我在云主机上有一些分段和开发Web服务器。 我不希望他们能够向公众开放。 通过networking或authentication来限制访问是很容易的。 问题在于,我希望第三方能够访问的地方有很多次,所以他们可以在更改之前预览更改。 要求这些第三方configurationVPN客户端或为它们创build用户帐户是太多了。 没关系,只要给他们发一个电子邮件中的链接就可以了,但是太多会是一个问题。 这种情况下是否有最佳做法? 如果是这样,那是什么? 我觉得我在问我怎样才能把蛋糕吃掉,所以我完全明白,如果你告诉我这是不可能的。
我最近configuration了pam_tty_audit,并且在logging信息的时候,它似乎直到用户注销之后才logging信息。 奇怪的是,它logging了一些生活的东西,例如,如果我运行“nano hello”,它会logging“纳米”没有参数,但是如果我注销并重新login,“nano hello”将显示在validation日志。 请看下面的例子,我正在谈论 16/03/14 07:01:05 113 0? 57纳米<用户>(用户注销,然后再次) 16/03/14 07:01:12 116 0? 57 bash ,,“纳米你好”,,,, pty tty审核是否正常?
基本上,我想cachingNew-PSSession所需的凭据,并将它们提供给脚本,这样他们就不用唠叨人了。 如果我使用export-clixml或类似的方式在磁盘上存储PSCredential,那么添加的风险有多大,而不是保留在会话variables中?
我尝试使用以下命令将所有networkingstream量redirect到计算机: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 1000 它的工作原理,但我想添加一个规则,以便不redirect特定的目的地ip的stream量(例如:facebook.com) 找不到在谷歌上。 预先感谢 !
我需要从未连接到域的Windows 7计算机连接到SQL Server 2005。 这一直在XP上,但在Win7上,我得到以下错误(通过TCP / IP连接时): 用户login失败。 用户没有与受信任的SQL Server连接相关联。 服务器上的事件日志有错误: 与集成安全性build立连接时,SSPI握手失败,错误代码为0x8009030c; 连接已closures。 [客户:(myip)] 用户login失败。 用户没有与受信任的SQL Server连接相关联。 [客户:(myip)] 如果使用短或FQ服务器名称,错误将保持不变。 我也input了服务器的Windows凭据(因为我没有连接到域)。 连接到服务器是好的(我可以访问networking共享)。 我花了几个小时试图解决这个问题,但到目前为止我只find了两个解决方法: “runas.exe / netonly /user:[email protected] QueryExpress.exe”这将允许我使用TCP / IP连接到正确的用户。 或使用命名pipe道而不是TCP / IP。 这两个选项都不理想(也不是所有服务器都启用了命名pipe道)。 是否有可能使validation工作使用TCP / IP没有runas?
我想知道是否有人可以告诉我,如果有任何潜在的安全马裤,可能通过连接到一个不驻留在本地的SQL数据库,即通过IP地址?
我已经configuration了apache2来显示文件夹内容的选项Indexes在我的位置之一,但我真的不喜欢apache吹嘘它的版本和系统的版本。 我如何删除此消息?
我有两个生产服务器(Windows Server 2008,terminal服务器),我想在这些服务器上启用PowerShell远程处理命令。 运行前应该考虑安全威胁吗? Enable-PSRemoting -force 在这些服务器上?
例如,有一天,我意识到我的PostgreSQLconfiguration有一个设置,允许某些主机无需密码authentication即可连接。 我想知道是否有/收集标准,心爱和重要的安全评估工具(或清单),以find我的服务器的弱点,所以我可以在别人之前插入它们。
我正在configurationvsftpd以便从networking上的设备上传。 传统原因需要FTP。 不pipe我想怎么样,这都是我无法改变的。 所以,请不要build议我不要使用ftp! 该接口被烧入到我必须连接的设备的固件中,并且不能改变或控制。 我的问题:我想尽可能防止shell访问(或任何其他types的访问,除了传输文件)。 我正在configuration/usr/sbin/nologin的shell。 为了防御深度(例如为了减轻对shell的意外变化),我对你可能有的任何其他想法感兴趣。 例如,我正在考虑创build一个.ssh目录到帐户的主目录,拥有root:root模式0550,设置不可变的位。 这将防止设备的帐户能够为自己configurationSSH访问。 有没有更好的方法来防止通过vsftpd上传SSH密钥? 为了安全起见,是否还有其他文件或目录会被“禁止”上传?