Обычно это-/etc/profile (крытый тростником ударом, тире, ksh, и его "sh" режимами).
Для пользователей системы можно объявить единственные переменные в/etc/environment. Это не хорошая практика, но это работает (я раньше использовал его для JAVA_HOME и т.д.).
Основной вопрос с ПУТЕМ - то, что это должно отличаться для пользователей системы и для системных суперпользователей. Таким образом вместо единственной переменной в/etc/environment, я попытался бы исправить/etc/profile (debian/ubuntu путь, должен поместить сценарий в/etc/profile.d/).
Один экспорт строки является bashism, проверьте первые строки/etc/profile для портативного синтаксиса (для работы с/bin/sh, тире, и т.д.).
Это решение не должно работать на csh, tcsh, и т.п. оболочки, но если для границы как оболочки.
На человечности можно исследовать о PAM, который имеет некоторые вещи сказать о среде и ПУТИ, но это больше о входе в систему, чем об инициализации оболочки.
Обновление: пойти для PAM (su, sudo, и т.д.) попытка:/etc/login.defs, возможно, единственный файл, в котором Вы нуждаетесь.
3
или 7
) Большая часть медлительности сеанса установщика Windows связана с его возможностями отката . Во-первых, он создает точку восстановления перед установкой или удалением (при условии, что восстановление системы не отключено). Затем он создаст резервные копии всех затронутых файлов и ключей реестра как во время удаления, так и во время установки, чтобы гарантировать возможность восстановления системы в исходное состояние в случае возникновения ошибки. В более поздних версиях установщика Windows есть способы отключить некоторые из этих сложностей и ускорить работу. См. Техническую информацию ниже.
Другой фактор скорости состоит в том, что все компоненты и функции в MSI будут зарегистрированы в реестре . Это связано с довольно небольшими накладными расходами , но необходимо для достижения важных преимуществ корпоративного развертывания и системного администрирования . Никакие другие технологии развертывания не обладают таким уровнем контроля.
Большим файлам MSI с встроенными исходными файлами может потребоваться много времени для извлечения файлов программы установки во временную папку. Иногда это может быть самым большим узким местом. Рекомендуется запустить установку администратора , чтобы извлечь исходные файлы из такого пакета, чтобы они отображались рядом с самим файлом MSI, что устраняет необходимость извлекать файлы локально на каждой машине и, следовательно, экономия времени на развертывание. Вот еще одна статья, описывающая извлечение файлов из пакетов MSI простым языком .
ОБНОВЛЕНИЕ (февраль 2018 г.): Вы можете установить свойство с именем FASTOEM ] при особых обстоятельствах (см. связанный контент), чтобы ускорить развертывание. Я никогда не пробовал этого, но это стоит прочитать. Я сомневаюсь, что вам удастся его эффективно использовать, но, возможно, стоит попробовать.
Самое последнее обновление для установщика Windows на момент написания, Установщик Windows 5 (доступно для Windows Server 2012, Windows 8, Windows Server 2008 R2 или Windows 7), имеет новое свойство MSIFASTINSTALL , которое можно использовать для ускорения установки большого пакета MSI . См. Ссылку выше для допустимых значений. Я бы предложил 3 для без точки восстановления , а только FileCosting (процесс определения требований к дисковому пространству). Или 7 , чтобы также уменьшить частоту сообщений о ходе выполнения.
Обычная « costing » включает в себя множество функций, компонентов, дисков и сравнений реестра, а также вычислений между тем, что существует на система и то, что устанавливается. На мой взгляд, большая часть этого редко бывает необходима (на клиентских ПК дискового пространства обычно много - и в реальности 2018 года с SD-диском меньшего размера проблема с пространством могла бы возникнуть снова ...), но, очевидно, безопаснее оставить полный расчет стоимости.
msiexec.exe / I "D: \ winzip112.msi" / QN MSIFASTINSTALL = 3
Также можно установить свойство DISABLEROLLBACK , чтобы отключить поддержку отката в установщике MSI. Я настоятельно не рекомендую использовать это, если вы не ставите новый компьютер. Это особый случай, когда в случае неудачи можно просто начать заново. Для реального компьютера я бы не рекомендовал включать это свойство.
Ирония в том, что отключение отката ускорит работу больше всего, если вы запускаете огромный пакет обновлений, заменяющий множество файлов, или любое большое удаление (поскольку uninstall переместит все удаленные файлы в область отката). Это могло быть довольно существенно, но небезопасно. Вы просто устанавливаете это свойство в командной строке: msiexec.exe / I "D: \ winzip112.msi" / QN MSIFASTINSTALL = 3 DISABLEROLLBACK = 1
И, наконец, как упоминалось выше в справочной информации, запустите административную установку файла MSI для извлечения файлов, чтобы извлечение не происходило локально на каждой машине. Это предполагает, что вы находитесь в довольно быстрой сети и копирование файла происходит без особых задержек. Я полагаю, что беспроводная сеть с высокой задержкой может замедлить работу с извлеченными небольшими файлами, которые нужно копировать один за другим. Вы запускаете установку администратора, просто передавая / a в файл установки:
setup.exe / a
или
msiexec / a "D: \ winzip112.msi"
Затем вам нужно следовать запросы и выберите место извлечения файлов. См. superuser.com для обсуждения этой функции.
Некоторые ссылки :
Вам также может потребоваться внешний доступ, с которым ваш провайдер может помочь.
Если кто-то взломал ваш сервер, вам может потребоваться восстановление из резервных копий или использование образа для восстановления.
Как предотвратить атаки на вашем сервере, в частности SSH
Не позволяйте им попасть на вашу машину в первую очередь! Существует множество способов остановить попытки грубой силы до того, как они достигнут вашего хоста, или даже на уровне SSH.
Сказав это, защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban
Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который
Как предотвратить атаки на ваш сервер, в частности SSH
, лучший способ предотвратить вход в систему методом грубой силы?
Не позволяйте им попасть на вашу машину в первую очередь! Существует множество способов остановить попытки грубой силы до того, как они достигнут вашего хоста, или даже на уровне SSH.
Сказав это, защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban
Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который
Как предотвратить атаки на ваш сервер, в частности SSH
, лучший способ предотвратить вход в систему методом грубой силы?
Не позволяйте им попасть на вашу машину в первую очередь! Существует множество способов остановить попытки грубой силы до того, как они достигнут вашего хоста, или даже на уровне SSH.
Сказав это, защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban
Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban
Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban
Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который фокусируется на SSH, fail2ban можно настроить для мониторинга любой службы, записывает попытки входа в систему в файл журнала и вместо использования /etc/hosts.deny только для блокировки IP-адресов / хостов, fail2ban может использовать Netfilter / iptables и TCP Wrappers /etc/hosts.deny.
Существует ряд важных методов безопасности, которые вы должны учитывать, чтобы предотвратить вход в систему методом грубой силы:
SSH:
- Не разрешайте пользователю root вход в систему
- Не разрешать пароли ssh (использовать аутентификацию с закрытым ключом)
- Не прослушивать каждый интерфейс
- Создайте сетевой интерфейс для SSH (например, eth1), который отличается от интерфейса, с которого вы обслуживаете запросы (например, eth0)
- Не используйте общие имена пользователей
- Используйте список разрешений и разрешайте только пользователям, которым требуется доступ по SSH
- Если вам требуется доступ в Интернет ... Ограничьте доступ конечным набором IP-адресов. Один статический IP-адрес идеален, однако блокировка его до xx0.0 / 16 лучше, чем 0.0.0.0/0
- Если возможно, найдите способ подключения без доступа в Интернет, таким образом вы можете запретить весь интернет-трафик для SSH (e . g с AWS вы можете получить прямое соединение в обход Интернета, это называется Direct Connect)
- Используйте программное обеспечение, такое как fail2ban, для обнаружения любых атак методом грубой силы
- Убедитесь, что ОС всегда в актуальном состоянии, в частности, пакеты безопасности и ssh
Приложение:
- Убедитесь, что ваше приложение всегда в актуальном состоянии, в частности, пакеты безопасности.
- Заблокируйте страницы администратора вашего приложения. Многие из приведенных выше советов применимы и к области администрирования вашего приложения.
- Пароль Защитите вашу административную область, что-то вроде htpasswd для веб-консоли спроецирует все уязвимости базового приложения и создаст дополнительный барьер для входа
- Заблокируйте права доступа к файлам . «Папки загрузки» известны тем, что являются точками входа для всякого рода неприятностей.
- Рассмотрите возможность размещения вашего приложения в частной сети,
Похоже, у вас есть nostamp
, указанный в вашем snort.config. Найдите строку output unified2: filename snort.log, limit 128
и убедитесь, что она не выглядит так:
output unified2: filename snort.log, limit 128, nostamp