首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网站技术分享

    在 CentOS 7 上安装和安全配置 MariaDB 10

    第一步:添加 MariaDB yum 仓库 1、首先在 RHEL/CentOS 和 Fedora 操作系统中添加 MariaDB 的 YUM 配置文件 MariaDB.repo 文件。 在 CentOS 7 中安装 [mariadb]name = MariaDBbaseurl = http://yum.mariadb.org/10.1/centos7-amd64gpgkey=https YUM 仓库 第二步:在 CentOS 7 中安装 MariaDB 2、当 MariaDB 仓库地址添加好后,你可以通过下面的一行命令轻松安装 MariaDB。 服务 第三步:在 CentOS 7 中对 MariaDB 进行安全配置 4、 现在可以通过以下操作进行安全配置:设置 MariaDB 的 root 账户密码,禁用 root 远程登录,删除测试数据库以及测试帐号 # mysql_secure_installation CentOS 7 中的 MySQL 安全配置 5、 在配置完数据库的安全配置后,你可能想检查下 MariaDB 的特性,比如:版本号、默认参数列表

    2.2K30发布于 2021-09-10
  • 来自专栏技术杂记

    Mycat 配置7

    schema.xml mycat:schema 这个标签用来框定shema的配置范围 <mycat:schema xmlns:mycat="http://org.opencloudb/"> </mycat :schema> schema 用来配置一个逻辑库(schema) 这里配置了一个名叫 cctest 的逻辑库,不检查SQL,默认limit为100(sql中不添加limit的情况下,mycat会隐式添加

    42420编辑于 2021-12-03
  • 来自专栏技术杂记

    NFS 配置7

    确保 /etc/init.d/portmap (Centos 5.x) 或 /etc/init.d/rpcbind (Centos 6.x)

    80210编辑于 2022-07-09
  • 来自专栏猫头虎博客专区

    《Spring安全配置

    摘要 猫头虎博主今天将探讨Spring安全配置,这是构建安全且可信任的Spring应用程序的重要一环。如果你关心如何保护你的应用免受恶意入侵、数据泄漏和其他安全威胁的影响,那么本篇博客绝对不容错过。 Spring安全配置是构建安全性强大的应用程序的关键,它可以帮助你处理用户身份验证、授权、防止跨站请求伪造(CSRF)攻击等关键安全问题。 在本文中,我们将深入研究Spring安全配置的要点,为你提供深刻理解和实用示例。 正文 1. 总结 通过本博客,我们深入研究了Spring安全配置的核心概念,包括身份验证、授权、安全过滤器链以及防止CSRF攻击。Spring安全提供了强大的工具和机制,帮助你构建安全可信任的应用程序。 安全问题不容忽视,因此合理配置Spring安全是每个开发者的必修课程。 参考资料 Spring Security官方文档 Spring Framework官方网站

    42010编辑于 2024-04-09
  • 来自专栏行云博客

    PHP安全配置

    一、屏蔽PHP错误信息 在配置文件中,设置display_errors=On,开启了PHP错误显示,在PHP程序遇到错误时,会暴露PHP文件和系统路径,从而容易被威胁,我们需要设置: ;默认开启 ;Default 将值设置为 Off expose_php=Off 三、防止全局变量覆盖 在全局变量功能开启的情况下,传递过来的数据会被直接注册为全局变量使用,需要关闭全局变量覆盖,在PHP5.6之后的版本,官方已经将该配置去除 : register_blobals=Off 四、PHP的访问限制 1.文件系统限制 配置 open_basedir 来限制PHP访问文件系统的位置: ;限定PHP的访问目录为 /home/web/php (shared-server)的安全问题而设立的,开启之后,会对系统操作、文件、权限设置等方法产生影响,减少被黑客植入webshell所带来的安全问题,从而在一定程度上避免一些未知的攻击 ;开启安全模式 本文链接:https://www.xy586.top/11480.html 转载请注明文章来源:行云博客 » PHP安全配置

    2.9K21发布于 2020-08-11
  • 来自专栏学习随笔

    Redis 安全配置

    配置文件 /usr/local/redis/etc/redis.conf 配置方法 1、 修改端口 port 8716 2、配置监听 bind 127.0.0.1 ::1 3、 设置密码 requirepass

    98610发布于 2021-05-23
  • 来自专栏sktj

    Apache安全配置

    image.png image.png

    1.3K20编辑于 2022-05-23
  • 来自专栏Stephen

    PHP安全配置

    一、屏蔽PHP错误信息 在配置文件中,设置display_errors=On,开启了PHP错误显示,在PHP程序遇到错误时,会暴露PHP文件和系统路径,从而容易被威胁,我们需要设置: ;默认开启 ;Default php/error_log.log 二、防止版本号暴露 在HTTP请求返回的Response头部数据,HTTP头李返回服务器状态的信息,包含了PHP版本信息,黑客很容易根据版本漏洞,进而进行攻击 在配置文件中找到 将值设置为 Off expose_php=Off 三、防止全局变量覆盖 在全局变量功能开启的情况下,传递过来的数据会被直接注册为全局变量使用,需要关闭全局变量覆盖,在PHP5.6之后的版本,官方已经将该配置去除 : register_blobals=Off 四、PHP的访问限制 1.文件系统限制 配置 open_basedir 来限制PHP访问文件系统的位置: ;限定PHP的访问目录为 /home/web/php (shared-server)的安全问题而设立的,开启之后,会对系统操作、文件、权限设置等方法产生影响,减少被黑客植入webshell所带来的安全问题,从而在一定程度上避免一些未知的攻击 ;开启安全模式

    1.9K11编辑于 2022-06-07
  • 来自专栏Laoqi's Linux运维专列

    linux安全配置

    注意修改完后: service xinetd restart                           centOS 7: # systemctl restart xinetd.service 7、再次打开一个新的Xshell窗口,点击属性! ? 8、如下图操作 ? 9、输入密码,点击左下角的记住密码,然后每次进入即可不需要输入任何密码! 10、然后最后一步,我们配置的防火墙只是暂时的关闭,重启电脑后就会失效,所以我需要永久的关闭它 #vi /etc/selinux/config        #修改selinux的配置文件 更改“SELINUX 基于密钥认证的配置 # vi /etc/ssh/sshd_config   PasswordAuthentication no      //禁止使用基于口令认证的方式登陆 PubkeyAuthentication

    9.2K50发布于 2018-05-09
  • 来自专栏玖叁叁

    Redis 安全配置

    但是由于 Redis 的默认配置存在一些安全风险,如果不进行安全配置,可能会导致数据泄漏、服务器被攻击等问题。因此,在使用 Redis 时,必须进行一些安全配置,以保障数据的安全和可靠性。 网络配置Redis 默认监听所有的网络接口,包括公网接口,这可能导致安全风险。因此,需要对网络配置进行安全设置,以确保 Redis 只监听需要的网络接口。 安全加固除了基本的访问控制和网络配置之外,还可以进行一些安全加固,以提高 Redis 的安全性和可靠性。 TLS 加密通信为了保证 Redis 的通信安全性,可以使用 TLS 加密通信。可以按照以下步骤进行配置:生成证书和私钥文件。 此时,Redis 将会使用 TLS 加密通信,提高通信的安全性和可靠性。

    1.8K10编辑于 2023-04-16
  • 来自专栏程序员云帆哥

    MyEclipse配置Tomcat 7

    1、打开步骤:窗口–>首选项–>MyEclipse–>Servers–>Tomcat–>Tomcat 7.x 2、配置自己本地的Tomcat 7版本 3、关闭MyEclipse

    52240编辑于 2022-05-12
  • 来自专栏开源心路

    CentOS 7 网络配置

    今天在一台PC上安装了CentOS 7,当时选择了最小安装模式,安装完成后马上用ifconfig查看本机的ip地址(局域网已经有DHCP),发现报错,提示ifconfig命令没找到。 [root@centos1 ~]# ip addr 既然没有ip地址,那直接去/etc/sysconfig/network-scripts目录中看一下的网卡ip信息的配置文件名吧。 IPV6_DEFROUTE=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes IPV6_FAILURE_FATAL=no NAME=enp2s0 UUID=5b0a7d76 IPV6_DEFROUTE=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes IPV6_FAILURE_FATAL=no NAME=enp2s0 UUID=5b0a7d76 通过编辑网卡配置文件修改网卡配置文件保存在/etc/sysconfig/network-scripts目录下面。

    1.2K10编辑于 2023-06-27
  • 来自专栏Kubernetes

    Kubernetes集群安全配置

    这两天在梳理Kubernetes集群的安全配置,涉及到各个组件的配置,最终决定画一个图来展现,应该会更清晰。 涉及以下配置: 其他各个组件作为client,访问kube-apiserver时,各个组件的配置,参考图中黑色线条对应的配置: - **kube-apiserver** ``` --secure-port name: my-context current-context: my-context ``` kube-scheduler kube-scheduler访问apiserver的安全配置同 上图中的配置中,给Pod指明了一个自定义的Pod.Spec.serivceAccountName:build-rebot,automountServiceAccountToken: true表示自动将该 kube-apiserver作为client,通过TLS访问etcd对应的配置见图中蓝色线条对应的内容。

    1.5K60发布于 2018-04-16
  • 来自专栏首富手记

    Nginx的安全配置

    nginx的安全配置 Nginx_auth_basic_module 简单认证 用"http basic authentication(简单的认证)"来限制用户的访问 一般的用法 location /

    96830发布于 2019-03-14
  • 来自专栏开源部署

    Nginx安全配置

    安全无小事,安全防范从nginx配置做起。 隐藏版本号http { server_tokens off;}经常会有针对某个版本的nginx安全漏洞出现,隐藏nginx版本号就成了主要的安全优化手段之一,当然最重要的是及时升级修复漏洞。 MD5;}ssl on:开启https;ssl_certificate:配置nginx ssl证书的路径ssl_certificate_key:配置nginx ssl证书key的路径ssl_protocols : 指定客户端建立连接时使用的ssl协议版本,如果不需要兼容TSLv1,直接去掉即可ssl_ciphers: 指定客户端连接时所使用的加密算法,你可以再这里配置更高安全的算法;添加黑白名单白名单配置location MIME-sniffing来猜测资源的响应类型,这是非常危险的例如一个.jpg的图片文件被恶意嵌入了可执行的js代码,在开启资源类型猜测的情况下,浏览器将执行嵌入的js代码,可能会有意想不到的后果另外还有几个关于请求头的安全配置需要注意

    1.7K10编辑于 2022-06-08
  • 来自专栏Andromeda的专栏

    PHP安全核心配置

    PHP配置文件指令多达数百项,为了节省篇幅,这里不对每个指令进行说明,只列出会影响PHP脚本安全配置列表以及核心配置选项。 详细参阅官方文档,关于php.ini的配置选项列表。 但是,这些PHP默认自带的wrapper和filter都可能通过php.ini配置禁用,所以在具体情况还要具体分析。 尝试实例,修改php.ini文件,将其设置为on,然后重启apache服务器重新读取php配置。 allow_url_include=On 源网站test的index.php如下 <! file=http://test1/index.php,就能看到页面回显了ok,远程读取并执行了test1的index.php,这个配置选项对于PHP安全的影响不可小觑,在使用的时候必须慎之又慎。 在设置display_errors=On时,还可以配置error_reporting,用来配置错误显示的级别。

    63520编辑于 2023-10-21
  • 来自专栏行云博客

    PHP安全配置范例

    php安全配置 PHP 4.1~5.4,需要关闭register_globals 关闭错误显示 范例 System Linux 98.199-245-23.rdns.scalabledns.com 2.6.32 Active Persistent Links 0 Active Links 0 Client API version mysqlnd 5.0.10 - 20111026 - $Id: c85105d7c6f7d70d609bb4c000257868a40840ab Off mysqli MysqlI Support enabled Client API library version mysqlnd 5.0.10 - 20111026 - $Id: c85105d7c6f7d70d609bb4c000257868a40840ab Unlimited mysqli.reconnect Off Off mysqlnd mysqlnd enabled Version mysqlnd 5.0.10 - 20111026 - $Id: c85105d7c6f7d70d609bb4c000257868a40840ab pdo_mysql PDO Driver for MySQL enabled Client API version mysqlnd 5.0.10 - 20111026 - $Id: c85105d7c6f7d70d609bb4c000257868a40840ab

    1.5K10发布于 2020-07-13
  • 来自专栏绿盟科技研究通讯

    Docker安全配置分析

    因此,容器主机的安全性对整个容器环境的安全有着重要的影响。 1. 概述 最近有很多关于容器安全性的讨论,尤其是当在生产环境中部署使用容器的时候。 (2)容器的镜像是否是安全的。关于容器镜像的安全性,比如像镜像的漏洞、恶意程序等问题,之前的文章《容器镜像的脆弱性分析》已经进行了比较全面的分析,这里就不再过多介绍了。 (3)容器运行时是否是安全的。 下面本文将通过两个例子,介绍在默认情况下容器环境的安全风险。 1 Docker默认配置风险 宿主机采用Ubuntu 16.04.4 LTS(4.4.0-116-generic,x86_64)。 而Docker的默认配置,是允许所有实例通信的,因此该条目提示为告警级别。 对比这两个结果可以发现,1/2/3/6/7这五部分的结果是完全一样的,第四部分原来的2个PASS的内容变成了WARN,第五部分的内容进行了检测。

    2.2K20发布于 2019-12-11
  • 来自专栏学习乐园

    Nginx 常用配置以及安全配置案例

    在这将提到一些经常使用的 Nginx 经典配置以及安全性的一些配置。请根据您的实际需求对这些配置进行调整。 侦听端口 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 server { # 标准HTTP协议 listen 80; # 标准HTTPS # 使用IPv6 监听 80 listen [::]:80; # 仅限使用IPv6 listen [::]:80 ipv6only=on; } 访问日志 1 2 3 4 5 6 7 # 监听所有顶级域名 server_name cnsre.*; # 监听未指定的主机名(侦听IP地址本身) server_name ""; } 静态资源 1 2 3 4 5 6 7 server_name cnsre.cn; location / { root /path/to/website; } } 重定向 1 2 3 4 5 6 7

    1.4K20编辑于 2022-02-25
  • 来自专栏全栈程序员必看

    vsftpd日志配置_centos7配置vsftp

    vsftpd.conf 如下: xferlog_enable=YES xferlog_std_format=YES xferlog_file=/var/log/xferlog FTP服务器的日志设置,可以通过修改主配置文件 主配置文件中与日志设置有关的选项包括xferlog_enable 、xferlog_file 和dual_log_enable 等。 但也可以通过配置文件中的 vsftpd_log_file 选项来指定其他文件。默认值为NO。

    1.7K10编辑于 2022-11-08
领券