Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
2
respostas

Controle central para acesso SSH a instâncias do AWS

Quais são algumas abordagens ou práticas recomendadas para gerenciar o acesso SSH por muitos devops a muitas instâncias do AWS? Gostaria de ter a capacidade de, por exemplo adicionar ou remover o acesso de um usuário a várias instâncias através...
31.01.2016 / 18:45
1
resposta

Verificação e reinicialização binárias do Checksum de Monit sshd

Estou passando por cima de um arquivo de configuração monit e algo não parece certo. Eu estou usando monit para monitorar a soma de verificação do binário sshd, se é diferente do que é esperado, deve recarregar um binário conhecido. A seção aba...
25.02.2016 / 06:52
2
respostas

Firewall do IP da instância do VM do Azure

Eu atribuí um endereço IP no nível da instância à minha VM do Azure. Em seguida, configurei o "ponto de extremidade" do SSH no portal do Azure e defini uma política para negar tudo. No entanto, esta política parece afetar apenas o VIP do serv...
18.01.2016 / 20:18
2
respostas

Qual é a prática recomendada: HTTPS no nível do serviço da web ou no nível do proxy?

Hoje tive que implantar vários aplicativos da web, como Jenkins ou jupyter . Esses aplicativos devem ser veiculados por HTTPS. Eu queria saber se é melhor configurar o HTTPS em cada aplicativo (porta de escuta, certificados ssl etc.) ou...
09.12.2015 / 22:25
1
resposta

Como negar solicitações que contenham um determinado cabeçalho e não sejam provenientes de IPs na lista de permissões no nginx?

Gostaria de proteger uma aplicação que usa um cabeçalho personalizado para autorizar algumas visualizações críticas. Como essas chamadas devem originar-se apenas de alguns IPs conhecidos, gostaria de bloquear solicitações contendo esse cabeçalho...
16.12.2015 / 14:33
1
resposta

Renovação Automática de Ticket Kerberos (Indefinidamente)

No momento, estou mudando nosso ambiente do NIS para o Kerberos + LDAP. Durante essa migração, agora me deparo com a seguinte situação. Montamos nossas casas via NFS, que obviamente também devem ser kerberizadas. No entanto, como todos os...
11.12.2015 / 10:24
1
resposta

Certificados de CA para autenticação TLS

Usar o CoreOS e proteger os diferentes componentes requer o TLS. Há o etcd, o docker e outros serviços que precisam da CA para assinar certificados. Não há problema em usar o mesmo certificado CA para assinar os certificados diferentes para t...
26.09.2015 / 00:34
1
resposta

Cerca de perímetro de WiFi

Existe um processo para virtualmente ditar os limites de Wi-Fi? Por exemplo, confinando WiFi a um pequeno escritório. (Isso exclui as antenas direcionais ou gaiolas de faraday.) Fui informado de que isso foi implementado em um escritório ond...
11.10.2015 / 02:30
3
respostas

SSH e diretrizes de segurança

Estou tentando configurar um servidor Ubuntu (14.04 LTS) seguindo algumas diretrizes de segurança. Uma dessas diretrizes sugere desativar o usuário root e criar um novo usuário que trabalhe como administrador usando o sudo. Outra dessas diret...
21.08.2015 / 09:59
1
resposta

Opções de recuperação da configuração de acesso do servidor de produção do Ubuntu

Eu tenho um servidor baseado em nuvem. Eu segui este guia para configurar sua segurança: link A configuração do SSH é a seguinte: # Edit or add the following configuration to sshd_config PermitRootLogin no PasswordAuthentication no X11Fo...
20.08.2015 / 17:46