从服务器外部)。 那么,iptables对我有用吗?
任何人都可以解释(或知道一个来源),提供有关limits.conf中的项目的细节? 手册页没有提供太多的细节。 例如它说: rtprio maximum realtime priority allowed for non-privileged processes (Linux 2.6.12 and higher) priority the priority to run user process with (negative values boost process priority) 这些有什么不同? 他们可以拿什么价值? 他们默认什么? 一些项目是显而易见的,但我在哪里可以find更好的解释(默认值,范围,他们实际上是什么意思等): data maximum data size (KB) fsize maximum filesize (KB) memlock maximum locked-in-memory address space (KB) cpu maximum CPU time (minutes) nice maximum nice […]
Active Directory是Windows Server的最佳function之一,但它也是一个很大的发光目标。 如果妥协,它会给攻击者的Windowsnetworking。 在面向外部的Windows服务器(我的情况下是Web服务器)的环境中,需要采取哪些步骤来保护Active Directory免受攻击? 如果一个域名成员受到损害,你如何减less潜在的损失? 最后,如果域控制器受到攻击,有什么方法可以减less潜在的损害? 我正在寻找专门与Active Directory(2003和2008)相关的信息。 通用的最佳实践(阅读您的日志,安全的pipe理员密码等)应该是一个给定的。
对大学计算机科学部门的安全负责根本就没有乐趣。 我解释说:通常情况下,我要求安装新的硬件系统或软件系统,这些系统或软件系统是非常实验性的,我甚至不敢把它们放在非军事区。 如果我可以避免它,并强制安装在一个有限的VLAN内,但是有时候我会得到需要访问外部世界的请求。 实际上,让这样的系统进入testing目的的世界是有意义的。 这是最新的要求:使用SIP的新开发系统正处于开发的最后阶段。 这个系统将能够与外部用户进行沟通(这就是它的目的和研究scheme),实际上医院的病人对技术的了解并不那么清楚。 所以把它开放给世界其他地方是有道理的。 我正在寻找的是那些需要处理这种高度实验性系统的经验的人,这些系统需要广泛的外部networking访问。 如何保证networking和系统的其他部分免受这个安全噩梦的影响而又不妨碍研究? 足够安置在DMZ中吗? 任何额外的预防措施? 任何其他选项,方法?
我们已经有*.mycompany.com的通配符证书。 我们的networking具有只能在内部访问的主机。 所有这些都属于internal.mycompany.com子域。 有一个私人服务器与主机名称server.internal.mycompany.com我部署我们的通配符证书。 当我访问Web服务器时,出现主机名称不匹配错误。 我是否真的必须为*.internal.mycompany.com获得另一个通配符证书,或者是否有另一种(免费!?)方式来使用我们的通配符证书来处理所有子域及其子域,而不会在浏览器中出现错误?