Citrix Netscaler possède une propriété intéressante qui incorpore des informations dans le paquet TCP envoyé à l'hôte. Cette propriété est renvoyée en écho au Netscaler de telle manière que le Netscaler peut l'utiliser pour déterminer quel serveur virtuel, hôte et route cela doit prendre. La possibilité de faire écho des …
Dans ma quête pour bloquer les tentatives de phpMyAdminconnexion infructueuses excessives avec fail2ban, j'ai créé un script qui enregistre les tentatives infructueuses dans un fichier:/var/log/phpmyadmin_auth.log Journal personnalisé Le format du /var/log/phpmyadmin_auth.logfichier est: phpMyadmin login failed with username: root; ip: 192.168.1.50; url: http://somedomain.com/phpmyadmin/index.php phpMyadmin login failed with username: ; ip: 192.168.1.50; …
Je voulais changer mon mot de passe sur une machine Unix. J'ai fait un "passwd" normal et j'ai tapé mon ancien et mon nouveau mot de passe. Puis la machine m'est revenue avec le message suivant: BAD PASSWORD: is too similar to the old one Cela m'a fait réfléchir ... …
J'ai un conseiller en sécurité qui me dit que nous ne pouvons pas utiliser de certificats SSL génériques pour des raisons de sécurité. Pour être clair, je préfère de loin utiliser des certificats uniques ou des certificats multi-domaines (SAN). Cependant, nous avons besoin du serveur (plesk) pour serveur 100s de …
Est-il possible pour une machine distante d'accéder aux données d'hôte local d'une autre machine en usurpant l'IP de bouclage? Disons que si je voulais une configuration où si je me connecte à l'extérieur de mon propre réseau, je devrai fournir des informations de connexion et mon mot de passe sera …
Je gère actuellement 6 appareils Cisco ASA (2 paires de 5510 et 1 paire de 5550). Ils fonctionnent tous très bien et sont stables, il s'agit donc plutôt d'une question de conseils plutôt que de "OMG c'est cassé, aidez-moi à le réparer". Mon réseau est divisé en plusieurs VLAN. À …
Nous avons un serveur postfix qui nécessite une authentification sur le relais SMTP à travers lui. Nous utilisons des boîtes aux lettres virtuelles dans la base de données MySQL. Un message a été relayé via notre système et nous devons déterminer lequel de nos comptes d'utilisateurs a été utilisé pour …
(Ma question ne concerne pas vraiment Django. Il s'agit de ports http alternatifs. Il se trouve que Django est une application relativement célèbre qui utilise 8000 par défaut, donc c'est illustratif.) J'ai un serveur de développement dans la nature dont nous avons parfois besoin pour exécuter plusieurs services httpd sur …
Fermé. Cette question est hors sujet . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet de la défaillance du serveur. Fermé il y a 5 ans . L'un des serveurs cPanel que j'utilise a des problèmes constants …
J'essaie de comprendre un aspect de la sécurité IIS que je ne peux pas comprendre. J'ai une application interne (pas sur Internet) qui s'exécute sous IIS. Cette application spécifique est associée à un pool d'applications qui s'exécute en tant qu'utilisateur spécifique (un administrateur du serveur). La méthode d'authenentication définie pour …
J'essaie de mettre en place un réseau wifi authentifié avec Freeradius. J'ai réussi à faire fonctionner les choses en utilisant des certificats auto-signés, etc. Le problème est que les clients Windows doivent décocher l' option " Utiliser automatiquement mon nom de connexion Windows et mon mot de passe [etc.]" dans …
Au sein de cette entreprise relativement petite pour laquelle je travaille, je distribue des noms d'utilisateur et des mots de passe écrits très simplement dans un document Word. Je souhaite que ce processus soit plus professionnel maintenant que nous nous développons et que nous acquérons régulièrement de nouveaux employés, pour …
Je sais que / var / log / btmp est destiné aux échecs de connexion. Le fait d'avoir un fichier de cette taille indique généralement des tentatives de force brute. Le 6 Go est une accumulation au cours des 3 dernières années. J'ai pris des mesures pour cacher sshd afin …
J'examine un logiciel qui fournit à un utilisateur une identité unique sur plusieurs ordinateurs. En d'autres termes, un utilisateur doit disposer des mêmes autorisations sur chaque ordinateur et l'utilisateur doit avoir accès à tous ses fichiers (répertoire de départ itinérant) sur chaque ordinateur. Il semble y avoir de nombreuses solutions …
J'exécute quelques serveurs depuis assez longtemps, mais je ne les ai toujours loués, donc je n'ai pas beaucoup d'expérience pour sécuriser le serveur réel (contrairement à l'application que j'exécute). Maintenant, j'ai envie d'ouvrir mon petit serveur SSH domestique à Internet. Je serai le seul à l'utiliser, mes mots de passe …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.