Posts Tagged ‘httpd’
piątek, 21 września, 2018
Logi stanowią czasem jedyne źródło wiedzy na temat awarii, czy problemów z funkcjonowaniem urządzeń, czy stron WWW. Gromadzenie logów w jednym centralnym miejscu ma parę zalet, między innymi lepsze zarządzanie, czy monitorowanie, a co najważniejsze często jest ostatnią szansą wytropienia złośliwego użytkownika lub włamywacza. (więcej…)
Tags:apache, centos, httpd, logi, nginx, rsyslog
Posted in Tutoriale | No Comments »
środa, 23 kwietnia, 2014
Wszyscy wiemy jak ważne jest bezpieczeństwo. Wiele o tym się mówi, ale nie każdy zdaje sobie sprawę jak to osiągnąć w środowiskach z dużą ilością „nieznanych” użytkowników. Mam tu na myśli hosting współdzielony. Dotąd chyba najlepszą metodą w moim mniemaniu było skorzystanie fcgi/fpm, co umożliwiało pewną separację uprawnień dla usług webowych. Ostatnio natrafiłem na dodatkowy moduł do Apache o nazwie „itk”. Umożliwia on tylko, albo aż na ustawienia użytkownika i grupy z uprawnieniami których będzie chodził Apache dla zapytań odnoszących się do danego vhosta. (więcej…)
Tags:apache, hosting, httpd, itk, security, vhost
Posted in Tutoriale | 2 komentarze »
czwartek, 2 września, 2010
Tytuł tego tutoriala może wydawać się śmieszny, ale dotyczy niezwykle ważnej kwestii, czy instalacji dwóch wersji php na jednym serwerze i mając do dyspozycji tylko jeden adres IP. Opisywana sytuacja dotknęła mnie osobiście, gdy na swoim serwerze z Apache-em i PHP 5.2, byłem zmuszony skorzystać z PHP 4.4.9. (więcej…)
Tags:apache, centos, CGI, httpd, kompilacja, php, serwer, unix, vhost
Posted in Tutoriale | 2 komentarze »
czwartek, 15 października, 2009
Bezpieczeństwo informacji jest najważniejszym aspektem przechowywania danych w internecie. Wiele jest serwisów społecznościowych, których zasoby osobowe sa ogromne. Przykładem moze być np. nasza-klasa. Umiejętne posługiwanie się takimi mozliwościami, jak blokowanie dostepu do niektórych stron osobom nie znającym loginu i hasła to podstawa. Ponizej zaprezentuję możliwość zabezpieczenia dostępu do katalogu przy pomocy pliku .htaccess. (więcej…)
Tags:apache, bezpieczeństwo, centos, dane, enterprise, folder, hasło, htaccess, htpasswd, http, httpd, internet, katalog, linux, login, redhat, unixa, www
Posted in Tutoriale | 1 Comment »
Nasz e-mail:
[email protected]

Temat numeru:
Audyt systemu - Mechanizm audytu jądra Linuksa w praktyce
Audyt systemu - Współcześni cyberprzestępcy stosują podstępne techniki przechwytywania wywołań systemowych, np. w celu niewidocznej modyfikacji plików systemowych. Zanim włamywacze się zadomowią, może być już za późno, dlatego najlepszą obroną jest czujność. System audytu jądra Linuksa monitoruje zdarzenia, które mogą wskazywać na potencjalny atak. Pokażemy Ci, jak skonfigurować mechanizm audytu jądra i nim zarządzać.
Poza tym polecamy:
• Strace - Monitorując wywołania systemowe, możesz się wiele dowiedzieć na temat aplikacji działających w systemie, a także potencjalnych zagrożeń
• Falco - Za pomocą Falco można tworzyć niestandardowe reguły służące do rejestrowania zdarzeń jądra.
Spis treści numeru:
- • Audyt systemu - Za pomocą systemu audytu jądra możesz obserwować kluczowe pliki i wywołania systemowe oraz rejestrować aktywność do późniejszej analizy.
- • Przegląd dystrybucji: SparkyLinux - Od dobrze przemyślanych podstaw po różnorakie wersje – SparkyLinux to interesujący system oparty na Debianie.
- • Strace - Narzędzie wiersza poleceń Strace pomaga diagnozować złożone problemy, ujawniając szczegóły interakcji między aplikacjami a jądrem Linuksa.
- • Falco - W tym artykule pokażę, jak wykrywać zagrożenia poprzez monitorowanie wywołań systemowych.
- • Nix Flakes - oferuje więcej niż odtwarzalne buildy menedżera pakietów Nix: zyskujemy m.in. ustrukturyzowane definicje projektów i wbudowane blokowanie zależności, dzięki czemu kod Nixa może być jeszcze bardziej współdzielony między projektami.
- • Przetwarzanie plików CSV - Z pomocą kilku narzędzi możemy okiełznać dane dostępne w nawet najbardziej problematycznych plikach CSV.
- • Własna sieć komunikacyjna dzięki Meshtastic - Sieci komórkowe niemal całkowicie zdominowały komunikację. Jednak ta dominacja ma swoje wady i wciąż podejmowane są próby stworzenia zdecentralizowanej sieci komunikacyjnej, która nie wymagałaby zależności od operatora. Meshtastic pozwala stworzyć własną, niezależną sieć bezprzewodową typu mesh za pomocą niedrogiego urządzenia LoRa i telefonu z Androidem.
- • Programowanie: obróbka zrzutów ekranu - Przed udostępnieniem zrzutów ekranu warto wyróżnić interesujące punkty, na które odbiorca powinien zwrócić uwagę. Mike Schilli tworzy aplikację Go wykorzystującą framework Fyne, która działa jak zakreślacz.
- • Czat w Pythonie - Prezentujemy przyjazny dla początkujących przewodnik pokazujący, jak stworzyć aplikację typu chat w architekturze klient-serwer, wykorzystując gniazda i wielowątkowość.
- • Programowanie ESP32 przy użyciu aplikacji PictoBlox - Kodowanie blokowe nie jest niczym nowym, ale programowanie blokowe mikrokontrolera jest bardziej ekscytujące, niż mogłoby się wydawać.
- • Commodore OS Vision 3 - Komputer domowy Commodore powraca z nowymi opcjami sprzętu i oprogramowania, w tym nową maszyną Commodore 64 od klasycznej marki.
- • Zręczny obcinacz - T-prot przycina – lub usuwa – długie cytaty i podpisy, aby uprościć e-maile.
- • Samouczek – Koel - Muzyka to coś wspaniałego. Jeszcze lepszym rozwiązaniem jest korzystanie z własnego, całkowicie prywatnego serwera streamingowego.
- • Perełki FOSS - Nate odkrywa najlepsze programy FOSS, w tym bezpieczny program do udostępniania plików, wizualną grę Sudoku oraz przydatne narzędzia do ustawiania przypomnień i sprawdzania rekordów DNS.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/676
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.