Почему мои журналы Фырканья, кажется, пусты?

Обычно это-/etc/profile (крытый тростником ударом, тире, ksh, и его "sh" режимами).

Для пользователей системы можно объявить единственные переменные в/etc/environment. Это не хорошая практика, но это работает (я раньше использовал его для JAVA_HOME и т.д.).

Основной вопрос с ПУТЕМ - то, что это должно отличаться для пользователей системы и для системных суперпользователей. Таким образом вместо единственной переменной в/etc/environment, я попытался бы исправить/etc/profile (debian/ubuntu путь, должен поместить сценарий в/etc/profile.d/).

Один экспорт строки является bashism, проверьте первые строки/etc/profile для портативного синтаксиса (для работы с/bin/sh, тире, и т.д.).

Это решение не должно работать на csh, tcsh, и т.п. оболочки, но если для границы как оболочки.

На человечности можно исследовать о PAM, который имеет некоторые вещи сказать о среде и ПУТИ, но это больше о входе в систему, чем об инициализации оболочки.

Обновление: пойти для PAM (su, sudo, и т.д.) попытка:/etc/login.defs, возможно, единственный файл, в котором Вы нуждаетесь.

4
задан 16 May 2014 в 07:43
2 ответа

Краткое описание

  • Требуемые свойства скорости для настройки:
    • MSIFASTINSTALL (попробуйте, может быть 3 или 7 )
    • FASTOEM (подумайте дважды, необходимо прочитать документацию)
    • DISABLEROLLBACK (поймите, что это означает, может привести к сбою запуска пользовательских действий в пакете MSI! Это зависит от дизайна MSI - ищите commit- и откат пользовательских действий ])
  • Программное обеспечение безопасности может быть приостановлено для ускорения установки.
    • Попробуйте отключить во время установки - просканируйте программу установки на virustotal.com .
  • Попробуйте запустить из административного образа ( альтернативная информация ) (нет требуется извлечение файла).
    • Запуск из локального административного образа будет самым быстрым.
    • Сеть с высокой задержкой может замедлить установку, если вы используете сетевой административный образ?
      • Потенциально высокие накладные расходы на файл (небольшие файлы).
      • Загрузка одного CAB-файла может быть быстрее (проверка на вирусы здесь может занять много времени)?
  • Восстановление системы можно отключить глобально на машине (не только через MSIFASTINSTALL).

Общие сведения

Большая часть медлительности сеанса установщика Windows связана с его возможностями отката . Во-первых, он создает точку восстановления перед установкой или удалением (при условии, что восстановление системы не отключено). Затем он создаст резервные копии всех затронутых файлов и ключей реестра как во время удаления, так и во время установки, чтобы гарантировать возможность восстановления системы в исходное состояние в случае возникновения ошибки. В более поздних версиях установщика Windows есть способы отключить некоторые из этих сложностей и ускорить работу. См. Техническую информацию ниже.

Другой фактор скорости состоит в том, что все компоненты и функции в MSI будут зарегистрированы в реестре . Это связано с довольно небольшими накладными расходами , но необходимо для достижения важных преимуществ корпоративного развертывания и системного администрирования . Никакие другие технологии развертывания не обладают таким уровнем контроля.

Большим файлам MSI с встроенными исходными файлами может потребоваться много времени для извлечения файлов программы установки во временную папку. Иногда это может быть самым большим узким местом. Рекомендуется запустить установку администратора , чтобы извлечь исходные файлы из такого пакета, чтобы они отображались рядом с самим файлом MSI, что устраняет необходимость извлекать файлы локально на каждой машине и, следовательно, экономия времени на развертывание. Вот еще одна статья, описывающая извлечение файлов из пакетов MSI простым языком .


Техническая информация


ОБНОВЛЕНИЕ (февраль 2018 г.): Вы можете установить свойство с именем FASTOEM ] при особых обстоятельствах (см. связанный контент), чтобы ускорить развертывание. Я никогда не пробовал этого, но это стоит прочитать. Я сомневаюсь, что вам удастся его эффективно использовать, но, возможно, стоит попробовать.


Самое последнее обновление для установщика Windows на момент написания, Установщик Windows 5 (доступно для Windows Server 2012, Windows 8, Windows Server 2008 R2 или Windows 7), имеет новое свойство MSIFASTINSTALL , которое можно использовать для ускорения установки большого пакета MSI . См. Ссылку выше для допустимых значений. Я бы предложил 3 для без точки восстановления , а только FileCosting (процесс определения требований к дисковому пространству). Или 7 , чтобы также уменьшить частоту сообщений о ходе выполнения.

Обычная « costing » включает в себя множество функций, компонентов, дисков и сравнений реестра, а также вычислений между тем, что существует на система и то, что устанавливается. На мой взгляд, большая часть этого редко бывает необходима (на клиентских ПК дискового пространства обычно много - и в реальности 2018 года с SD-диском меньшего размера проблема с пространством могла бы возникнуть снова ...), но, очевидно, безопаснее оставить полный расчет стоимости.

msiexec.exe / I "D: \ winzip112.msi" / QN MSIFASTINSTALL = 3

Также можно установить свойство DISABLEROLLBACK , чтобы отключить поддержку отката в установщике MSI. Я настоятельно не рекомендую использовать это, если вы не ставите новый компьютер. Это особый случай, когда в случае неудачи можно просто начать заново. Для реального компьютера я бы не рекомендовал включать это свойство.

Ирония в том, что отключение отката ускорит работу больше всего, если вы запускаете огромный пакет обновлений, заменяющий множество файлов, или любое большое удаление (поскольку uninstall переместит все удаленные файлы в область отката). Это могло быть довольно существенно, но небезопасно. Вы просто устанавливаете это свойство в командной строке: msiexec.exe / I "D: \ winzip112.msi" / QN MSIFASTINSTALL = 3 DISABLEROLLBACK = 1

Административная установка

И, наконец, как упоминалось выше в справочной информации, запустите административную установку файла MSI для извлечения файлов, чтобы извлечение не происходило локально на каждой машине. Это предполагает, что вы находитесь в довольно быстрой сети и копирование файла происходит без особых задержек. Я полагаю, что беспроводная сеть с высокой задержкой может замедлить работу с извлеченными небольшими файлами, которые нужно копировать один за другим. Вы запускаете установку администратора, просто передавая / a в файл установки:

setup.exe / a

или

msiexec / a "D: \ winzip112.msi"

Затем вам нужно следовать запросы и выберите место извлечения файлов. См. superuser.com для обсуждения этой функции.


Некоторые ссылки :

  • https: //www.symantec.

    Вам также может потребоваться внешний доступ, с которым ваш провайдер может помочь.

    Если кто-то взломал ваш сервер, вам может потребоваться восстановление из резервных копий или использование образа для восстановления.

    Как предотвратить атаки на вашем сервере, в частности SSH

    , лучший способ предотвратить вход в систему методом грубой силы?

    Не позволяйте им попасть на вашу машину в первую очередь! Существует множество способов остановить попытки грубой силы до того, как они достигнут вашего хоста, или даже на уровне SSH.

    Сказав это, защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban

    Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который

    Как предотвратить атаки на ваш сервер, в частности SSH

    , лучший способ предотвратить вход в систему методом грубой силы?

    Не позволяйте им попасть на вашу машину в первую очередь! Существует множество способов остановить попытки грубой силы до того, как они достигнут вашего хоста, или даже на уровне SSH.

    Сказав это, защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban

    Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который

    Как предотвратить атаки на ваш сервер, в частности SSH

    , лучший способ предотвратить вход в систему методом грубой силы?

    Не позволяйте им попасть на вашу машину в первую очередь! Существует множество способов остановить попытки грубой силы до того, как они достигнут вашего хоста, или даже на уровне SSH.

    Сказав это, защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban

    Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban

    Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который защита вашей операционной системы с помощью чего-то вроде fail2ban - отличная идея. http://en.wikipedia.org/wiki/Fail2ban

    Fail2ban похож на DenyHosts ... но в отличие от DenyHosts, который фокусируется на SSH, fail2ban можно настроить для мониторинга любой службы, записывает попытки входа в систему в файл журнала и вместо использования /etc/hosts.deny только для блокировки IP-адресов / хостов, fail2ban может использовать Netfilter / iptables и TCP Wrappers /etc/hosts.deny.

    Существует ряд важных методов безопасности, которые вы должны учитывать, чтобы предотвратить вход в систему методом грубой силы:

    SSH:

    • Не разрешайте пользователю root вход в систему
    • Не разрешать пароли ssh (использовать аутентификацию с закрытым ключом)
    • Не прослушивать каждый интерфейс
    • Создайте сетевой интерфейс для SSH (например, eth1), который отличается от интерфейса, с которого вы обслуживаете запросы (например, eth0)
    • Не используйте общие имена пользователей
    • Используйте список разрешений и разрешайте только пользователям, которым требуется доступ по SSH
    • Если вам требуется доступ в Интернет ... Ограничьте доступ конечным набором IP-адресов. Один статический IP-адрес идеален, однако блокировка его до xx0.0 / 16 лучше, чем 0.0.0.0/0
    • Если возможно, найдите способ подключения без доступа в Интернет, таким образом вы можете запретить весь интернет-трафик для SSH (e . g с AWS вы можете получить прямое соединение в обход Интернета, это называется Direct Connect)
    • Используйте программное обеспечение, такое как fail2ban, для обнаружения любых атак методом грубой силы
    • Убедитесь, что ОС всегда в актуальном состоянии, в частности, пакеты безопасности и ssh

    Приложение:

    • Убедитесь, что ваше приложение всегда в актуальном состоянии, в частности, пакеты безопасности.
    • Заблокируйте страницы администратора вашего приложения. Многие из приведенных выше советов применимы и к области администрирования вашего приложения.
    • Пароль Защитите вашу административную область, что-то вроде htpasswd для веб-консоли спроецирует все уязвимости базового приложения и создаст дополнительный барьер для входа
    • Заблокируйте права доступа к файлам . «Папки загрузки» известны тем, что являются точками входа для всякого рода неприятностей.
    • Рассмотрите возможность размещения вашего приложения в частной сети,
0
ответ дан 3 December 2019 в 04:26

Похоже, у вас есть nostamp , указанный в вашем snort.config. Найдите строку output unified2: filename snort.log, limit 128 и убедитесь, что она не выглядит так: output unified2: filename snort.log, limit 128, nostamp

0
ответ дан 3 December 2019 в 04:26

Теги

Похожие вопросы