我已经运行了Ubuntu服务器四个月,每天都会学到新的东西。 今天,我了解到有很多日志,我不知道存在。 当我检查这些日志时,我被吹走了。 例如,auth.log列出了我认为的黑客入侵,以及许多IP地址的sshlogin尝试失败。 我的问题是这个。 我正在运行Apache,我正在与SSH连接。 我应该最熟悉哪些日志,以便监视失败的login尝试,以及我能做些什么来使ssh更安全,还能够使用它来pipe理我的服务器? 此外,我注意到在两个不同的时间,当没有人应该连接到服务器(使用vnstat -l)疯狂的stream量,但还没有找出原因。 我在哪里可以开始跟踪这个。 我意识到这是很多问题包装成一个,我为此道歉。 到目前为止,我还是有点惊呆了。
如何禁用任何types的远程控制(SSH,X,NFS,SMB,… 还有什么? ) 对于某个用户 ? 或者,反过来问:如何禁用遥控器 除了某个用户以外的所有用户 ? 有没有办法在一个地方做到这一点? ( 通过将用户放在某个组中,或者等等 )
有没有人知道什么或是否存在服务器2008年Server 2000 / Server 2003命令行工具ntrights的替代工具? 有关此实用程序的更多信息(对于那些不知道它是什么)的MSDN KB 315276 。
例如,像htop这样的东西。 它很容易使用(它几乎有一个“贵”)。 但它仍然在命令行上运行。 有什么可以简化让iptables为我工作吗?
我正在创build一个“平均”的电子商务网站(如果重要的话,使用drupal和ubercart)。 过去我已经阅读过有关pci合规性的内容,这就是为什么我想知道如何才能看到什么适用于我的情况。 我可能会与“rackspace云服务器”,虽然我们可能会最终与亚马逊云去。 只要我有一个工作SSL证书,而不是在我的服务器上存储信用卡,似乎不应该有任何要求。 如果我使用的是authorize.net或类似的东西,似乎大部分的合规将是他们的一部分。 我什么时候需要学习更多? (之前我select一个主机,并得到一个服务器都准备好去) 我怎样才能学到更多? 任何一般的build议/提示?
我想在Windows Server 2008上执行一些具有SYSTEM权限的命令。当然,我拥有pipe理员权限。 在没有UAC BS的老版本的Windows上,这很简单: at 15:48 /interactive cmd 一分钟后,会popup一个命令提示符,以NT AUTHORITY \ SYSTEM身份运行。 但是如果我在Windows 2008上这样做,它告诉我: 警告:由于安全性增强,此任务将在预期的时间运行,但不会交互式运行。 如果需要交互式任务,请使用schtasks.exe实用程序(有关详细信息,请参见“schtasks /?”)。 我检查了schtasks,它看起来像只能让您以交互方式运行一个任务作为login用户,这不是我想要的。 当然,我可以编写和安装一个作为SYSTEM运行的服务,但这真是一件麻烦事! 谁能提出一个更简单的方法? 我非常厌恶微软正在让我跳跃,只是为了做我想在我的系统上做的事情。
我在我不能控制的环境中部署了演示Ubuntu 10.04 LTS服务器,并且希望有一个简单而安全的方式来pipe理这些机器,而不必让目标防火墙转发端口22进行SSH访问。 我已经find了一些指导来做到这一点与反向端口(例如howtoforge反向ssh隧道指南 ),但我关心的隧道自动打开所需的存储SSH证书的安全性。 如果机器受到威胁(主要担心的是机器的物理访问超出了我的控制范围),我怎样才能阻止某人使用存储的凭证在反向ssh隧道目标机器中四处寻找? 是否有可能确保这个设置,或者你会build议一个替代方法?
当前的基础架构包含位于Amazon EC2:应用程序服务器和MySQL服务器中的两台服务器。 关注:应用程序服务器和数据库之间通信的安全性,而不会降低性能。 当前设置:MySQL服务器具有弹性IP,应用程序使用该IP来连接到服务器。 原因是内部IP在重新启动时改变,而弹性保持不变。 MySQL上的连接被防火墙应用程序服务器所占用,而MySQL自身则将用户分配给应用程序服务器的IP。 理想情况下,我们希望两台服务器使用内部IP进行通信。 出于性能的原因,我们不希望通过SSL实现通信。 问题: 我认为中间人攻击是可能的,因为通信发生在使用弹性IP的networking上? 在两台服务器之间实现SSL通信会有多大的性能影响? 除了自定义脚本之外,还有其他的select来处理内部IP的变化吗? 如果没有SSL,中间人攻击仍然会在EC2邻居的内部networking上发生?
是否认为禁用Amazon EC2实例上的Windows防火墙并仅通过EC2安全组控制stream量是最佳做法? 如果我在服务器防火墙上打开一个端口,然后在安全组上打开同一个端口,则需要双重维护。 编辑: 我发现两者都有优势。 实际上,当您在AWS级别通过IP和端口过滤时,AWS服务器将执行拒绝作业,并且请求甚至不会到达您的服务器,从而为您节省更多的RAM,CPU和带宽,从而获得更多性能。 EDIT2: 其实当你错误的configurationwindows防火墙来禁用3389 RDP端口时,你的机器就没了。 你怎么看 ?
刚刚听到一个播客说小SSL的SSL密钥大小。 他们说,你应该尽可能地使用一把钥匙,而不是真的说应该避免使用哪种钥匙。 所以问题是有一个推荐的最小密钥大小?