设置sshd服务禁止root直接远程登陆服务器
在公网环境中,端口扫描和试探性攻击几乎无时无刻的发生着。每当面向公网开启一个服务时都必须倍加小心,在没有硬件防火墙的情况下,甚至应该想办法更改默认服务端口来抵御一些扫描攻击。这里提供一个简易也是主流的防范方法,主要是针对sshd服务的。
通常我们登陆远端的服务器都使用ssh链接,很多人喜欢直接用root,其实存在的风险是比较大的,建议在服务器上建立一个普通用户,用户名可以怪异一些或者比较生疏的英文甚至是毫无意义的组合。比如
...在公网环境中,端口扫描和试探性攻击几乎无时无刻的发生着。每当面向公网开启一个服务时都必须倍加小心,在没有硬件防火墙的情况下,甚至应该想办法更改默认服务端口来抵御一些扫描攻击。这里提供一个简易也是主流的防范方法,主要是针对sshd服务的。
通常我们登陆远端的服务器都使用ssh链接,很多人喜欢直接用root,其实存在的风险是比较大的,建议在服务器上建立一个普通用户,用户名可以怪异一些或者比较生疏的英文甚至是毫无意义的组合。比如
...仅限于:
1、你能直接访问物理机或能够远程ssh到物理机
2、具有系统级的用户账号权限,如administrtor或者root
有两种方法,一种是直接使用MySQL自带工具进行sql数据库语言操作;第二种是使用phpmyadmin或者Navicat进行操作,这里介绍的是第二种操作,较简单一些。
首先打开数据库软件,使用具有权限的数据库账号登陆进去,然后找到自己应用系统所在的表,定位到user表或
...在企业邮局中,部分企业会因公司数据监控需要,要求对邮箱用户的往来进行收发备份,除了常规的别名备份法以外,postfix还有另一种备份机制可用。编辑主要配置文件
vi /etc/postfix/main.cf
输入:$回车跳到末尾,在之后添加如下内容:
recipient_bcc_maps =&...
在运行网站的时候发现该网站需要使用apc组件提供的缓存机制,于是前往
http://pecl.php.net/package/apc
下载最新的稳定版本3.1.9进行编译与安装
cd /tmp wget&...
最近上了一个使用codeigniter框架的CMS资源站,然后发现它的伪静态是类似于www.test.com/index.php/user这样的路径,于是在访问时出现的报错,最后度娘了一阵,发现需要在nginx的站点配置里加一个rewirte。打开nginx的站点配置文件
vi /etc/nginx/conf.d/www.conf
找到类似
在配置完Postfix并投入使用后,大家会发现默认情况下postfix运行监听于标准的smtp端口25以下,25端口可以设置强制的sasl验证也可以使用465端口指定其监听smtps TLS 验证。(本文中使用的证书文件可以是之前部署SSL IMAP时生成的测试证书文件)
设置基本步骤如下,首先编辑
vi /etc/postfix/main.cf
在最末尾加上
...cd /etc/pki/tls/certs/ openssl req -new -x509 -nodes -days 3650 -out mail_cert.pem
根据屏幕输出信息,填入合适的信息,证书制作完成后,请将证书移至相应目录,这里将它移动至dovecot的证书目录下
...首先,根据配置的不同,邮局服务器的监听端口可能为标准也可能为非标准的自定义端口,可以使用如下命令查看服务器目前监听的端口中是否存在邮局服务端口
netstat -lpnt
会看到类似
tcp  ...
cd /etc/pki/tls/certs/ make self-test.pem
根据屏幕输出信息,填入合适的信息,证书制作完成后,请将证书移至相应目录,这里将它移动至dovecot的证书目录下
mv self-test.pem /etc/pki/dovecot/cert...