OpenVPN jest oprogramowaniem open source udostępnianym na licencji GNU GPL. Pozwala ono na bezpieczne połączenie z prywatnymi lub firmowymi zasobami z niezabezpieczonych publicznych sieci Wi-Fi w hotelach, restauracjach czy lotniskach. Dzięki OpenVPN możemy chronić nasze prywatne dane oraz zwiększyć nasze bezpieczeństwo podczas przeglądania sieci Internet i przesyłania przez nią wrażliwych danych. Dodatkowo tunele VPN dają […]
Tag: bezpieczeństwo
Przed aktualizacją koniecznie należy wykonać kopię wszystkich baz danych. root@server:/# mysqldump -u root -p –all-databases > all_databases.sql Aktualnie posiadaną wersję sprawdzimy poleceniem: root@server:/# mysql -V lub
Poniższe błędy występują w Ubuntu 16.04 z wersją PHP 7.0+ Methods with the same name as their class will not be constructors in a future version of PHP; StringReader has a deprecated constructor. Sposobem na tymczasowe pozbycie się ich jest ręczna edycja 2 plików. Drugą opcją jest czekanie na wydanie poprawionej wersji. Poniżej rozwiązanie dla […]
1) Instalujemy wymagane pakiety (dla serwera z dużym obciążeniem wybieramy standalone dla serwera z kilkoma połączeniami dziennie wybieramy opcję inetd): root@server:/# apt-get install proftpd-basic proftpd-mod-mysql 2) Ustawiamy paramatry w pliku konfiguracyjnym: root@server:/# vim /etc/proftpd/proftpd.conf Usuwamy komentarze przed poniższymi liniami lub je dodajemy:
W celu zablokowania komunikatów dotyczących aktualizacji WordPressa i jego wtyczek wystarczy dodać poniższy kod do pliku functions.php znajdującego się w katalogu używanego przez Was motywu, np. /wp-content/themes/nazwa_motywu/.
Jeśli w logach systemowym pojawia Wam się poniższy wpis: named[…]: error (no valid RRSIG) resolving prawdopodobnie w pliku /etc/bind/named.conf.local macie domyślnie włączoną opcję dnssec, która może powodować błędy. Rozwiązaniem jest wyłączenie powyższej opcji poprzez edycję pliku konfiguracyjnego named.conf.local jak poniżej: root@server:/# vim /etc/bind/named.conf.local przed: dnssec-enable yes; dnssec-validation yes; po: dnssec-enable no; dnssec-validation no; Jeśli nie […]
fail2ban unban IP address
Odbanować adres IP można poniższym poleceniem. root@server:/# fail2ban-client set sshd unbanip 192.168.1.1
W przypadku gdy mamy dużą sieć lub nasz serwer pracuje jako router w logach może pojawić się komunikat kernel: [138585.922764] IPv4: Neighbour table overflow Rozwiązaniem tego problemu jest zwiększenie odpowiednio progów w tablicy neighbour zwanej również tablicą ARP. Aktualne poziomy sprawdzamy poleceniem: grep . /proc/sys/net/ipv4/neigh/default/gc_thresh* powinniśmy otrzymać wyniki podobne do poniższych:
SSH root access on ubuntu 14.04
Domyślnie w Ubuntu ze względów bezpieczeństwa dostęp dla użytkownika root przez SSH jest zablokowany. W pewnych sytuacjach może być potrzeba odblokowania konta dla dostępu przez SSH. W tym celu edytujemy plik /etc/ssh/sshd_config i odszukujemy poniższą linijkę: PermitRootLogin without-password i zamieniamy ją na: