Linuxos leírások, rendszerfelügyelet, web hoszting, programozás

UNC (Universal Naming Convention)

botond küldte be 2022. 11. 01., k – 21:14 időpontban
Az Universal Naming Convention (UNC) a szerverek, nyomtatók és egyéb hálózati erőforrások azonosítására szolgáló elnevezési szabvány, amely a Unix közösségből származik.

Alapszintű port szkennelés - Avagy hogyan ellenőrizhetjük Linux szerverünk biztonságát az illetéktelen behatolókkal szemben

botond küldte be 2022. 10. 23., v – 09:30 időpontban
A kívülről történő port ellenőrzéskor port scan (port letapogatás) műveletet hajtunk végre a vizsgálni kívánt számítógépen, hogy kiderítsük hogy mely portok vannak nyitva, milyen szolgáltatások figyelik ezeket a portokat, stb. Port szkennelést általában a rendszergazdák a kiszolgáló biztonsági ellenőrzésének céljából hajtják végre, de sajnos gyakran rosszindulatú támadók is használják a kiszemelt célszámítógép gyenge pontjainak feltérképezésére. Ezen az oldalon átnézzük az nmap parancs alapszintű használatát.

Hogyan ellenőrizhetjük Debian vagy Ubuntu Linux operációs rendszerünk használatban lévő, illetve szabad TCP/UDP portjait?

botond küldte be 2022. 10. 23., v – 08:20 időpontban
Egy Linux operációs rendszeren több szolgáltatás is működhet, pláne egy összetettebb webszerver telepítésen. Ezek a szolgáltatások különböző TCP (Transmission Control Protocol) vagy UDP (User Datagram Protocol) portokon keresztül kommunikálnak a hálózati interfészen. A figyelő port egy hálózati port, amelyen egy alkalmazás vagy folyamat figyel, és kommunikációs végpontként működik. A portok ellenőrzése több szempontból is fontos feladat. Egyrészt a biztonság érdekében figyelnünk kell a nyitott portokat, és az azokon történő kommunikációt, másrészt a hibalehetőségek számát is csökkenthetjük, amik abból erednek, hogy több hasonló szolgáltatás ugyanazt a portot használná.

Hogyan változtathatjuk meg SSH kiszolgálónk alapértelmezett 22-es tcp portját Debian vagy Ubuntu Linux szerverünkön a nagyobb biztonság érdekében?

botond küldte be 2022. 10. 23., v – 08:10 időpontban
Többféle módja van a webszerverek és egyéb kiszolgálók távoli menedzselésének, amik közül az SSH a legelterjedtebb a parancssori megoldások közül. Az SSH protokoll egy titkosított csatornán kommunikál a kiszolgáló és a kliens között. Mint minden hasonló kommunikáció, az SSH is egy adott porton keresztül továbbítja az adatokat, ami alapértelmezetten a közismert 22-es tcp port. Mivel ennek a portnak a funkcióját nagyon sokan ismerik, emiatt a kiszolgálók rendszeres támadásnak vannak kitéve. Ezt úgy szokták elkerülni - vagy legalábbis csökkenteni a próbálkozások számát-, hogy ezt a jól ismert portot átállítják egy másik, ismeretlen portszámra, amit csak port letapogatással (port scanning) lehet kívülről felderíteni, ami időigényesebb feladat.
Ebben a leírásban megnézzük, hogyan állíthatjuk át az SSH ismert 22-es TCP portját egy egyedi portszámra, hogy minimalizáljuk az SSH-n keresztül történő támadási kísérletek számát.

Hogyan javítsuk az "AH00124: Request exceeded the limit of 10 internal redirects due to probable configuration error." típusú Apache hibákat?

botond küldte be 2022. 09. 22., cs – 16:08 időpontban
A .htaccess fájlok nagyon hasznos kellékei az Apache webkiszolgálónak, amiknek a hatékony használatával sok problémát megoldhatunk. Azonban egy összetettebb szerverkonfiguráció esetén több dologra is oda kell figyelnünk, különben könnyen Apache hibákat generálhatunk.
Ebben a hibaelhárítóban az átirányításokkal foglalkozunk, ahol bizonyos helyzetekben végtelen átirányítási ciklusba kerülhetünk, ami végül az "AH00124: Request exceeded the limit of 10 internal redirects due to probable configuration error." tartalmú hibákhoz vezet.

Debian 11 (Bullseye) LAMP szerver v1.0 telepítése

botond küldte be 2022. 09. 06., k – 17:12 időpontban
A LAMP rendszerek segítségével dinamikus weboldalakat futtathatunk szerverünkön, vagy akár otthoni gépünkön. Ebben a leírásban a Debian 11 (Bullseye) operációs rendszeren készítünk el egy LAMP szervert, amelyre a következő összetevők kerülnek: Apache 2.4.54, MariaDB 10.5.15, PHP 7.4 és phpMyAdmin 5.0.4, UFW tűzfal.

Hogyan oldhatjuk fel manuálisan azokat a maszkolt (service is masked) állapotú szolgáltatásokat, amiket a systemctl parancs unmask opciójával nem tudunk feloldani?

botond küldte be 2022. 08. 16., k – 05:50 időpontban
A Linux szolgáltatások háttérben futó programok, amik nem rendelkeznek külön kezelőfelülettel, hanem valamilyen kommunikációs mechanizmuson keresztül (többnyire a hálózaton) válaszolnak más programok kéréseire. A szolgáltatásokat a modern Linux rendszerekben a systemd menedzseli, és a systemctl parancs segítségével lehet őket elindítani, leállítani, maszkolni, feloldani, stb. Vannak esetek, amikor a systemctl parancs nem tudja feloldani a maszkolást, ilyenkor manuális megoldást kell alkalmazni.

UFW tűzfal telepítése, alapvető beállítása és használata Debian / Ubuntu rendszereken

botond küldte be 2022. 06. 27., h – 12:54 időpontban
Az UFW (Uncomplicated Firewall) egy könnyen használható netfilter tűzfal kezelésére szolgáló program. Parancssori felületet használ, amely kevés egyszerű parancsból áll, és az iptables-t használja a konfigurációhoz, tehát az iptables frontend-je. Ebben a leírásban megnézzük az UFW tűzfal telepítését és alapvető használatát, beállításait, aminek a lépéseit én egy Debian 11 minimális szerveren fogom elvégezni.

UFW (Uncomplicated Firewall)

botond küldte be 2022. 06. 26., v – 15:52 időpontban
Az Uncomplicated Firewall (UFW) az iptables egyik ilyen frontendje, és különösen alkalmas a kiszolgáló alapú tűzfalakhoz. Az ufw keretrendszert biztosít a netfilter kezeléséhez, valamint egy parancssori felületet is a tűzfal kezeléséhez, amely kevés és egyszerű parancsot használ. Az ufw célja, hogy egy könnyen használható felületet biztosítson azoknak, akik nem ismerik a tűzfal fogalmakat, ugyanakkor leegyszerűsíti a bonyolult iptables parancsokat, hogy segítsen azoknak a rendszergazdáknak, akik tudják, mit csinálnak. Az UFW egy upstream szoftvercsomag más disztribúciókhoz és grafikus frontendekhez is.