Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
Eu preciso automatizar o backup de uma instância do Linux AWS. Eu gostaria de fazer isso por meio de um dos muitos scripts disponíveis que dependem do acesso da API da AWS para fazer instantâneos do volume do EBS subjacente.
O que tive dificu...
05.10.2013 / 14:30
Nós implantamos um sistema em uma universidade usando uma pilha de Postgres, Nginx e Django no (mandatado) RHEL. O departamento de ITS está agora nos pressionando para mudar para o Apache, a fim de se beneficiar de atualizações de pacotes regula...
06.06.2013 / 23:11
Estamos conectando três escritórios via fibra ótica. Para cada escritório, temos um interruptor. Em cada escritório, haverá um PC que deve ser isolado em uma VLAN A. Haverá outros PCs, mas esses três devem estar nesta VLAN A.
Cada PC é conect...
19.04.2013 / 10:10
Eu tenho um servidor Ubuntu e quero entender se alguém entrar nele (hacker).
Eu vi no auth.log muitas linhas como esta:
May 30 10:36:00 xxx-System-Product_Name CRON[2758]: pam_unix(cron:session): session opened for user admin by (uid=0)
May...
30.05.2013 / 08:43
Eu não quero rodar Jenkins como root, nem dar acesso público (ou mesmo acesso de grupo) a / etc / shadow parece ser uma boa idéia.
como sugerido por "Gerenciar Jenkins" ao selecionar o banco de dados de usuários / grupos do Linux:
"O Jenkins...
24.05.2013 / 03:32
Preciso convencer meu cliente de que meu servidor para o qual ele envia seus dados confidenciais só executa aplicativos / processos aprovados por ele. Além disso, o cliente não tem permissão para acessar meu servidor. Ele também precisa de uma p...
14.04.2013 / 06:28
Estou me preparando para implantar cerca de mil máquinas fanless rodando Debian. Cada máquina possui 3 interfaces (eth0, eth1 e uap0). Em muitos casos, essas máquinas ficam entre um modem a cabo e um roteador / rede doméstica, portanto, preciso...
10.04.2013 / 15:36
Estou diante da seguinte tarefa: Um "modelo" VMWare (baseado no SLES11) com software personalizado, que deve ser distribuído para alguns clientes. Eles receberão uma cópia específica do cliente do modelo e deverão importá-lo para o servidor ESX...
08.04.2013 / 13:27
Normalmente, /etc/security/limits.h só funciona quando você faz login em um shell.
E quando você bifurca um processo no Linux, onde o valor de Max open files de /proc/PID/limits é controlado por?
12.03.2013 / 19:33
Eu tenho um aplicativo que precisa saber se ele está conectado ao banco de dados original com o qual ele foi instalado ou se a conexão é para uma cópia desse banco de dados. Existe algum método conhecido para saber se o banco de dados foi clonad...
11.12.2012 / 22:07