Web Hosting, web serveri i operativni sistemi Komercijalni hosting, web serveri, bezbednost, operativni sistemi na serverima |
![]() |
|
Alati teme | Način prikaza |
|
![]() |
#1 |
Ivan Dilber
Sir Write-a-Lot
|
![]() samo da se nadovezem na dinketove savete:
za kontrolu servisa: man chkconfig, konkretno korisne komande su chkcofig --list |grep ime_servisa da se pogleda jel ukljucen i na kom run-levelu, i chkconfig --level 345 ime_servisa off da iskljucis servis na levelima 345 (i ON da ih ukljucis ako treba)
__________________
Leadership is the art of getting people to want to do what you know must be done. Poslednja izmena od ivanhoe : 07. 08. 2006. u 00:35. |
![]() |
![]() |
![]() |
#2 |
Ivana Jurcic
Datum učlanjenja: 07.07.2006
Lokacija: Beograd
Poruke: 7
Hvala: 0
0 "Hvala" u 0 poruka
![]() |
![]() Jos jedna korisna stvar je zabrana root logina na ssh.
Pogledaj i zvanicni dokument od Red Hat-a, tu ces sigurno pokupiti dosta informacija i nauciti ponesto ![]() I ja da se nadovezem na Ivanov savet oko chkconfiga, jedan lep mini howto za manipulaciju sa servisima na redhetolikim OS-ovima.
__________________
sekjur.com |
![]() |
![]() |
![]() |
#3 | |
Ivan Dilber
Sir Write-a-Lot
|
![]() Citat:
Zato ja samo u hosts.allow dodam par linija: sshd: xxx.xxx.xxx.xxx/255.255.0.0 po jednu za svaki moj IP (gde je xxx.xxx... IP adresa sa koje se kacim, maskirana tako da se gledaju samo prva 2 polja jer nemam stalni IP, inace bi moglo da se zakuca tacan IP), a u hosts.deny dodam: sshd: ALL Nema potreba da se restartuje bilo sta, a nakon ovoga pristup serveru ima samo neko sa istog provajdera kao i ti... Ovde samo treba paziti da greskom ne zabranis sam sebi pristup serveru, najbolje je ostaviti otvorenu konzolu, izmeniti hosts.allow i onda probati da li moze da se pristupi iz nove konzole, a ako ne moze ona vec otvorena konzola i dalje radi, pa nema frke, samo skines zabranu.
__________________
Leadership is the art of getting people to want to do what you know must be done. |
|
![]() |
![]() |
![]() |
#4 | |
majstor
Wrote a book
|
![]() Citat:
Najbolje sa hosts.allow i hosts.deny kriticnim servisima ograniciti pristup (jos pogotovo ako je rijec o par IPova, u mom slucaju jedan). Nego, vidim cesto po log fajlovima brute-force attack na sshd, ftp ... ima li neki IDS koji bi mogao da recimo prati takve pokusaje i automatski ignorishe sve konekcije sa tog IP na neko vrijeme? |
|
![]() |
![]() |
![]() |
|
|
![]() |
||||
Tema | Početna poruka teme | Forum | Odgovori | Poslednja poruka |
Kako da zaštitim CS server od ddos napada | ziki | Web Hosting, web serveri i operativni sistemi | 12 | 22. 08. 2010. 14:53 |
Kako otkriti kako je neko provalio u sajt | Aleksandar.Ilic | Web Hosting, web serveri i operativni sistemi | 41 | 21. 03. 2008. 22:45 |
Kako najbezbolnije preseliti sajt na drugi server? | Peca | Marketing i SEO | 23 | 28. 11. 2007. 04:07 |
dilema -> Ajax vs. server side: kako rasporediti? | dee | PHP | 6 | 10. 08. 2007. 09:37 |
Kako zastititi perl aplikaciju? | MorenoArdohain | Programiranje | 1 | 18. 10. 2005. 13:39 |