这是一个关于选择正确的 Apache httpd MPM的规范问题。
我对 Apache 提供的不同 MPM 有点困惑——'worker'、'event'、'prefork' 等。
它们之间的主要区别是什么,我如何确定哪一个最适合给定的部署?
我有具有以下设置的 nginx:
server {
listen 80;
server_name site.com www.site.com;
root /home/site/public_html;
listen 443;
#server_name site.com www.site.com;
#root /home/site/public_html;
ssl_certificate /root/site.pem;
ssl_certificate_key /root/site.key;
Run Code Online (Sandbox Code Playgroud)
但是,当我查看 SSL 连接时,我得到:
An error occurred during a connection to grewpler.com.
SSL received a record that exceeded the maximum permissible length.
(Error code: ssl_error_rx_record_too_long)
Run Code Online (Sandbox Code Playgroud)
我TrustWave Premium SSL用作 SSL 证书颁发机构。
我已经看到提到保护 /dev/shm 和 /proc ,我想知道你是如何做到这一点的,它包括做什么?我认为这涉及某种权利的 /etc/sysctl.conf 编辑。
像这些?
kernel.exec-shield = 1
kernel.randomize_va_space = 1
Run Code Online (Sandbox Code Playgroud) 当您雇用某人/企业进来时,您如何确保他们不会有一个会为您的系统安装后门程序的流氓员工?有什么方法可以信任任何人吗?大公司是如何做到的?似乎有这么多可能的空缺,以至于有人流氓的可能性很大。
最好自己研究一下吗?您是否聘请自己的团队来建立信任关系?
基本上,在授予某人对您的系统和网络进行黑客测试的合法权利时应该采取哪些步骤?
我一直致力于构建规则集来检测和阻止 DNS 放大攻击。
我被卡住了,希望能在这里找到帮助。
我将在这里发布我所拥有的(bash 脚本,与 DNS 相关的部分):
IPTABLES='/sbin/iptables -v'
SERVERIP=a.b.c.d
echo '################ Previously initiated and accepted exchanges bypass rule checking #'
$IPTABLES --append INPUT -m state --state ESTABLISHED,RELATED --jump ACCEPT
echo '################################################ Allow unlimited outbound traffic #'
$IPTABLES --append OUTPUT -m state --state NEW,ESTABLISHED,RELATED --jump ACCEPT
echo '################################################################## Rules for DNS #'
# DIG ANY ISC.ORG attack preventer.
# QUESTION1: this one does not work, why!?!?
$IPTABLES --append INPUT --proto udp --dport 53 -m string --string "isc.org" --algo bm …Run Code Online (Sandbox Code Playgroud) 我的配置文件中有以下设置:(/etc/rsnapshot.conf)
脚本/工具:http : //www.rsnapshot.org/
backup_script ssh root@host.domain.com "sh /home/user/backup_mysql.sh" ./mysql
Run Code Online (Sandbox Code Playgroud)
该示例显示以下内容:
backup_script ssh root@example.com "mysqldump -A > /var/db/dump/mysql.sql" unused2
Run Code Online (Sandbox Code Playgroud)
我得到的错误:
ERROR: backup_script /usr/bin/ssh returned 255
Run Code Online (Sandbox Code Playgroud)
我究竟做错了什么?
我正在尝试使用 roundcube,但它最近刚刚坏了。我不知道这是否是由于最近发生的 MySQL 更新所致,但在 phpMyAdmin 中,如果我尝试查看表,则会收到以下错误:
1286 - Unknown storage engine 'InnoDB'
Run Code Online (Sandbox Code Playgroud)
和
mysql> SHOW ENGINES;
+--------------------+---------+----------------------------------------------------------------+--------------+------+------------+
| Engine | Support | Comment | Transactions | XA | Savepoints |
+--------------------+---------+----------------------------------------------------------------+--------------+------+------------+
| MRG_MYISAM | YES | Collection of identical MyISAM tables | NO | NO | NO |
| CSV | YES | CSV storage engine | NO | NO | NO |
| MyISAM | DEFAULT | MyISAM storage engine | NO | NO | NO |
| BLACKHOLE …Run Code Online (Sandbox Code Playgroud) 通常,当我有一个包含 RAID 元数据的驱动器时,例如来自 fakeraid 或硬件 raid 卡,我可以通过以下方式摆脱它:
dmraid -r -E /dev/sdX
Run Code Online (Sandbox Code Playgroud)
或者,如果那不起作用,做一个简单的dd if=/dev/zero of=/dev/sdX正常工作
但是我这里有四个 WD RE4 驱动器,而且这两个选项似乎都不起作用。dmraid只是在读取驱动器时给我一个 CRC 错误。我知道驱动器很好,而且它们已经通过smart+ WD 诊断程序进行了检查
实际错误dmraid是:
ddf1: physical drives with CRC 5CD0C0DB, expected FFFFFFFF on /dev/sda
ERROR: ddf1: Cannot find physical drive description on /dev/sda!
ERROR ddf1: setting up RAID device /dev/sad
nor aid disks and with names: "/dev/sda"
Run Code Online (Sandbox Code Playgroud)
为所有磁盘提供相同的 CRC 错误,很明显,raid 控制器做了一些奇怪的事情
我什至通过救援模式用 mdadm 格式化它们,看看是否会覆盖它,但没有区别。
/tmp 是否有理想的 chmod(/var/tmp 符号链接到 /tmp)?
我见过人们以两种方式提及它,只是好奇其中的区别。
这是安全差异吗?
root@monitor:/opt/observium# service syslog-ng restart
Stopping system logging: syslog-ng.
Starting system logging: syslog-ngsyslog-ng: Error setting capabilities, capability management disabled; error='Operation not permitted'
root@monitor:/opt/observium# uname -a
Linux monitor 2.6.32-042stab075.2 #1 SMP Tue Mar 5 15:21:53 MSK 2013 x86_64 GNU/Linux
Run Code Online (Sandbox Code Playgroud)
这是内核的问题吗?
linux ×8
security ×3
kernel ×2
apache-2.2 ×1
audit ×1
backup ×1
chmod ×1
database ×1
debian ×1
dmraid ×1
filesystems ×1
firewall ×1
hardware ×1
httpd ×1
innodb ×1
iptables ×1
mdadm ×1
mpm-prefork ×1
mpm-worker ×1
mysql ×1
nginx ×1
raid ×1
rsnapshot ×1
rsync ×1
ssh ×1
ssl ×1
syslog ×1
syslog-ng ×1
windows ×1