Articles of 安全的

我可以在托pipe服务器上更改SSH端口吗?

我正在更换为托pipe服务器,我想使用非标准的SSH端口。 这可能吗? 为了转发端口,我不需要访问路由器吗?

代理/网关服务器的优点和缺点

我正在使用两台机器,一台BSD服务器和一台Windows 2000服务器的networking应用程序。 当有人访问我们的网站时,他们连接到BSD服务器,该服务器使用Apache的代理模块将它们与Windows服务器上的Web服务器之间的请求和响应中继。 这个想法(devise和部署大约9年前)是,将BSD服务器与运行Web应用程序的Windows服务器连接到外部人员是比较安全的。 BSD服务器是一个裸机安装,删除所有不必要的服务和应用程序。 这些服务器即将被replace,而最大的问题是,在这种设置中安全性需要一个简化的准系统服务器。 从我在网上的研究中,我没有看到其他人正在运行这样的设置(至less我没有看到任何人提出质疑)。如果他们在用户和Web应用程序服务器之间有一个服务器,压缩和/或负载平衡。 有什么我可以通过让人们直接从互联网**连接到运行Web应用程序的Windows 2008 R2服务器来忽略? **互联网之间有一个很好的硬件防火墙,只有最less的端口打开 谢谢。

什么是现成的Debian 5.0.5新鲜安装系统的已知漏洞?

我第一次安装原始的Debian(我以前只使用Ubuntu服务器和客户端版本以及Arch客户端)服务器,它让我感到吃惊,它没有sudo,默认情况下没有安装ssh服务器,并允许root在ssh安装后通过sshlogin(所以显然,安装和保护SSH守护进程是新安装时要完成的#1任务)。 还有更多这样的惊喜吗?

如何强制loggingUbuntu 12.04服务器上的所有terminal操作?

我相信我的服务器刚刚交互式地被攻破了。 由于这台服务器无论如何都会瘫痪,我想知道是否可以通过强制logging所有tty来更好地了解这个恶棍正在做什么。 几年前,我已经看到了一个内核补丁,就是这样做的,但是我再也找不到它了。 我怀疑,如果这样的补丁存在(我不知道如何写一个)。 最好的是,如果输出不会被本地存储,但转发到我的另一个主机(例如通过HTTP POST,甚至作为netcat)。 我的主机使用3.8主线内核。

保护和监视虚拟专用服务器

经过近十年(托pipe我的个人网站和应用程序与一个体面的共享networking托pipe服务提供商(在匹兹堡),我已经决定其时间冒险出去,尝试一个虚拟的私人服务器。 一直困扰着我的是我知道我的共享Web主机有一些定制的安全/指令检测系统设置来处理常见的问题托pipe客户谁想要运行PHP应用程序。 我不愿意放弃这种安心,但是我的pipe理技能的扩展是通过configuration来进行因果风格的探索,并通过日志parsing来看“哦,这就是他们如何去做我们”。 该上下文集,如果我要build立一个基于Linux的VPS的Apachenetworking托pipe帐户 我会采取什么措施来保护机器? 我可以/应该安装哪些额外的监控软件包?

有没有另一种方法来安全地运行Apache2而不使用CGI模式的最终用户?

有没有另一种方法来安全地运行Apache2多个terminal用户(如托pipe数百个博客),而不使用CGI模式所需的suPHP? 对PHP使用CGI模式似乎效率低下,如果我们可以正确设置权限,我们可以通过mod_php来托pipePHP? 我的意思是,我想限制这些用户到他们的网站的主目录,但不希望有任何安全问题。

通过logging,我得到的消息,根开幕会议“ – >没有人”。 这是一个安全问题,还是正常运行?

这里是从logwatch的一些行: pam_unix sshd: Authentication Failures: root (211.167.103.115): 5 Time(s) unknown (219.239.110.139): 1 Time(s) Invalid Users: Unknown Account: 1 Time(s) su: Sessions Opened: root -> nobody: 3 Time(s) 现在,假设su条目只是某些特权(或者说descalation,视情况而定)的时间升级,但是与root密码破解的标准尝试相结合,它们更令人不安。 我是否应该担心由于这些通知/logging条目中的任何一个而导致的安全漏洞?

你如何处理恶意IP?

我试图找出如何保护我的服务器,以防止它似乎是一个僵尸networking(我只是猜测) 每天,越来越多的IP使用无效的请求来填充我的应用程序日志(例如:GET请求的URL应该只接收POST请求) 首先,我考虑logging所有这些IP基于以下两个方面:a)他们发出无效请求的事实和b)每单位时间的请求数量,然后运行一个抓取这些ip的cron并向iptables添加规则他们的包。 但是稍微阅读一下,我发现这种方法会产生很多问题: 被禁止的IP可能来自有效的用户,他们的PC受到感染,我不想禁止他们。 禁止他们一天就足够了,我想。 有没有办法使规则失效? 或者我必须保存一个“基础”的iptablesconfiguration,并在一天结束时删除所有的规则,并重新加载基础configuration? IP可能是完全假的。 我不知道这是可能的= s。 你如何保护服务器免受这个? 如果我们添加了太多的规则,iptables会减慢服务器的速度。 有人提到可以在不添加iptables规则的情况下禁止ips。 那可能吗? 有没有一种可扩展的方法来禁止大量的IP? 有什么想法吗?

为从内部到DMZ的ssh访问打开防火墙的安全风险

我在内部networking中有一台服务器,并且在该服务器上有文件/报告,我需要在我们的DMZ中find一个盒子。 他们不是直接在DMZ的包厢里送达的; 它们由服务器处理并通过门户应用程序显示给用户。 所以我打算使用ssh和key-pairs来做到这一点。 我们用其他盒子做了这个设置,但是我想看看是否有任何(我想总会有一些)安全风险,允许从一个内部盒子连接使用ssh连接到一个DMZ盒子。 如果在DMZ框上正确设置了ssh,我想不出有什么简单的方法可以利用这个规则(防火墙只允许从INTERNAL到DMZ的连接,而不是反过来)不要把安全作为一种职业,而是想知道是否有什么我失踪。 感谢您的意见和build议。 谢谢…

如何在不同的用户下运行每个站点?

比方说,我有一个服务器和一群开发人员在不同的网站上工作(PHP和Django的),我不希望不同的开发人员访问对方的网站。 我应该如何去实施这样的解决scheme? (有些指针会做)