我读过许多论坛和博客和文章比较OpenVZ,KVM和XEN。 而且我多次看到OpenVZ的负面影响之一就是它的安全性不高。 不过,除了OpenVZ使用共享内核之外,我还没有看到有关如何以及为什么不那么安全的解释。 我假设,如果主机受到任何这些虚拟化技术的危害,容器可以很容易地被访问。 所以从这个angular度来看,他们是一样的。 打开OpenVZ容器并访问主机/其他容器更容易吗? 有没有其他方式,OpenVZ不太安全? 谢谢。
我想在应用程序域下为Web应用程序设置一些QA服务器,但是我不希望这些服务器只能从互联网上的所有人访问。 理想情况下,质量保证小组可以validation自己,然后开始testing网站。 我一直在阅读关于VPNs,这是否是解决这个问题的适当的解决scheme? 我的QA服务器是数字海洋上的VPS。 我看到有多种types的VPN服务器,所以不清楚我应该设置什么协议,或者我应该采取哪些步骤来实现这个操作 谢谢 编辑:团队是完全分布的,很多人将从他们的家中工作
我以为arpspoof GATEWAY_IP -t VICTIM_IP可以通过添加一个静态ARP条目在受害方,即arp -s GATEWAY_IP GATEWAY_MAC 我读了https://superuser.com/questions/17696/what-happens-when-two-pcs-have-the-same-mac-adress ,但我还是想知道坏人该怎么做: macchanger -m GATEWAY_MAC eth0 它能够绕过静态ARP进入保护? 究竟会发生什么地下? 任何文档/资源都可以解释这种情况?
我知道这已经在这里问过了,但是我对这个答案并不满意,不知道是否可以重振和劫持一个老问题。 我们有在LDAP服务器上validation用户的工作站。 但是,本地root用户可以使用任何LDAP用户而不需要密码。 从我的angular度来看,这听起来像是一个巨大的安全问题,我希望在服务器级别可以避免。 我可以想象下面的情况下,用户可以模仿另一个,不知道如何防止它: UserA具有有限的权限,但可以使用其LDAP密码login到公司工作站。 他们可以cat /etc/ldap.conf找出LDAP服务器的地址, ifconfig可以查看自己的IP地址。 (这只是一个如何获得LDAP地址的例子,我不认为这通常是一个秘密,隐晦不难解决) UserA拿出自己的个人笔记本电脑,configurationauthentication和networking接口,以匹配公司工作站,并将networking电缆从工作站插入到他们的笔记本电脑,引导和login作为本地根(这是他的笔记本电脑,所以他有本地根) 作为root用户,他们在LDAP上可能拥有或不具有更多权限(不需要密码!)的任何其他用户,但至less可以模拟该用户而没有任何问题。 在这里的其他答案说,这是正常的UNIX行为,但它听起来真的不安全。 例如,模拟的用户可以在NFS挂载上扮演那个用户的angular色吗? (笔记本电脑甚至有相同的IP地址)。 我知道他们将无法在远程机器上作为根用户,但他们仍然可以是任何他们想要的用户! 必须有一种方法来防止在LDAP服务器级别的权利? 或者也许在NFS服务器级别? 是否有一部分的过程,我错过了,实际上阻止了这一点? 谢谢!!
对不起,如果这是一个愚蠢的问题。 我有我想要这样做的理由。 我正在寻找一种方法来访问依赖目录,而不必将其复制到我的活动服务器。 有没有一个这样做的已知方式? 例: 应用程序A需要工具A.工具A存在于Server1上。 应用程序A在Server2上运行。 工具A非常大或在Server1上受到保护,并且Server2正在被可能不安全的新手用户使用,或者不希望将大型目录复制过来。 任何帮助将不胜感激。
正在阅读关于数据中心链接的文章: http : //www.theage.com.au/it-pro/business-it/what-to-look-for-in-a-data-centre-20131122- hv3qj.html 下面的文章适当的引用: 位置 CBD或靠近中央商务区的地区受到青睐,因为它们的连接性更好,客户也更方便,而且需求也在增加。 抵消这是为了遵守许多客户所要求的25公里的最小间隔。 数据中心距离客户办公室至less25公里(或一定距离)有什么好处?
我的主机发送了一个通知,说服务器感染了恶意软件,这似乎不是很受欢迎。 赛门铁克网站关于这个恶意软件显示Windows机器为目标,但不是CentOS。 任何人都知道这个恶意软件到底是什么? 这是一个虚惊的机会是什么? 我可以安装任何易于使用的工具,可以安全地从SSH扫描我的系统,而不会破坏任何系统文件? 在过去的24小时内,赛门铁克分析师发现恶意软件configuration为与networking上的资源进行通信。 下面列出了恶意软件和您的相关资源。 MD5检测ASN描述b83ff89585d668c3ca96b34b44da4093 Backdoor.Graybird!Gen 16265 www.dymll.com,82.192.XXX.XXX,82.192.XXX.0 / 19,ripencc,NL,FIBERRING LeaseWeb BV,NL 请使用这些信息来调查您networking的潜在滥用情况,并根据您自己的内部程序采取纠正措施。
我只关心是否单独安装Nginx WS,或者在安全和保护的基础上在Apache之前安装nginx作为反向代理。 如果我不得不selectnginx作为Apache前面的反向代理,那么这个保护和安全性是否会应用到这两个服务器? 这意味着我必须为每个安装一个安全应用程序,例如Apache的mod_security和Nginx的mod_security,以及两个服务器的Fail2bn … 任何人都可以在这里启发我,所以我可以了解如何安全应该做? 任何意见是赞赏!
我有一个情况,我们有一个Web服务器(让我们称之为A),承载一组基于HTTP的服务。 由于一些客户的要求,这个Web服务器不是对外开放的,而是有一个基于IP地址的限制,只允许一个固定的一组IP地址。 这个想法是,将有另一个服务器将是面向外部的公共服务器(让我们叫它B),然后这个服务器将所有的请求redirect到服务器A – 它只接受来自服务器A的请求。 2个问题: – 有没有这样的服务器configuration增加任何价值或任何单单只有“服务器A”无法实现的好处? 如果“服务器B”只是基本上做一个redirect,我可以做一些networking硬件本身就像一个路由器等,而不是有一个networking服务器吗? 那会更有效率吗?
我在最新的Debian上安装了PHP 5.5.14的Apache 2.4。 根据Apache的安全提示和技巧,我已经把我的httpd.conf设置为: <Directory /> AllowOverride none Require all denied </Directory> <Directory "/var/www"> Options FollowSymLinks AllowOverride none Require all granted </Directory> 我重新启动Apache服务器并运行这个PHP代码: <?php $filename = "/etc/passwd"; $handle = fopen($filename, "r"); $contents = fread($handle, filesize($filename)); fclose($handle); echo($contents); ?> 代码获取整个/ etc / passwd文件,我认为这是一个巨大的安全问题。 现在,我一直试图通过阅读手册来解决这个问题几天,但是我还没有运气。 我会推动正确的方向,thanx。