Автор: admin Раздел: Как настроить CentOS
В RHEL / CentOS 5 почему-то по умолчанию включен протокол IPv6. Потому ,что у меня это действительно работает не используется (и долгое время не будет использоваться), была поставлена задача окончательно и бесповоротно выключен. В этой очень информационной статье я покажу вам, как отключить IPv6 в Linux, CentOS / RHEL.
Итак: [-hide-] 1. Вы должны отключить модуль ядра отвечает за поддержку IPv6, редактировать этот файлик / и т.д. / modprobe.conf Code: # mcedit /etc/modprobe.conf В этот файлик добавьте следующие строчки: Code: install ipv6 /bin/true Затем файлик можно сохранить и перейти к следующему шагу. 2. Изменить параметры в /etc/sysconfig/network Code: # mcedit /etc/sysconfig/network Добавить (или редактирования, если таковые имеются) следующие строчки: Code: NETWORKING_IPV6=no IPV6INIT=no Файл может быть сохранен. 3. Перезапуск сети и отключить модуль: Code: # service network restart # rmmod ipv6 Для то ... Читать дальше » Автор: admin Раздел: Безопасность
SiteGuard - разработка соотечественников «Студии 404». Является ли антивирус для сайта. То есть: он помогает отслеживать появление вредного содержания, контролировать сервер доменных имен, и т.д. Уведомления могут приходить по электронной почте, ICQ и т.д.
Установка: [-hide-]Подробнее можно посмотреть на Читать дальше » Автор: admin Раздел: Безопасность
iptables – штатная утилита командной строчки для Linux, стандарт управления интерфейсе брандмауэра (брандмауэр) Netfilter для ядер 2.4 и 2.6. При грамотной настройке брандмауэра IPTables можно считать относительной безопасности от внешних угроз. В этой очень информационной статье мы рассмотрим IPTables пример конфигурации для защиты стандартного веб-серверы.
Итак, представьте себе простой веб-серверы. Рабочие порты в этом случае: 20 TCP, 21, 22, 25, 80, 110, 143, 443, UDP-53. iptables скрипт конфигурации: [-hide-] Code: #!/bin/sh ### Скрипт конфигурации IPTables ### # Очищаем предыдущие записи iptables -F # Установка политик по умолчанию iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Разрешаем локальный интерфейс iptables -A INPUT -i lo -j ACCEPT # Простая защита от DoS-атаки iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT # Защита от спуфинга iptables -I INPUT -m conntrack --ctstate NEW Читать дальше » |