通过 Ansible 管理多台服务器,目前超过 90 台,有 3 个 devops。一切都很好,但是现在存在一个巨大的安全问题。每个 devop 都使用自己的本地 ssh 密钥来直接访问服务器。每个 devop 都使用一台笔记本电脑,每台笔记本电脑都可能受到威胁,从而使整个生产服务器网络容易受到攻击。
我正在寻找一种集中管理访问的解决方案,从而阻止对任何给定密钥的访问。与将密钥添加到 bitbucket 或 github 的方式没有什么不同。
在我的头顶上,我认为解决方案是从一台机器(网关)到所需产品服务器的隧道......在传递网关时,请求将获取一个新密钥并用于访问产品服务器。结果是我们只需拒绝对网关的访问,就可以在几秒钟内快速有效地终止对任何 devop 的访问。
这是好逻辑吗?有没有人已经看到了解决这个问题的解决方案?
我们有一台旧的 HP DL380G5 服务器,在 RAID5 阵列中具有 5 个 300GB SCSI 3.5'' 磁盘,位于外部托架中,格式化为具有 ext3 文件系统的逻辑卷,承载 1.2 TB 的敏感临床患者数据。
两个磁盘在 hpacucli 中显示预测性故障,所以我先更换了其中一个,看到它没问题,但我没有看到它也显示“准备重建”。我也完全不小心更改了第二个,现在它说 RAID 已失败。
我退回了旧磁盘,尝试重新启动服务器,但它现在在启动期间让我进入恢复模式,并说它找不到逻辑卷。
我能做些什么来尝试恢复它?不幸的是,我们没有备份。任何帮助将不胜感激!
我正在考虑返回两个旧驱动器,这是否有可能恢复 RAID?
用户开始抱怨网络速度慢,所以我启动了 Wireshark。查了一下,发现很多PC都在发送类似下面的数据包(截图):
我模糊了用户名、计算机名和域名的文本(因为它与互联网域名匹配)。计算机正在向 Active Directory 服务器发送垃圾邮件,试图暴力破解密码。它将以管理员开头,并按字母顺序向下排列用户列表。实际访问 PC 时发现附近没有任何人,而且这种行为会在网络上传播,因此它似乎是某种病毒。使用 Malwarebytes、Super Antispyware 和 BitDefender(这是客户端的防病毒软件)扫描被发现向服务器发送垃圾邮件的计算机不会产生任何结果。
这是一个拥有大约 2500 台 PC 的企业网络,因此重建不是一个有利的选择。我的下一步是联系 BitDefender,看看他们可以提供什么帮助。
有没有人看到过这样的事情或有任何想法可能是什么?
security active-directory kerberos brute-force-attacks malware
我不明白为什么我的 htop 仪表已经满了。我什至没有运行一些任务。这是我的 htop 的屏幕截图:
绿色仪表显示已用内存,蓝色仪表显示缓冲区,黄色仪表显示缓存。似乎缓存已经用完了我这里的所有内存。还是我只是困惑?因为数字显示48/494MB。
那么这里发生了什么?我应该增加服务器的内存吗?
我将运行 nginx、php 和 wordpress。这台服务器足以处理这个设置吗?
我正在尝试使用命令 ldapsearch 对我们的机构 LDAP 服务器进行身份验证。我在 LDAP 中的用户信息如下图所示:
我在下面使用此命令按我的 DN 进行搜索:
ldapsearch -x -H ldap://ldap.mdanderson.edu:389 -D "CN=Djiao,OU=Institution,OU=People" -b DC=mdanderson,DC=edu -w xxxyyyzzz
Run Code Online (Sandbox Code Playgroud)
但是我得到了错误:
ldap_bind: Invalid credentials (49)
additional info: 80090308: LdapErr: DSID-0C0903A9, comment: AcceptSecurityContext error, data 52e, v1db1
Run Code Online (Sandbox Code Playgroud)
我的命令有问题吗?
我正在尝试在从 .vhdx (Hyper-V) 转换为 .qcow2 (KVM) 的 KVM 上运行 Ubuntu-server-16.04 虚拟机。
当我导入虚拟磁盘映像并启动虚拟机时,KVM 挂起“从硬盘启动”。我已经设法导入了几乎相同的虚拟机,但是该虚拟机安装了 Grub 引导加载程序,所以我想这就是问题所在。
我想知道是否有任何方法可以在没有Grub引导加载程序的KVM上导入虚拟机?
我正在使用 Apache 2.4.29 和 PHP 7.0.28 运行 CentOS 7.x VPS,我开始在日志中看到以下内容。我已经从网上的文章中尽可能保护了 php.ini 一段时间了,但我想知道为什么我在执行以下操作时看到 HTTP 状态代码为 200 成功并想知道它在做什么以及如何防止它? 据我所知die()
,相当于exit()
. 这是已知的较旧的缓冲区溢出漏洞吗?
但最重要的是,它为什么会成功以及它造成了什么损害?
[18/Mar/2018:09:57:21 +0000] "POST /?q=die('z!a'.'x');&w=die('z!a'.'x');&e=die('z!a'.'x');&r=die('z!a'.'x');&t=die('z!a'.'x');&y=die('z!a'.'x');&u=die('z!a'.'x');&i=die('z!a'.'x');&o=die('z!a'.'x');&p=die('z!a'.'x');&a=die('z!a'.'x');&s=die('z!a'.'x');&d=die('z!a'.'x');&f=die('z!a'.'x');&g=die('z!a'.'x');&h=die('z!a'.'x');&j=die('z!a'.'x');&k=die('z!a'.'x');&l=die('z!a'.'x');&z=die('z!a'.'x');&x=die('z!a'.'x');&c=die('z!a'.'x');&v=die('z!a'.'x');&b=die('z!a'.'x');&n=die('z!a'.'x');&m=die('z!a'.'x');&eval=die('z!a'.'x');&enter=die('z!a'.'x'); HTTP/1.1" 200 3564
Run Code Online (Sandbox Code Playgroud) 我想知道 PuTTY 密码短语的最短密码长度是多少。这取决于密码短语需要具有的熵量,而这又取决于一次尝试所需的长度,而这又取决于用于加密私钥的算法。
假设 PBKDF2 的设置足够慢,只有 6 个随机字母数字字符在熵上几乎是 36 位,并且需要很长时间才能进行暴力破解。但是,如果加密是微不足道的,那么每秒可能会尝试数十亿次(或并行数万亿次)尝试,我希望至少有 64 位的熵 - 至少 11 个字符。
那么它是什么 - PuTTY 是否使用了像 PBKDF2/bcrypt/scrypt/whatever 这样又好又慢的东西,还是我需要担心确保 passphases 很长?
我有一个 Tyan S5533 主板,它用作我的 NAS 驱动器。它有一个专用的 IPMI NIC,但我无法启动 Java 控制台,因为 Firefox 52、Chrome/Chromium 不再支持 NPAPI 插件。
我什至尝试过 Firefox ESR,但这也不起作用。我在 ServerFault 上读到 IcedTea 不适用于 IPMI,因此我在 Arch Linux 桌面上用 Oracle JRE 替换了 IcedTea。
这是我想知道的: