我已经阅读了几篇关于限制所有用户进行密钥身份validation的文章,但是我只想强制一个用户(svn)进入密钥身份validation,其余的可以是密钥或密码。 我读了https://stackoverflow.com/questions/4241197/how-to-disable-password-authentication-for-every-users-except-several ,但似乎sshd_config的“匹配用户”的一部分是openssh- 5.1。 我正在运行CentOS 5.6,只有OpenSSH 4.3。 我目前有以下回购。 $ yum repolist Loaded plugins: fastestmirror repo id repo name status base CentOS-5 – Base enabled: 3,535 epel Extra Packages for Enterprise Linux 5 – x86_64 enabled: 6,510 extras CentOS-5 – Extras enabled: 299 ius IUS Community Packages for Enterprise Linux 5 – x86_64 enabled: 218 rpmforge […]
我是系统pipe理员,但我不是Ciscoauthentication的,我不是networking工程师。 基本上我只用交换机/路由器/调制解调器与GUI。 我已经inheritance了一堆旧的思科路由器,这些路由器没有被使用,并且正在销售它们。 我没有一个控制台电缆方便,我只花了30分钟无法企图重置878回到出厂默认设置(还有大约5个这些)。 有没有工厂违规销售/回收这些安全问题? 他们都是密码保护,所以我认为没有人可以从他们恢复数据/密码,因为他们需要出厂默认他们呢? TIA
可能重复: 为什么不应该允许root通过SSHlogin? 嗨,为什么不通过SSH以root身份login更安全? 由于login受到SSH保护,所以根密码在networking上不是纯文本。 同样,一旦进入了你,你必须把SU转换成root才能执行某些任务,所以root密码仍然暴露。 我怀疑我错过了这一点,但是当我search这个我只是find了build议,但没有令人信服的理由。 任何build议感激地收到。 谢谢C
我们的安全pipe理员坚持认为我们应该使用匿名用户名 。 例如,对于名为John Doe的用户,他的用户名将是“ g74h19 ”而不是“ jdoe ”。 我们已经有一个策略,在三次无效login尝试后locking一个帐户。 因此,除了可能使DOS攻击更难,我不能看到这将如何帮助安全 – 更糟的是,你将不再能够看到日志中的谁是谁。 有没有支持匿名用户名的安全build议? (链接) 这里有人在用吗?
我想我的网站使用MongoDB作为它的数据存储。 我在开发环境中使用了MongoDB,不用担心,但是我担心公共服务器的安全性。 我的服务器是运行Arch Linux的VPS。 Web应用程序也将在其上运行,所以它只需要接受来自本地主机的连接。 没有其他用户(通过SSH或其他)将直接访问我的服务器。 我应该怎样保护我的MongoDB实例?
我想select社区的大脑关于Linux服务器安全,特别是暴力攻击和使用fail2ban vs定制iptables 。 这里有一些类似的问题,但是没有一个能够让我满意。 总之,我试图确定最好的解决scheme,以保护暴露在互联网(运行通常的服务,SSH,网页,邮件)的Linux服务器,从暴力攻击。 我有一个体面的服务器安全处理,即通过不允许root或密码login,更改默认端口,确保软件是最新的,检查日志文件,只允许某些主机访问服务器和利用安全性lockingssh审计工具,如Lynis ( https://cisofy.com/lynis/ ),一般安全合规性,所以这个问题不一定就是这样,尽pipeinput和build议总是受欢迎的 。 我的问题是我应该使用哪种解决scheme(fail2ban或iptables),我应该如何configuration它,还是应该使用两者的组合来抵御暴力攻击? 关于这个主题有一个有趣的回应( Denyhosts vs fail2ban vs iptables-防止暴力login的最好方法? )。 对我个人而言,最有趣的答案是( https://serverfault.com/a/128964),iptables 路由发生在内核中 ,而fail2ban则使用用户模式工具来parsing日志文件。 Fail2ban当然使用iptables,但是它仍然需要parsing日志文件并匹配模式,直到执行一个动作。 那么使用iptables并使用限速 ( https://www.rackaid.com/blog/how-to-block-ssh-brute-force-attacks/ )在一段时间内从IP上删除请求的时间,在特定的时间内连接尝试过多,而不pipe它尝试连接的协议是什么? 如果是这样,那么有一些有趣的想法使用drop vs reject这些包( http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject ),对此有什么想法? Fail2ban允许自定义configuration的forms,能够编写自定义“ 规则 ”的服务,可能无法在默认configuration中解决。 它很容易安装和设置,function强大,但如果我试图实现的所有服务/协议超过一个x数量的两个失败的访问尝试是“ 阻止 ”从服务器的IP是一个矫枉过正的时间? 这里的目标是打开每日logging报告,而不必滚动浏览尝试失败的连接到服务器的页面。 感谢您花时间。
除了为我的博客用户和数据库连接提供安全密码之外,我应该怎么做才能确保我的Linux安装在我的Linux共享服务器上是安全的?
有没有什么令人信服的理由来保护专用的服务器(在我的情况下,Windows 2008 R2)与硬件防火墙? 硬件防火墙比内置的软件防火墙更好的安全性是什么? 谢谢, 阿德里安 编辑:澄清:我指的是定期由客户使用运行由Micro-ISV运行的SaaS网站的服务器。 我不是指数百万的企业。 第二编辑::服务器负载不是在我的情况下的问题。 服务器永远不会以超过20%的CPU或超过50%的内存负载运行。 也不是集中pipe理 – 只有一个Windows服务器。
我正在build立一个服务器,其他人将通过ssh访问sudo。 他们可以根据需要安装并进行更改,但是我仍然需要pipe理服务器,安装补丁和软件更新等。 我想知道如果我保持根密码,以便我可以随时做我需要的,我可以以某种方式禁用与sudo的人可以用sudo来改变它。
我正在使用红帽企业Linux 5 Linux机器。 我发现如果用户在/ etc / sudoers文件中,那么如果用户使用sudo运行命令,用户将以root权限运行这个命令(不知道root密码,用户运行sudo只需要input用户自己的密码为了用sudo运行命令)。 这是正确的理解? 如果是,那么这是一个安全漏洞? 由于root以外的用户可以以root权限运行? 在此先感谢乔治