ICode9

精准搜索请尝试: 精确搜索
  • [日常] Apache Order Deny,Allow的用法2021-06-17 20:56:22

    Order Deny,Allow的用法: 影响最终判断结果的只有两点:1. order语句中allow、deny的先后顺序,最后的是最优先的;2. allow、deny语句中各自包含的范围。 常用:Order Deny,AllowDeny from all //禁止所有Allow from 61.135.152.134 //允许指定ip Order Allow,DenyAllow from all //允

  • ubuntu下ufw防火墙管理工具2021-06-16 10:35:03

    sudoubuntu9.0以后默认支持ufw。在命令行运行 ufw 命令就可以看到提示的一系列可进行的操作。 1、安装ufw sudo apt-get install ufw 2、启用ufw sudo ufw enable 显示如下, 禁用所有外部访问命令, sudo ufw default deny 3、常用命令 开启 / 禁用 命令: sudo ufw allow|deny [se

  • hosts.deny不生效问题2021-06-11 10:57:33

    安全加固将openssh和ssl进行了统一升级,存在公网映射的服务器进行ssh黑名单过滤,打算使用[denyhosts](http://denyhosts.sourceforge.net/)进行封锁,实测该功能未生效。 ### 当前ssh版本 ``` # ssh -V OpenSSH_8.6p1, OpenSSL 1.1.1k 25 Mar 2021 ``` 查看openssh官网发现,在OpenSSH 6

  • Consul使用【ACL使用】2021-06-05 17:55:33

    接前文,需要开启consul ACL配置,如下#enable_key_list_policy开启true,为kv配置acl控制 "acl":{ "enabled":true, "default_policy":"deny", "enable_token_persistence":true, "enable_key_list_p

  • 处理IP恶意的访问2021-05-28 17:00:57

    原文链接 技术咸鱼 下文的操作均在ubuntu上进行. 背景 最近刚把腾讯云服务器搭建好,就发现访问时间异常的长,觉得不应该呀,意识到可能是服务器遭受到攻击. 于是登录服务器打开/var/log/auth.log下的访问日志,果然有大量的非法ip访问 …May 25 13:57:49 localhost sshd[27673

  • ACL配置内部IP隔离2021-05-23 17:36:18

    拓扑结构如下:   PC 1属于vlan 10   PC2和PC3 属于vlan 20    Advanced ACL 3000, 4 rulesAcl's step is 5 rule 5 permit ip destination 192.168.100.0 0.0.0.255   #访问100段 rule 50 permit ip destination 192.168.10.1 0                  #访问指定IP ru

  • 文件上传时报错in a frame because it set 'X-Frame-Options' to 'deny'.2021-05-10 17:07:25

    文件上传时报错in a frame because it set 'X-Frame-Options' to 'deny'. 问题: 文件上传时报错:in a frame because it set 'X-Frame-Options' to 'deny'. 原因: 因为使用SpringSecurity的原因,spring Security下,X-Frame-Options默认为DENY 解决方案: 在SpringSecu

  • CENTOS设置禁止部分IP访问2021-04-30 14:03:18

        近期发现,我的服务器每次root登陆都有N次失败的登陆尝试,很明显被暴力破解ing。寻思着得提前“自救”。     思路:       ①、暴力破解都是按照字典尝试登陆,登陆失败20次就把该ip给拉黑(反正我的IP又不会输错密码登陆)       ②、只允许密钥登陆     由于

  • 通过配置hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作2021-04-27 15:04:55

    https://www.cnblogs.com/lsdb/p/7095288.html   step1:root用户登录机器 step2:编辑/etc/hosts.allow文件 允许内容 sshd:192.168.220.1 #ssh允许单个ip sshd:192.168.220. #允许ip段 in.telnetd:192.168.220.1 #telnet允许单个ipin.telnetd:192.1

  • DenyHosts的安装与配置Centos7/62021-04-26 23:57:33

    DenyHosts的安装与配置 使用DenyHosts避免密码暴力破解SSHDenyHosts是一个python写的脚本,占用资源特别小,常用来限制SSH登陆,通过监控系统日志,将超过错误次数的IP放入TCP Wrappers中禁止登陆。UNIX Review杂志评选的2005年8月的月度工具。除了基础的屏蔽IP功能,还有邮件通知,插件,同步

  • Order allow,deny Allow from all错2021-04-22 21:04:14

    Order allow,deny Allow from all出错           Apache2.2使用Order Deny / Allow的方式,Apache2.4改用Requireapache2.2:Order deny,allowDeny from all apache2.4:Require all deniedRequire all granted    本回答被网友采纳

  • DenyHosts阻止SSH暴力***2021-04-10 20:03:30

    DenyHosts是运行于Linux上的一款预防SSH暴力破解的软件,可以从http://sourceforge.net/projects/denyhosts/files/进行下载然后将下载回来的DenyHosts-2.6.tar.gz源码包上传到Linux系统中。DenyHosts也是用Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重复的

  • Nginx——基于站点目录和文件的URL访问控制、禁止IP/非法域名访问2021-04-10 10:34:04

      Nginx——基于站点目录和文件的URL访问控制 对于为用户服务的大多数公司而言,把控用户权限是一件十分重要的事情。通过配置Nginx来禁止访问上传资源目录下的PHP、shell、Python等程序文件,这样用户即使上传了这些文件也没法去执行,以此来加强网站安全。 1. 限制禁止解析指定目录

  • Linux服务器安全登录设置记录2021-04-09 23:52:33

    在日常运维工作中,对加固服务器的安全设置是一个机器重要的环境。比较推荐的做法是:1)严格限制ssh登陆(参考:Linux系统下的ssh使用(依据个人经验总结)):     修改ssh默认监听端口     禁用root登陆,单独设置用于ssh登陆的账号或组;     禁用密码登陆,采用证书登陆;     ListenAddr

  • Nginx访问控制2021-03-12 21:57:55

    对于访问大多数服务器,把控用户权限是一件十分重要的事情。通过配置Nginx来禁止访问上传资源目录下的PHP、shell、Python等程序文件,这样用户即使上传了这些文件也没法去执行,以此来加强网站安全。1. 限制禁止解析指定目录下的指定程序location ~ ^/images/.*.(php|php5|.sh|.pl|.py)$

  • Nginx 的动态变量指令map 的使用2021-03-10 15:55:24

    有个小兄弟遇到了一个场景,其想要通过Nginx禁止外部访问某个url,对于这个功能,Nginx中在location 下配置allow和deny就可以简单实现了。但是,由于域名较多,其问是否可以有个全局的控制,可以对经过该nginx 的所有域名进行统一配置,我想到了用nginx的动态变量功能来实现这个需求。思路如下:首

  • Apache 禁止或允许固定IP 访问特定目录2021-02-17 14:03:13

    注意:下面的内容都是放在虚拟主机的单独配置中,而并非是在httpd.conf 的全局配置中。   禁止访问某些文件/目录 增加Files选项来控制,比如要不允许访问 .inc 扩展名的文件,保护php类库: <Files ~ "\.inc$"> Order allow,deny Deny from all </Files>   禁止访问某些指定的目录

  • Apache htaccess常用设置2021-02-17 14:01:32

    禁止特定IP地址访问 Order Allow,Deny Allow from all Deny from 123.0.0.1   禁止部分IP地址访问 Order Allow,Deny Allow from all Deny from 123.0.0.1 123.0.0.2 123.0.0.3   禁止IP地址段访问 Order Allow,Deny Allow from all Deny from 192.168.1.0/24  

  • 学习LINUX的第17天2021-02-07 21:55:15

    一、使用Squid部署代理缓存服务       yum install squid       1.正向代理          标准正向代理:           vim /etc/squid/squid.conf                                             http_port 10000                   

  • Apache中httpd-vhosts.conf的用法2021-02-03 09:58:06

      首先看下面的配置: <VirtualHost *:80> ServerAdmin webmaster@dummy-host.example.com DocumentRoot "D:/xampp/htdocs/wherein" ServerName www.shop_dev.com ErrorLog "logs/wherein.com-error.log" CustomLog "logs/wherei

  • 修改/etc/hosts.allow和/etc/hosts.deny允许linux服务器允许和限制访问策略2021-01-13 14:00:24

    对于能过xinetd程序启动的网络服务,比如ftp telnet,我们就可以修改/etc/hosts.allow和/etc/hosts.deny的配置,来许可或者拒绝哪些IP、主机、用户可以访问。 比如我们在 /etc/hosts.allow中加入 all:218.24.129. 这样就会允许来自218.24.129.*域的所有的客户来访问。这只是举个例

  • 防止暴利破解,拒绝ip登陆2020-12-24 22:59:08

    #!/bin/bash # 登陆失败次数过多,拒绝登陆,最多3次 #set -e lastb|awk '{print $3}'|sort|grep [0-9]|uniq -c|awk '{print $2"="$1}' >/tmp/failed.list for i in `cat /tmp/failed.list` do IP=`echo $i |awk -F= '{print $1}'` NUM=`e

  • log4j2.x教程和实战2020-12-12 18:58:21

    log4j 2.x 官网:https://logging.apache.org/log4j/2.x/index.html Apache Log4j 2是Log4j的升级版,对Log4j 1.x进行了重大改进,并提供了Logback中可用的许多改进,同时解决了Logback体系结构中的一些固有问题。 注:log4j1.x的包时org.apach.log4j,log4j2.x的包名是org.apach.logging.l

  • 华为VLAN的ACL策略应用2020-12-04 14:03:43

    华为交换机的vlan隔离策略要在vlan里应用traffic policy来做#acl number 3011 rule 5 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 10 deny ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 rule 15 deny ip source 192.16

  • phpMyAdmin2020-11-30 00:02:25

    先换源 yum install epel-release rpm -ivh http://rpms.famillecollet.com/enterprise/remi-release-7.rpm 安装 sudo yum install phpmyadmin 配置 sudo vi /etc/httpd/conf.d/phpMyAdmin.conf <Directory /usr/share/phpMyAdmin/>    AddDefaultCharset UTF-8    <IfMod

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有