Angenommen, es gibt zwei Standorte. Beide Standorte verfügen über eigene schnelle Internetverbindungen. Wie können Sie diese beiden Netzwerke miteinander verbinden, sodass jeder Computer jeden anderen Computer sehen kann? Benötigen Sie einen Domänencontroller oder können Sie dies mit Arbeitsgruppen tun? Die naheliegende Lösung scheint VPN zu sein, aber kann VPN nur …
Dies mag nicht als Entwicklungsfrage erscheinen, ist es aber im Wesentlichen. Lass mich erklären wie. Unser Hauptentwicklungsschwerpunkt sind dynamische Inhaltsseiten. Einige unserer Kunden haben uns gebeten, ihnen Speicherplatz auf unseren Servern (den sie bezahlen) für ihre alten statischen Inhalte zu gewähren. Um dies zu erreichen, geben wir dem Kunden einen …
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
Ich muss die Firewall-Regeln einer CheckPoint-Firewall für einen Kunden überprüfen (mit mehr als 200 Regeln). Ich habe in der Vergangenheit FWDoc verwendet , um die Regeln zu extrahieren und in andere Formate zu konvertieren, aber es gab einige Fehler mit Ausschlüssen. Ich analysiere sie dann manuell, um eine verbesserte Version …
In /etc/ssh/sshd_configgibt es eine Option namens AcceptEnv, mit der der ssh-Client Umgebungsvariablen senden kann. Ich muss in der Lage sein, eine große Anzahl von Umgebungsvariablen zu senden. Diese ändern sich bei jeder Verbindung vom Client aus, sodass es schwieriger ist, sie in ein Anmeldeskript auf dem Server einzufügen. Ich habe …
Ich verwende einen kleinen (Windows-basierten) Server. Wenn ich die Protokolle überprüfe, sehe ich einen stetigen Fluss von (nicht erfolgreichen) Hacking-Versuchen zum Erraten von Passwörtern. Sollte ich versuchen, diese Versuche den Eigentümern der Quell-IP-Adressen zu melden, oder werden diese Versuche heutzutage als völlig normal angesehen und niemand würde sich die Mühe …
Ich habe ein privates / öffentliches dsa-Schlüsselpaar erstellt. Ich habe den öffentlichen Schlüssel auf dem Server eingegeben ~/.ssh/authorized_keys Alles ist wie mein anderer Server eingerichtet, aber es scheint, als würde der Server meine Bemühungen einfach ignorieren.
Ich möchte SSH-Tunneling als kostengünstige VPN-Lösung für externe Benutzer implementieren, um auf Webanwendungen zuzugreifen, die nur für das Intranet verfügbar sind. Ich verwende derzeit Ubuntu Server 10.04.1 64-Bit mit OpenSSH installiert. Ich verwende Putty unter Windows-Boxen, um einen Tunnel an einem lokalen Port zu meinem SSH-Server zu erstellen. start putty …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 8 Monaten . Stellen Sie sich dieses Szenario vor: Ich habe einen Linux-Server, der täglich automatisch über rsync …
In einer einfachen EC2-Umgebung ist die Verwaltung des Zugriffs auf andere AWS-Ressourcen mit IAM-Rollen und Anmeldeinformationen (die automatisch aus Instanzmetadaten abgerufen werden) recht einfach. Noch einfacher mit CloudFormation, bei dem Sie Rollen im laufenden Betrieb erstellen können, wenn Sie einer Instanz eine bestimmte Anwendungsrolle zuweisen. Wenn ich auf Docker migrieren …
Ich verstehe den ursprünglichen Test für CVE-2014-6271, der war: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Der aktualisierte Test und die entsprechende Ausgabe für CVE-2014-7169 verwirren mich jedoch: $ env X='() { (a)=>\' sh -c "echo date"; cat echo sh: X: line 1: …
Ich möchte herausfinden, wie viele Browser unser SSL-Zertifikat ablehnen, wenn sie HTTP-Anfragen an unseren Webserver senden. Wir verwenden eine kostenlose Zertifizierungsstelle, die mittlerweile von den meisten modernen Browsern erkannt wird, aber ich möchte einige Zahlen erhalten, ohne die Kombinationen von Browsern und Betriebssystemen ausführlich zu testen. Ich verstehe, dass der …
Ich möchte mehr als 200 Anfragen pro IP fallen lassen, um ddos-Angriffe zu verhindern. Dies ist ein Befehl, mit dem ich die Anzahl der Anforderungen pro IP ermittelt habe: netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -nr Jetzt …
Ich habe einige Beiträge über die Verwendung PermitUserEnvironmentund die Datei gelesen ~/.ssh/environment, um env-Variablen an eine ssh-Shell zu übergeben. Die offiziellen sshd-Dokumente und einige andere Ressourcen weisen auf einige Sicherheitsrisiken hin. Durch Aktivieren der Umgebungsverarbeitung können Benutzer in einigen Konfigurationen mithilfe von Mechanismen wie LD_PRELOAD Zugriffsbeschränkungen umgehen. Was ist das …
Ich hatte gerade einen Benutzer, der sein Kennwort in einer Windows 2008-Domäne nicht ändern konnte. Es gab ihm eine kryptische Nachricht über die Komplexitätsanforderungen, obwohl er sicher war, dass sein gewähltes Passwort diese erfüllte. Ich habe es selbst getestet und bestätigt. Es scheint, dass sein letztes Passwort zu kürzlich gemäß …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.