我们定期为不同地点的客户设置小型网络,以允许他们使用不同的产品,现在的问题是什么才是最佳安全实践。
目前我们有一个支持 WPA2 的 wifi,大多数笔记本电脑都连接到这个,但有些会连接到连接到路由器的有线交换机。
我们正在考虑我们应该做些什么来提高我们小型网络的安全性 - 我们确实在笔记本电脑上设置了安全性,因此您可以通过一个简单的 Windows 用户帐户直接与其他人共享驱动器。
一些建议是:
我们得到了一个带有 ACL 控制和 mac 过滤的 LAN 交换机,用于硬连线连接?
我们通过一个好的 Cisco 路由器让 acl 在 wifi 上工作?
所有机器上的 ipSec 策略?
IP过滤和固定IP?
我想人们担心任何人都可以插入交换机并访问网络。
概括:
保持体面的安全级别,可以轻松复制到我们为客户所做的每个设置
最近我购买了一台运行 Ubuntu 10.04 和 Apache 的 6 核服务器。您如何设置 apache 以使用所有 6 个内核以及执行此操作的最佳实践是什么?
是否可能,如果可能,是否与以下内容有关(这些不是我的设置)?
<IfModule prefork.c>
StartServers 10
MinSpareServers 10
MaxSpareServers 20
ServerLimit 1500
MaxClients 1500
MaxRequestsPerChild 4000
</IfModule>
<IfModule worker.c>
StartServers 2
MaxClients 150
MinSpareThreads 25
MaxSpareThreads 75
ThreadsPerChild 25
MaxRequestsPerChild 0
</IfModule>
Run Code Online (Sandbox Code Playgroud)
干杯
这是我目前的配置
# StartServers: initial number of server processes to start
# MaxClients: maximum number of simultaneous client connections
# MinSpareThreads: minimum number of worker threads which are kept spare
# MaxSpareThreads: maximum number of worker threads …
Run Code Online (Sandbox Code Playgroud) 我们正在考虑改变的安全流程之一是我们允许用户访问我们服务器的方式。我们有大约 20 个 Web 服务器,其中唯一的访问权限是 SSH,目前我们使用密码身份验证。由于基于密钥的身份验证更加安全,我必须考虑如何最好地管理此过程。
如果我们有 8 个远程用户都使用不同的机器,我们如何控制密钥身份验证,因为这些机器中的每一个都需要服务器的密钥。管理是在客户端级别还是在服务器级别完成?当用户更换他的笔记本电脑或尝试从不同的机器/位置远程访问时会发生什么?
除此之外,我们正在研究:
更改 SSH 端口 我们已经禁用了 root 正在查看使用 PAM 白名单 IP 进行服务器访问的 google-authenticator?用于服务器跳跃的安全 SSH 服务器?
还有什么遗漏吗?
我有 2 个 Web 服务器(1 个实时服务器和其他备份),我遇到的问题是我们的存储空间正在迅速耗尽。
我们的客户会使用服务器上的所有数据,并且每天都会将新文件上传到服务器。所以什么都不能删除,因为它一直在使用。我们使用没有数据库的平面文件结构。
我正在寻求解决方案或想法,以将我们的数据移动到最佳位置。数据必须是安全的,并且需要在 linux 环境中运行。
不知道从哪里开始 - 集群、vmware 或他们这样的大型文件服务器解决方案?
linux ×3
security ×2
apache-2.2 ×1
hosting ×1
ipsec ×1
multi-core ×1
networking ×1
ssh ×1
ssh-keys ×1
storage ×1
wifi ×1