Ενίσχυση της ασφάλειας για το FreeBSD με χρήση IPFW και SSHGuard

Ενίσχυση της ασφάλειας για το FreeBSD με χρήση IPFW και SSHGuard

Οι διακομιστές VPS στοχοποιούνται συχνά από εισβολείς. Ένας κοινός τύπος επίθεσης εμφανίζεται στα αρχεία καταγραφής του συστήματος καθώς εκατοντάδες μη εξουσιοδοτημένες προσπάθειες σύνδεσης ssh. Η εγκατάσταση ενός τείχους προστασίας είναι πολύ χρήσιμη, αλλά από μόνη της μπορεί να μην ελέγχει επαρκώς τις αποτρεπτικές προσπάθειες εισβολής.

Αυτό το σεμινάριο δείχνει πώς να δημιουργήσετε ένα βελτιωμένο φράγμα εισβολής για το FreeBSD χρησιμοποιώντας δύο προγράμματα, το ipfwτείχος προστασίας και το sshguard. Το SSHGuard είναι ένα μικρό πρόσθετο πρόγραμμα που παρακολουθεί τα αρχεία καταγραφής του συστήματος για "καταχρηστικές" καταχωρήσεις. Όταν οι παραβάτες επιχειρούν να αποκτήσουν πρόσβαση, sshguardδίνει εντολή ipfwνα αποκλειστεί η κυκλοφορία που προέρχεται από τη διεύθυνση IP του παραβάτη. Στη συνέχεια, ο δράστης αποκλείεται ουσιαστικά.

Μόλις γίνει κατανοητό πώς λειτουργούν αυτά τα προγράμματα, η διαχείριση της προστασίας διακομιστή είναι αρκετά απλή. Αν και αυτός ο οδηγός επικεντρώνεται στη διαμόρφωση του FreeBSD, τμήματα του ισχύουν για άλλα λειτουργικά συστήματα και λογισμικό τείχους προστασίας.

Βήμα 1. Διαμόρφωση IPFW

Το FreeBSD παρέχει 3 τείχη προστασίας στον προεπιλεγμένο ( GENERIC) πυρήνα του, ipfw, pf, και ipfilter. Κάθε ένα έχει πλεονεκτήματα και θαυμαστές, αλλά ipfwείναι το εγγενές λογισμικό τείχους προστασίας του FBSD και είναι αρκετά απλό στη χρήση για τους σκοπούς μας. Αξίζει να σημειωθεί ότι ipfwκάνει πολλά πράγματα όπως δείχνει η σελίδα man του, ωστόσο δυνατότητες όπως NAT, διαμόρφωση κυκλοφορίας κ.λπ., δεν χρειάζονται για την τυπική κατάσταση VPS. Ευτυχώς, τα βασικά χαρακτηριστικά του τείχους προστασίας ανταποκρίνονται εύκολα στις απαιτήσεις μας.

Για να ξεκινήσετε το τείχος προστασίας κατά την εκκίνηση, προσθέστε τα ακόλουθα στο /etc/rc.conf:

firewall_enable="YES"
firewall_script="/usr/local/etc/IPFW.rules"
firewall_logging="YES"

Η serviceεντολή είναι διαθέσιμη για μη αυτόματη εκκίνηση/διακοπή του τείχους προστασίας:

[user@vultr ~]$ sudo service ipfw start

Φυσικά, ipfwδεν θα κάνει τίποτα μέχρι να προσθέσει κανόνες, συχνά από ένα αρχείο, σε αυτό το παράδειγμα που βρίσκεται στο /usr/local/etc/IPFW.rules. Το αρχείο κανόνων θα μπορούσε στην πραγματικότητα να βρίσκεται οπουδήποτε ή να έχει οποιοδήποτε όνομα, αρκεί να ταιριάζει με την παράμετρο "firewall_script". Το αρχείο κανόνων περιγράφεται αναλυτικά παρακάτω.

Βήμα 2. Εγκαταστήστε και διαμορφώστε το SSHGuard

sshguardδιατίθεται σε διάφορες γεύσεις για χρήση με διαφορετικά τείχη προστασίας. Χρησιμοποιήστε το pkgβοηθητικό πρόγραμμα για ανάκτηση και εγκατάσταση sshguard-ipfw:

[user@vultr ~]$ sudo pkg install sshguard-ipfw

Στις περισσότερες περιπτώσεις αυτό είναι το μόνο που χρειάζεται να κάνει κανείς. Η κατάλληλη μεταβλητή εισάγεται αυτόματα /etc/rc.confγια εκκίνηση κατά την εκκίνηση:

sshguard_enable="YES"

Οι προεπιλογές συνήθως λειτουργούν καλά. Εάν απαιτούνται διαφορετικές τιμές, η sshguardσελίδα man παρέχει λεπτομερείς πληροφορίες σχετικά με τις παραμέτρους:

# sshguard--program defaults, so don't need to be in rc.conf unless assigning different value
# sshguard_pidfile="/var/run/sshguard.pid"
# sshguard_watch_logs="/var/log/auth.log:/var/log/mail"
# sshguard_blacklist="40:/var/db/sshguard/blacklist.db"
# sshguard_safety_thresh="40"
# sshguard_pardon_min_interval="420"
# sshguard_prescribe_interval="1200"

Μπορείτε να ξεκινήσετε sshguardμε τη συνήθη serviceεπίκληση:

[user@vultr ~]$ sudo service sshguard start

Βήμα 3. Δημιουργήστε ένα σενάριο κανόνων

Το πιο δύσκολο μέρος είναι η δημιουργία του συνόλου κανόνων του τείχους προστασίας. ipfwμπορεί να κάνει χρήση του παρεχόμενου /etc/rc.firewallσεναρίου, αλλά πρέπει να τροποποιηθεί για να φιλοξενήσει το SSHGuard, καθώς και διαφορετικά λειτουργικά σενάρια. Ορισμένες ιστοσελίδες και το Εγχειρίδιο FreeBSD έχουν χρήσιμες πληροφορίες σχετικά με αυτό. Ωστόσο, η σύνταξη ενός αρχείου κανόνων δεν είναι τόσο δύσκολη, επιπλέον, ένα προσαρμοσμένο σύνολο κανόνων μπορεί να είναι ευκολότερο να κατανοηθεί και να αλλάξει όταν είναι απαραίτητο.

Ένα σημαντικό χαρακτηριστικό των ipfwκανόνων είναι ότι ο πρώτος αγώνας κερδίζει, πράγμα που σημαίνει ότι η σειρά κανόνων είναι σημαντική. Στο ipfw, κάθε κανόνας είναι μια εντολή και το αρχείο κανόνων είναι ένα εκτελέσιμο σενάριο φλοιού. Αυτό επιτρέπει την αλλαγή του συνόλου κανόνων αλλάζοντας κανόνες και στη συνέχεια εκτελώντας το αρχείο κανόνων ως το σενάριο φλοιού που είναι:

[user@vultr /usr/local/etc]$ sudo ./IPFW.rules

Γενικά, ένα αρχείο κανόνων θα ορίσει μια μεταβλητή για την ipfwεντολή, στη συνέχεια θα διαγράψει τους τρέχοντες κανόνες, θα εκδώσει γενικούς κανόνες και στη συνέχεια θα προχωρήσει στον καθορισμό κανόνων "out" και στη συνέχεια στους κανόνες "in". Η σελίδα του εγχειριδίου ipfw και άλλοι πόροι περιέχουν πληθώρα πληροφοριών σχετικά με τη δομή κανόνων και τις επιλογές που είναι το λιγότερο πολλές.

Δεδομένου ότι η έκδοση sshguard του FreeBSD έχει ενημερωθεί στην έκδοση 1.6.2, η μέθοδος εισαγωγής κανόνων αποκλεισμού για παραβάτες έχει αλλάξει. Τώρα οι διευθύνσεις των παραβατών διατηρούνται σε έναν πίνακα ipfw (πίνακας 22 για να είμαστε συγκεκριμένοι), αντί να εισάγονται στους κανόνες πάνω από 55000 όπως πριν.

Ευτυχώς, είναι πολύ απλό να ρυθμίσετε το αρχείο κανόνων για να χρησιμοποιήσετε τον πίνακα. Είναι απλώς θέμα να τοποθετήσετε τον κανόνα του πίνακα στη σωστή θέση και να φροντίσετε να χρησιμοποιείτε τη σωστή σύνταξη κατά τη σύνταξη του κανόνα.

Όταν sshguardβρίσκει έναν παραβάτη, βάζει τη διεύθυνση του παραβάτη στη μαύρη λίστα του και εισάγει επίσης τη διεύθυνση στον ipfwπίνακα, ώστε να "ενεργοποιήσει" την άρνηση πρόσβασης. Αυτός ο κανόνας θα επιτύχει αυτούς τους σκοπούς:

01000 deny ip from table\(22\) to any

Είναι ακόμα απαραίτητο να τεθούν κανόνες που να επιτρέπουν τις εισερχόμενες υπηρεσίες άνω του 01000 σε αυτήν την περίπτωση. Για παράδειγμα, ας υποθέσουμε ότι η διεύθυνση 10.20.30.40είναι παραβάτης στον πίνακα 22 και έχουμε αυτόν τον κανόνα ipfw:

56420 allow tcp from any to me dst-port 22 in via $vif

Δεδομένου ότι ipfwσυναντά τον κανόνα 01000 πριν από τον κανόνα 56420 , 10.20.30.40είναι αποκλεισμένος . Δεν θα φανεί ποτέ από τον κανόνα "επιτρέπω 22 in". Εάν ο κανόνας αποδοχής είχε έναν "κανονικό" αριθμό όπως 00420 , η κακή κίνηση θα επιτρεπόταν και δεν θα αποκλειστεί ποτέ (επειδή το 00420 είναι μικρότερο από το 01000 και οι "πρώτες νίκες αγώνα").

Ένα ωραίο χαρακτηριστικό της ενημερωμένης έκδοσης είναι ότι τώρα όταν ξεκινά το sshguard, όλες οι διευθύνσεις στη μαύρη λίστα προστίθενται στον πίνακα και είναι διαθέσιμες για τον αποκλεισμό των εισερχόμενων παραβατών χωρίς καθυστέρηση. Η μαύρη λίστα είναι αθροιστική και διατηρείται μεταξύ των περιόδων σύνδεσης.

Σε αυτό το σημείο είναι πιθανώς λογικό να εμφανιστεί ένα πλήρες ipfwσύνολο κανόνων τροποποιημένο για sshguard. Τα σχόλια θα πρέπει να διευκολύνουν την τήρηση της λογικής του κανόνα:

#!/bin/sh

# ipfw config/rules
# from FBSD Handbook, rc.firewall, et. al.

# Flush all rules before we begin.
ipfw -q -f flush

# Set rules command prefix
cmd="ipfw -q add "

vif="vtnet0"

# allow all for localhost
$cmd 00010 allow ip from any to any via lo0

# checks stateful rules.  If marked as "keep-state" the packet has
# already passed through filters and is "OK" without futher
# rule matching
$cmd 00101 check-state

# allow DNS out
$cmd 00110 allow tcp from me to any dst-port 53 out via $vif setup keep-state
$cmd 00111 allow udp from me to any dst-port 53 out via $vif keep-state

# allow dhclient connection out (port numbers are important)
$cmd 00120 allow udp from me 68 to any dst-port 67 out via $vif keep-state

# allow HTTP HTTPS replies
$cmd 00200 allow tcp from any to any dst-port 80 out via $vif setup keep-state
$cmd 00220 allow tcp from any to any dst-port 443 out via $vif setup keep-state

# allow outbound mail
$cmd 00230 allow tcp from any to any dst-port 25 out via $vif setup keep-state
$cmd 00231 allow tcp from any to any dst-port 465 out via $vif setup keep-state
$cmd 00232 allow tcp from any to any dst-port 587 out via $vif setup keep-state

# allow icmp re: ping, et. al. 
# comment this out to disable ping, et.al.
$cmd 00250 allow icmp from any to any out via $vif keep-state

# alllow timeserver out
$cmd 00260 allow tcp from any to any dst-port 37 out via $vif setup keep-state

# allow ntp out
$cmd 00270 allow udp from any to any dst-port 123 out via $vif keep-state

# allow outbound SSH traffic
$cmd 00280 allow tcp from any to any dst-port 22 out via $vif setup keep-state

# otherwise deny outbound packets
# outbound catchall.  
$cmd 00299 deny log ip from any to any out via $vif

# inbound rules
# deny inbound traffic to restricted addresses
$cmd 00300 deny ip from 192.168.0.0/16 to any in via $vif
$cmd 00301 deny ip from 172.16.0.0/12 to any in via $vif
$cmd 00302 deny ip from 10.0.0.0/8 to any in via $vif
$cmd 00303 deny ip from 127.0.0.0/8 to any in via $vif
$cmd 00304 deny ip from 0.0.0.0/8 to any in via $vif
$cmd 00305 deny ip from 169.254.0.0/16 to any in via $vif
$cmd 00306 deny ip from 192.0.2.0/24 to any in via $vif
$cmd 00307 deny ip from 204.152.64.0/23 to any in via $vif
$cmd 00308 deny ip from 224.0.0.0/3 to any in via $vif

# deny inbound packets on these ports
# auth 113, netbios (services) 137/138/139, hosts-nameserver 81 
$cmd 00315 deny tcp from any to any dst-port 113 in via $vif
$cmd 00320 deny tcp from any to any dst-port 137 in via $vif
$cmd 00321 deny tcp from any to any dst-port 138 in via $vif
$cmd 00322 deny tcp from any to any dst-port 139 in via $vif
$cmd 00323 deny tcp from any to any dst-port 81 in via $vif

# deny partial packets
$cmd 00330 deny ip from any to any frag in via $vif
$cmd 00332 deny tcp from any to any established in via $vif

# allowing icmp re: ping, etc.
$cmd 00310 allow icmp from any to any in via $vif

# allowing inbound mail, dhcp, http, https
$cmd 00350 allow udp from any 53 to me in via $vif
$cmd 00360 allow tcp from any 53 to me in via $vif
$cmd 00370 allow udp from any 67 to me dst-port 68 in via $vif keep-state

$cmd 00400 allow tcp from any to me dst-port 80 in via $vif setup limit src-addr 2
$cmd 00410 allow tcp from any to me dst-port 443 in via $vif setup limit src-addr 2

# SSHguard puts offender addresses in table 22. Set up the table rule
# Please note the '\(22\)' syntax, necessary since it's run as shell command
$cmd 01000 deny ip from table\(22\) to any

# allow inbound ssh, mail. PROTECTED SERVICES: numbered ABOVE sshguard blacklist range 
$cmd 56420 allow tcp from any to me dst-port 22 in via $vif setup limit src-addr 2
$cmd 56530 allow tcp from any to any dst-port 25 in via $vif setup keep-state
$cmd 56531 allow tcp from any to any dst-port 465 in via $vif setup keep-state
$cmd 56532 allow tcp from any to any dst-port 587 in via $vif setup keep-state

# deny everything else, and log it
# inbound catchall
$cmd 56599 deny log ip from any to any in via $vif

# ipfw built-in default, don't uncomment
# $cmd 65535 deny ip from any to any

Βήμα 4. Εκκίνηση και δοκιμή

Οι ανάγκες του συστήματος ποικίλλουν και διαφορετικές επιλογές θυρών για αποκλεισμό ή κατάργηση αποκλεισμού αντικατοπτρίζονται στο σύνολο κανόνων. Μόλις ολοκληρωθεί το σύνολο κανόνων, αποθηκεύστε το αρχείο στο /usr/local/etc/IPFW.rulesκαι ξεκινήστε τις υπηρεσίες FBSD:

 # service ipfw start
 # service sshguard start

Το επαυξημένο τείχος προστασίας θα πρέπει τώρα να εκτελείται! Έλεγχος sshguard:

 [user@vultr ~]$ sudo pgrep -lfa ssh

Εάν sshguardεκτελείται, εμφανίζονται το pid και η πλήρης γραμμή εντολών:

720 /usr/local/sbin/sshguard -b 40:/var/db/sshguard/blacklist.db -l /var/log/auth.log -l /var/log/maillog -a 40 -p 420 -s 1200 -w /usr/local/etc/sshguard.whitelist -i /var/run/sshguard.pid

Αυτό δείχνει το σύνολο κανόνων του τείχους προστασίας με στατιστικά και την τελευταία φορά που ένα πακέτο ταιριάζει με τον κανόνα:

 [user@vultr ~]$ sudo ipfw -cat list

Μετά από ώρες ή ημέρες, οι διευθύνσεις των παραβατών προστίθενται στη μαύρη λίστα καθώς και στον πίνακα 22. Για να δείτε όλες τις διευθύνσεις στον πίνακα, χρησιμοποιήστε αυτήν την εντολή:

ipfw table 22 list

Το αποτέλεσμα εκτυπώνεται ως εξής:

10.10.10.118/32 0
10.10.10.72/32 0
...

Όπως περιγράφεται παραπάνω, οι συνδέσεις από αυτές τις διευθύνσεις δεν επιτρέπονται. Φυσικά, κατά την πρώτη εκτέλεση sshguardδεν θα υπάρχουν διευθύνσεις στη λίστα, αλλά με την πάροδο του χρόνου μπορεί να είναι αρκετά μεγάλη. Μια επιλογή είναι η δημιουργία χωριστών κανόνων αποκλεισμού για διευθύνσεις με πολλές καταχωρήσεις στον πίνακα και στη συνέχεια η διαγραφή τους από τη μαύρη λίστα.

Βήμα 5. Παραμείνετε σε εγρήγορση...

Είναι καλή ιδέα να ελέγχετε περιστασιακά τα αρχεία καταγραφής για να βεβαιωθείτε ότι ελέγχονται οι εισβολές. Γενικά, /var/log/auth.logκαι /var/log/securityείναι ενημερωτικά. Μπορεί να γίνουν εμφανή κενά ή σφάλματα στην κάλυψη των υπηρεσιών δικτύου. Η τροποποίηση του συνόλου κανόνων του τείχους προστασίας όπως απαιτείται είναι ένα κανονικό μέρος της διαχείρισης διακομιστή.

Σε προηγούμενες εκδόσεις sshguard, όταν το /var/db/sshguard/blacklist.dbαρχείο είχε μεγαλώσει, θα μπορούσε να αποτρέψει την sshguardεκκίνηση κατά την εκκίνηση του συστήματος. Αφαίρεση ή μετονομασία του αρχείου μαύρης λίστας που επιτρέπεται sshguardνα ξεκινήσει. Αυτό το ζήτημα φαίνεται να επιδιορθώνεται στην πιο πρόσφατη έκδοση sshguard, επομένως αυτή η λύση μάλλον δεν είναι πλέον απαραίτητη.

Βεβαιωθείτε ότι έχετε προσθέσει στη λίστα επιτρεπόμενων τη διεύθυνση IP από την οποία είστε συνδεδεμένοι στην περίοδο λειτουργίας SSH. Εάν κλειδωθείτε κατά λάθος, μπορείτε πάντα να συνδεθείτε στην κονσόλα noVNC στη διεύθυνση https://my.vultr.com και να προσθέσετε στη λίστα επιτρεπόμενων την IP σας.

Συνοψίζοντας, η χρήση του συνδυασμού ipfwκαι sshguardβοηθά να διατηρήσετε το σύστημα FreeBSD σας ασφαλές και να κάνει τη δουλειά του. Η ελαχιστοποίηση της παρεμβατικής δραστηριότητας δικτύου έχει ένα πρόσθετο πλεονέκτημα: ο λιγότερος "θόρυβος" διευκολύνει την παρακολούθηση και τον συντονισμό της λειτουργίας του συστήματος, συμβάλλοντας σε έναν ασφαλέστερο διακομιστή που λειτουργεί καλύτερα.

Η αποτελεσματική προστασία ενός συστήματος/διακομιστή FreeBSD δεν είναι ιδιαίτερα περίπλοκη. Ενώ απαιτείται μέτρια προσπάθεια για να τεθεί σε λειτουργία και να λειτουργήσει, αποδίδει σε σημαντικά μεγαλύτερη ασφάλεια VPS και έργου.


Πώς να εγκαταστήσετε το Tiny Tiny RSS Reader σε ένα FreeBSD 11 FAMP VPS

Πώς να εγκαταστήσετε το Tiny Tiny RSS Reader σε ένα FreeBSD 11 FAMP VPS

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Tiny Tiny RSS Reader είναι ένα δωρεάν και ανοιχτού κώδικα πρόγραμμα ανάγνωσης και συγκέντρωσης ειδήσεων (RSS/Atom) που φιλοξενείται από τον εαυτό του και έχει σχεδιαστεί για

Πώς να εγκαταστήσετε το Wiki.js στο FreeBSD 11

Πώς να εγκαταστήσετε το Wiki.js στο FreeBSD 11

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Wiki.js είναι μια δωρεάν και ανοιχτού κώδικα, σύγχρονη εφαρμογή wiki που βασίζεται σε Node.js, MongoDB, Git και Markdown. Ο πηγαίος κώδικας του Wiki.js είναι δημόσιος

Πώς να εγκαταστήσετε το Pagekit 1.0 CMS σε ένα FreeBSD 11 FAMP VPS

Πώς να εγκαταστήσετε το Pagekit 1.0 CMS σε ένα FreeBSD 11 FAMP VPS

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Pagekit 1.0 CMS είναι ένα όμορφο, αρθρωτό, επεκτάσιμο και ελαφρύ, δωρεάν και ανοιχτού κώδικα Σύστημα Διαχείρισης Περιεχομένου (CMS) με

Πώς να εγκαταστήσετε το MODX Revolution σε ένα FreeBSD 11 FAMP VPS

Πώς να εγκαταστήσετε το MODX Revolution σε ένα FreeBSD 11 FAMP VPS

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το MODX Revolution είναι ένα γρήγορο, ευέλικτο, επεκτάσιμο, ανοιχτού κώδικα, εταιρικό Σύστημα Διαχείρισης Περιεχομένου (CMS) γραμμένο σε PHP. Αυτο εγω

Ρύθμιση OpenBSD 5.5 64-bit

Ρύθμιση OpenBSD 5.5 64-bit

Αυτό το άρθρο σας καθοδηγεί στη ρύθμιση του OpenBSD 5.5 (64-bit) σε KVM με Vultr VPS. Βήμα 1. Συνδεθείτε στον πίνακα ελέγχου Vultr. Βήμα 2. Κάντε κλικ στο DEPLOY

Πώς να εγκαταστήσετε το osTicket στο FreeBSD 12

Πώς να εγκαταστήσετε το osTicket στο FreeBSD 12

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το osTicket είναι ένα σύστημα έκδοσης εισιτηρίων υποστήριξης πελατών ανοιχτού κώδικα. Ο πηγαίος κώδικας του osTicket φιλοξενείται δημόσια στο Github. Σε αυτό το σεμινάριο

Πώς να εγκαταστήσετε το Flarum Forum στο FreeBSD 12

Πώς να εγκαταστήσετε το Flarum Forum στο FreeBSD 12

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Flarum είναι ένα δωρεάν και ανοιχτού κώδικα λογισμικό φόρουμ επόμενης γενιάς που κάνει τη διαδικτυακή συζήτηση διασκεδαστική. Ο πηγαίος κώδικας Flarum φιλοξενείται o

Πώς να ενεργοποιήσετε το TLS 1.3 στο Nginx στο FreeBSD 12

Πώς να ενεργοποιήσετε το TLS 1.3 στο Nginx στο FreeBSD 12

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το TLS 1.3 είναι μια έκδοση του πρωτοκόλλου Transport Layer Security (TLS) που δημοσιεύτηκε το 2018 ως προτεινόμενο πρότυπο στο RFC 8446

Εγκαταστήστε το WordPress στο OpenBSD 6.2

Εγκαταστήστε το WordPress στο OpenBSD 6.2

Εισαγωγή Το WordPress είναι το κυρίαρχο σύστημα διαχείρισης περιεχομένου στο διαδίκτυο. Παρέχει τα πάντα, από ιστολόγια έως πολύπλοκους ιστότοπους με δυναμικό περιεχόμενο

Πώς να εγκαταστήσετε το Subrion 4.1 CMS σε ένα FreeBSD 11 FAMP VPS

Πώς να εγκαταστήσετε το Subrion 4.1 CMS σε ένα FreeBSD 11 FAMP VPS

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Subrion 4.1 CMS είναι ένα ισχυρό και ευέλικτο Σύστημα Διαχείρισης Περιεχομένου ανοιχτού κώδικα (CMS) που προσφέρει ένα διαισθητικό και σαφές περιεχόμενο

Πώς να ρυθμίσετε το DJBDNS στο FreeBSD

Πώς να ρυθμίσετε το DJBDNS στο FreeBSD

Αυτό το σεμινάριο θα σας δείξει πώς να διαμορφώσετε μια υπηρεσία DNS που είναι εύκολη στη συντήρηση, εύκολη στη διαμόρφωση και που είναι γενικά πιο ασφαλής από τον κλασικό BIN

Πώς να εγκαταστήσετε το Nginx, MySQL και PHP (FEMP) στο FreeBSD 12.0

Πώς να εγκαταστήσετε το Nginx, MySQL και PHP (FEMP) στο FreeBSD 12.0

Μια στοίβα FEMP, η οποία είναι συγκρίσιμη με μια στοίβα LEMP στο Linux, είναι μια συλλογή λογισμικού ανοιχτού κώδικα που συνήθως εγκαθίσταται μαζί για να ενεργοποιήσει ένα FreeBS

Εγκατάσταση του MongoDB στο FreeBSD 10

Εγκατάσταση του MongoDB στο FreeBSD 10

Το MongoDB είναι μια βάση δεδομένων NoSQL παγκόσμιας κλάσης που χρησιμοποιείται συχνά σε νεότερες διαδικτυακές εφαρμογές. Παρέχει ερωτήματα υψηλής απόδοσης, διαμοιρασμό και αναπαραγωγή

Πώς να εγκαταστήσετε τη Monica στο FreeBSD 12

Πώς να εγκαταστήσετε τη Monica στο FreeBSD 12

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Η Monica είναι ένα σύστημα διαχείρισης προσωπικών σχέσεων ανοιχτού κώδικα. Σκεφτείτε το ως ένα CRM (ένα δημοφιλές εργαλείο που χρησιμοποιείται από τις ομάδες πωλήσεων στο th

Το OpenBSD ως λύση ηλεκτρονικού εμπορίου με PrestaShop και Apache

Το OpenBSD ως λύση ηλεκτρονικού εμπορίου με PrestaShop και Apache

Εισαγωγή Αυτό το σεμινάριο παρουσιάζει το OpenBSD ως λύση ηλεκτρονικού εμπορίου χρησιμοποιώντας PrestaShop και Apache. Απαιτείται Apache επειδή το PrestaShop έχει πολύπλοκο UR

Εγκατάσταση του Fork CMS στο FreeBSD 12

Εγκατάσταση του Fork CMS στο FreeBSD 12

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Fork είναι ένα CMS ανοιχτού κώδικα γραμμένο σε PHP. Ο πηγαίος κώδικας του Forks φιλοξενείται στο GitHub. Αυτός ο οδηγός θα σας δείξει πώς να εγκαταστήσετε το Fork CM

Πώς να εγκαταστήσετε το Directus 6.4 CMS σε ένα FreeBSD 11 FAMP VPS

Πώς να εγκαταστήσετε το Directus 6.4 CMS σε ένα FreeBSD 11 FAMP VPS

Χρησιμοποιώντας ένα διαφορετικό σύστημα; Το Directus 6.4 CMS είναι ένα ισχυρό και ευέλικτο, δωρεάν και ανοιχτού κώδικα Headless Content Management System (CMS) που παρέχει στους προγραμματιστές

Ενίσχυση της ασφάλειας για το FreeBSD με χρήση IPFW και SSHGuard

Ενίσχυση της ασφάλειας για το FreeBSD με χρήση IPFW και SSHGuard

Οι διακομιστές VPS στοχοποιούνται συχνά από εισβολείς. Ένας κοινός τύπος επίθεσης εμφανίζεται στα αρχεία καταγραφής του συστήματος καθώς εκατοντάδες μη εξουσιοδοτημένες προσπάθειες σύνδεσης ssh. Εγκαθιστώ

Ρυθμίστε το httpd στο OpenBSD

Ρυθμίστε το httpd στο OpenBSD

Εισαγωγή Το OpenBSD 5.6 παρουσίασε έναν νέο δαίμονα που ονομάζεται httpd, ο οποίος υποστηρίζει CGI (μέσω FastCGI) και TLS. Δεν απαιτείται πρόσθετη εργασία για την εγκατάσταση του νέου http

Ρύθμιση του iRedMail στο FreeBSD 10

Ρύθμιση του iRedMail στο FreeBSD 10

Αυτό το σεμινάριο θα σας δείξει πώς να εγκαταστήσετε το groupware iRedMail σε μια νέα εγκατάσταση του FreeBSD 10. Θα πρέπει να χρησιμοποιήσετε έναν διακομιστή με τουλάχιστον ένα gigabyte o

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Η Τεχνητή Νοημοσύνη δεν είναι στο μέλλον, είναι εδώ ακριβώς στο παρόν Σε αυτό το blog Διαβάστε πώς οι εφαρμογές Τεχνητής Νοημοσύνης έχουν επηρεάσει διάφορους τομείς.

Επιθέσεις DDOS: Μια σύντομη επισκόπηση

Επιθέσεις DDOS: Μια σύντομη επισκόπηση

Είστε επίσης θύμα των επιθέσεων DDOS και έχετε μπερδευτεί σχετικά με τις μεθόδους πρόληψης; Διαβάστε αυτό το άρθρο για να λύσετε τις απορίες σας.

Έχετε αναρωτηθεί ποτέ πώς κερδίζουν χρήματα οι χάκερ;

Έχετε αναρωτηθεί ποτέ πώς κερδίζουν χρήματα οι χάκερ;

Μπορεί να έχετε ακούσει ότι οι χάκερ κερδίζουν πολλά χρήματα, αλλά έχετε αναρωτηθεί ποτέ πώς κερδίζουν τέτοια χρήματα; ας συζητήσουμε.

Επαναστατικές εφευρέσεις από την Google που θα σας φέρουν εύκολη στη ζωή.

Επαναστατικές εφευρέσεις από την Google που θα σας φέρουν εύκολη στη ζωή.

Θέλετε να δείτε επαναστατικές εφευρέσεις της Google και πώς αυτές οι εφευρέσεις άλλαξαν τη ζωή κάθε ανθρώπου σήμερα; Στη συνέχεια, διαβάστε στο blog για να δείτε τις εφευρέσεις της Google.

Friday Essential: Τι συνέβη με τα αυτοκίνητα που κινούνται με AI;

Friday Essential: Τι συνέβη με τα αυτοκίνητα που κινούνται με AI;

Η ιδέα των αυτοκινούμενων αυτοκινήτων να βγαίνουν στους δρόμους με τη βοήθεια της τεχνητής νοημοσύνης είναι ένα όνειρο που έχουμε εδώ και καιρό. Όμως, παρά τις πολλές υποσχέσεις, δεν φαίνονται πουθενά. Διαβάστε αυτό το blog για να μάθετε περισσότερα…

Τεχνολογική μοναδικότητα: Ένα μακρινό μέλλον του ανθρώπινου πολιτισμού;

Τεχνολογική μοναδικότητα: Ένα μακρινό μέλλον του ανθρώπινου πολιτισμού;

Καθώς η Επιστήμη εξελίσσεται με γρήγορους ρυθμούς, αναλαμβάνοντας πολλές από τις προσπάθειές μας, αυξάνονται και οι κίνδυνοι να υποβάλλουμε τον εαυτό μας σε μια ανεξήγητη Ιδιότητα. Διαβάστε τι σημαίνει η μοναδικότητα για εμάς.

Εξέλιξη της αποθήκευσης δεδομένων – Infographic

Εξέλιξη της αποθήκευσης δεδομένων – Infographic

Οι μέθοδοι αποθήκευσης των δεδομένων εξελίσσονται μπορεί να είναι από τη γέννηση των Δεδομένων. Αυτό το ιστολόγιο καλύπτει την εξέλιξη της αποθήκευσης δεδομένων με βάση ένα infographic.

Λειτουργίες Αρχιτεκτονικών Επιπέδων Αναφοράς Μεγάλων Δεδομένων

Λειτουργίες Αρχιτεκτονικών Επιπέδων Αναφοράς Μεγάλων Δεδομένων

Διαβάστε το ιστολόγιο για να μάθετε διαφορετικά επίπεδα στην Αρχιτεκτονική Μεγάλων Δεδομένων και τις λειτουργίες τους με τον απλούστερο τρόπο.

6 εκπληκτικά οφέλη από την ύπαρξη έξυπνων οικιακών συσκευών στη ζωή μας

6 εκπληκτικά οφέλη από την ύπαρξη έξυπνων οικιακών συσκευών στη ζωή μας

Σε αυτόν τον ψηφιακό κόσμο, οι έξυπνες οικιακές συσκευές έχουν γίνει κρίσιμο μέρος της ζωής. Ακολουθούν μερικά εκπληκτικά οφέλη των έξυπνων οικιακών συσκευών σχετικά με το πώς κάνουν τη ζωή μας να αξίζει και να απλοποιείται.

Η ενημέρωση του συμπληρώματος macOS Catalina 10.15.4 προκαλεί περισσότερα προβλήματα από την επίλυση

Η ενημέρωση του συμπληρώματος macOS Catalina 10.15.4 προκαλεί περισσότερα προβλήματα από την επίλυση

Πρόσφατα, η Apple κυκλοφόρησε το macOS Catalina 10.15.4 μια συμπληρωματική ενημέρωση για την επιδιόρθωση προβλημάτων, αλλά φαίνεται ότι η ενημέρωση προκαλεί περισσότερα προβλήματα που οδηγούν σε bricking των μηχανών mac. Διαβάστε αυτό το άρθρο για να μάθετε περισσότερα