Co jakiś czas pojawia się dziwne żądanie zdalnego wsparcia, rozwiązywania problemów i / lub dostrajania wydajności w systemach Linux. Większe firmy często mają już dobrze ustalone procedury zapewniające zdalny dostęp do dostawców / dostawców, a ja muszę tylko je przestrzegać. (Na dobre i na złe.) Z drugiej strony małe firmy …
Jakie są znamienne oznaki włamania na serwer Linux? Czy są jakieś narzędzia, które mogą generować raport z audytu i przesyłać go e-mailem zgodnie z harmonogramem?
Chciałbym wiedzieć, jakie są najlepsze podejścia do śledzenia działań administratora w środowisku Linux. W szczególności szukam tych funkcji: A) Rejestrowanie naciśnięć klawiszy na bezpiecznym serwerze syslog B) Możliwość odtworzenia sesji powłoki (coś w rodzaju skryptu) C) Idealnie byłoby to obejście niemożliwe (lub dość trudne) bez fizycznego dostępu do serwera. Pomyśl …
Używam Cygwin z demonem SSH na komputerze z systemem Windows Server 2008. Patrzyłem na Podgląd zdarzeń i zauważyłem aż 5 do 6 nieudanych prób logowania na sekundę (brutalna siła) przez ostatni tydzień, z różnych adresów IP. Jak mogę automatycznie zablokować te adresy IP, zamiast blokować je pojedynczo ręcznie? Dzięki, Ahmad
Jak mogę określić obsługiwane MAC, szyfry, długość klucza i KexAlogrithms obsługiwane przez moje serwery ssh? Muszę utworzyć listę do zewnętrznego audytu bezpieczeństwa. Szukam czegoś podobnego do openssl s_client -connect example.com:443 -showcerts. Z moich badań sshużywa domyślnych szyfrów wymienionych w man sshd_config. Potrzebuję jednak rozwiązania, którego mogę użyć w skrypcie i …
Mam serwer git działający na ssh, a każdy użytkownik ma konto uniksowe w systemie. Biorąc pod uwagę, że dwóch użytkowników ma dostęp do repozytorium, w jaki sposób mogę się upewnić, który użytkownik wykonał które zatwierdzenie, ponieważ nazwa użytkownika i adres e-mail zatwierdzenia są przesyłane i kontrolowane przez klienta git. Obawiam …
Używam kilku systemów opartych na RHEL, które wykorzystują funkcjonalność audytu w jądrze 2.6 do śledzenia aktywności użytkowników i muszę wysłać te dzienniki do scentralizowanych serwerów SYSLOG w celu monitorowania i korelacji zdarzeń. Czy ktoś wie, jak to osiągnąć?
Jestem administratorem systemu Windows, więc osoby, które integrują się z systemem Windows, będą prawdopodobnie najbardziej pomocne. Moje główne wyzwanie w tym momencie dotyczy tylko udziałów plików, ale wraz ze wzrostem wykorzystania SharePoint tylko to utrudni. Mam skonfigurowane wszystkie katalogi i dozwolone jest wiele grup zabezpieczeń skonfigurowanych zgodnie z zasadą najmniejszego …
Jestem w sieci korporacyjnej Windows 2003/2008 ze 100 użytkownikami. Zadanie polegało na zwiększeniu pamięci RAM na wszystkich stacjach roboczych użytkowników końcowych. Problem polega na tym, że w naszym środowisku jest wiele różnych komputerów. Niektóre to Dell, niektóre HP i niektóre stacje robocze, które zbudowaliśmy od zera. Nie trzeba dodawać, że …
Na jednym z naszych serwerów mamy plik, który w tajemniczy sposób jest usuwany. Chciałbym, aby program obejrzał ten plik i poinformował mnie, kiedy / jak / przez kogo zostanie usunięty. Mamy kopię zapasową tego pliku, więc przywrócenie go nie stanowi większego problemu, ale powoduje przestoje na naszych stronach internetowych. Czy …
W 3 oddzielnych systemach następujące zdarzenie jest rejestrowane wiele razy (od 30 do 4000 razy dziennie, w zależności od systemu) na serwerze kontrolera domeny: An account failed to log on. Subject: Security ID: SYSTEM Account Name: %domainControllerHostname%$ Account Domain: %NetBIOSDomainName% Logon ID: 0x3E7 Logon Type: 3 Account For Which Logon …
Mam skrypt forum działający na serwerze i jakoś mała liczba załączników zaczyna się gubić. Chcę dowiedzieć się, co je usuwa i o której godzinie. Jak mogę skonfigurować Linux auditd (auditctl), aby obserwował drzewo katalogów (załączniki są przechowywane w drzewie katalogów wielopoziomowych), aby sprawdzał tam usunięcie plików? Może powinienem do tego …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.