Der Citrix Netscaler verfügt über eine interessante Eigenschaft, die Informationen in das TCP-Paket einbettet, das an den Host gesendet wird. Diese Eigenschaft wird so an den Netscaler zurückgegeben, dass der Netscaler damit bestimmen kann, welchen virtuellen Server, Host und welche Route dies nehmen muss. Die Möglichkeit, proprietäre Informationen an einen …
In meinem Bestreben, übermäßige fehlgeschlagene phpMyAdminAnmeldeversuche mit zu blockieren fail2ban, habe ich ein Skript erstellt, das die fehlgeschlagenen Versuche in einer Datei protokolliert:/var/log/phpmyadmin_auth.log Benutzerdefiniertes Protokoll Das Format der /var/log/phpmyadmin_auth.logDatei lautet: phpMyadmin login failed with username: root; ip: 192.168.1.50; url: http://somedomain.com/phpmyadmin/index.php phpMyadmin login failed with username: ; ip: 192.168.1.50; url: http://192.168.1.48/phpmyadmin/index.php …
Ich wollte mein Passwort auf einem Unix-Computer ändern. Ich habe ein normales "passwd" gemacht und mein altes und mein neues Passwort eingegeben. Dann kam die Maschine mit der folgenden Nachricht zu mir zurück: BAD PASSWORD: is too similar to the old one Das hat mich zum Nachdenken gebracht ... Bedeutet …
Ich habe einen Sicherheitsberater, der mir mitteilt, dass wir aus Sicherheitsgründen keine Platzhalter-SSL-Zertifikate verwenden können. Um es klar auszudrücken, bevorzuge ich die Verwendung von Einzelzertifikaten oder Multi-Domain-Zertifikaten (SAN). Wir benötigen jedoch den Server (plesk), um Hunderte von Subdomänen zu bedienen. Basierend auf meinen Recherchen ist der Hauptgrund, warum Personen keine …
Ist es einem Remotecomputer möglich, durch Spoofing der Loopback-IP auf die Localhost-Daten eines anderen Computers zuzugreifen? Angenommen, ich möchte ein Setup, bei dem ich bei einer Verbindung von außerhalb meines eigenen Netzwerks Anmeldeinformationen angeben muss und mein Kennwort für alle vertraulichen Vorgänge erforderlich ist. Wenn ich jedoch eine Verbindung von …
Ich verwalte derzeit 6 Cisco ASA-Geräte (2 Paar 5510er und 1 Paar 5550er). Sie funktionieren alle recht gut und sind stabil, daher ist dies eher eine Best-Practice-Frage als "OMG, es ist kaputt, hilf mir, das Problem zu beheben". Mein Netzwerk ist in mehrere VLANs aufgeteilt. Nahezu jede Servicerolle verfügt über …
Wir haben einen Postfix-Server, für den eine Authentifizierung beim SMTP-Relay erforderlich ist. Wir verwenden virtuelle Postfächer in der MySQL-Datenbank. Eine Nachricht wurde über unser System weitergeleitet, und wir müssen bestimmen, welches unserer Benutzerkonten zum Senden verwendet wurde. Die Nachrichtenkopfzeilen enthalten: Received: from User (c-76-109-241-139.hsd1.fl.comcast.net [xx.109.xxx.139]) by ourserver.com (Postfix) with ESMTPA …
(Meine Frage bezieht sich nicht wirklich auf Django. Es geht um alternative http-Ports. Ich weiß nur zufällig, dass Django eine relativ berühmte Anwendung ist, die standardmäßig 8000 verwendet, daher ist sie illustrativ.) Ich habe einen Entwickler-Server in freier Wildbahn, auf dem gelegentlich mehrere httpd-Dienste an verschiedenen Ports ausgeführt werden müssen. …
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Server Fehler. Geschlossen vor 5 Jahren . Einer der von mir ausgeführten cPanel-Server hat ständig Probleme mit gefährdeten E-Mail-Konten. Ich glaube, viele …
Ich versuche, einen Aspekt der IIS-Sicherheit zu verstehen, den ich nicht herausfinden kann. Ich habe eine interne Anwendung (nicht im Internet), die unter IIS ausgeführt wird. Dieser bestimmten Anwendung ist ein App-Pool zugeordnet, der als bestimmter Benutzer (Administrator des Servers) ausgeführt wird. Die für die Standardwebsite festgelegte Authentifizierungsmethode ist die …
Ich versuche, mit Freeradius ein authentifiziertes WLAN-Netzwerk einzurichten. Ich habe es geschafft, Dinge mit selbstsignierten Zertifikaten usw. zum Laufen zu bringen. Das Problem ist, dass Windows-Clients in den MSCHAPv2-Einstellungen die Option " Windows- Anmeldenamen und -Kennwort automatisch verwenden [usw.]" deaktivieren müssen. Wenn ich mit Eduroam eine Verbindung zu meiner lokalen …
In dieser relativ kleinen Firma, für die ich arbeite, habe ich Benutzernamen und Passwörter verteilt, die sehr einfach in einem Word-Dokument geschrieben sind. Ich wünsche mir, dass dieser Prozess jetzt professioneller wird, da wir expandieren und regelmäßig neue Mitarbeiter gewinnen. Dazu gehört auch ein Text, der Dinge wie die Verantwortung …
Ich weiß, dass / var / log / btmp für fehlgeschlagene Anmeldeversuche ist. In der Regel weist eine so große Datei auf Brute-Force-Versuche hin. Die 6 GB sind eine Anhäufung in den letzten 3 Jahren. Ich habe Schritte unternommen, um sshd zu verstecken, damit es nur mir selbst zugänglich ist. …
Ich beschäftige mich mit Software, die einem Benutzer eine einzige Identität auf mehreren Computern bietet. Das heißt, ein Benutzer sollte auf jedem Computer die gleichen Berechtigungen haben, und der Benutzer sollte Zugriff auf alle seine Dateien (Roaming-Ausgangsverzeichnis) auf jedem Computer haben. Es scheint viele Lösungen für diese allgemeine Idee zu …
Ich habe einige Server für eine relativ lange Zeit ausgeführt, aber ich habe sie immer nur gemietet, daher habe ich nicht viel Erfahrung mit der Sicherung des tatsächlichen Servers (im Gegensatz zu der Anwendung, die ich darauf ausführe). Jetzt möchte ich meinen kleinen Heim-SSH-Server für das Internet öffnen. Ich werde …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.