請翻頁: 1 2 3 4 ...501 下一頁 >

使用 .htaccess 自訂「404 找不到網頁 & 403 禁止 拒絕存取」的頁面 403 forbidden 404 forbidden

二月 10th, 2015 by jackcal No comments »

透過使用 .htaccess 來自訂「404 找不到網頁& 403 禁止 拒絕存取」的頁面。

環境:apache
將網頁根目錄下的.htaccess內容加入:

<IfModule mod_rewrite.c>
RewriteEngine On
ErrorDocument 404 /error404.html
</IfModule>
<IfModule mod_rewrite.c>
RewriteEngine On
ErrorDocument 403 /error403.html
</IfModule>

如此即可將 404 & 403的頁面導到error404.html這個網頁。將設計好的 error404.html 直接放在網頁根目錄即可完成。

其它:
url rewrite apache 如何啟用apache mod_rewrite.so 模組 url 重寫

CentOS SSH 允許特定使用者登入 centos ssh 設定 linux ssh 設定

二月 6th, 2015 by jackcal No comments »

Secure Shell(縮寫為SSH),由IETF的網路工作小組(Network Working Group)所制定;SSH為一項建立在應用層和傳輸層基礎上的安全協定,為電腦上的Shell(殼層)提供安全的傳輸和使用環境。

傳統的網路服務程式,如rsh、FTP、POP和Telnet其本質上都是不安全的;因為它們在網路上用明文傳送資料、用戶帳號和用戶口令,很容易受到中間人(man-in-the-middle)攻擊方式的攻擊。就是存在另一個人或者一台機器冒充真正的伺服器接收用戶傳給伺服器的資料,然後再冒充用戶把資料傳給真正的伺服器。

而SSH是目前較可靠,專為遠端登入會話和其他網路服務提供安全性的協定。利用SSH協定可以有效防止遠端管理過程中的資訊泄露問題。透過SSH可以對所有傳輸的資料進行加密,也能夠防止DNS欺騙和IP欺騙。

SSH之另一項優點為其傳輸的資料可以是經過壓縮的,所以可以加快傳輸的速度。SSH有很多功能,它既可以代替Telnet,又可以為FTP、POP、甚至為PPP提供一個安全的「通道」。

由於SSH是預設開啟的服務,假設root密碼被猜到,那主機就完全被對方掌握了,所以在SSH服務上最好禁止root登入,對於主機上的安全多一份保障。

 

如何加入特定帳戶使用ssh服務

新增一可以登入ssh 用戶:

[root@localhost ~]# adduser itmaster  // 新增用戶指令
[root@localhost ~]# passwd itmaster   // 用戶密碼設定
Changing password for user itmaster.
New password:                        // 輸入密碼
Retype new password:                 // 重複一次輸入密碼
passwd: all authentication tokens updated successfully.
[root@localhost ~]#

編輯ssh設定檔,以設定限制特定使用者登入,ssh設定檔在最後一行加上一筆允許使用者登入帳戶,以下範例限制不可使用root 登入ssh 服務只有帳號itmaster可以登入,設定後存檔,若有多個使用者帳號,則在itmaster 後面加入(帳號間需留空白)。

編輯ssh 設定檔:

[root@localhost ~]# vi /etc/ssh/sshd_config

PermitRootLogin no  //不允許 root 登入

AllowUsers   itmaster    //允許帳號itmaster可以登入

 

 

設定完畢必需重新啟動ssh服務,設定才會生效。

[root@localhost ~]# service sshd restart

Stopping sshd:                                      [  OK  ]

Starting sshd:                                        [  OK  ]

 

特定使用者登入測試

使用者帳號itmaster登入測試,即可以正常登入,其他使用者就無法登入,特定使用者登入後,再用su指令切換到root帳號操作,以增加主機安全性。

login as: itmaster

itmaster@192.168.1.10′s password: *****

[itmaster@localhost ~]$ su root       //切換成root 權限登入

Password:

[root@localhost itmaster]#

 

使用test帳號登入,輸入密碼後,訊息出現access denied無法登入,連續輸入5次後就會關閉服務連線。

login as: test

test@192.168.1.10′s password: *****

Access denied

test@192.168.1.10′s password:

如何使用 Vigor2925 建立 SSL VPN 連線? vigor2925 vpn設定 vigor vpn 設定 vigor2925 ssl vpn

二月 5th, 2015 by jackcal No comments »

文章轉載:

http://www.draytek.com/index.php?option=com_k2&view=item&id=5432&Itemid=264&lang=tw

本文件將說明如何使用 Vigor 2925 與遠端電腦透過以下兩種方式建立 SSL VPN 連線。

(1)網頁式 SSL VPN (2)搭配 SmartVPN 軟體

 

網頁式 SSL VPN
1. 登入2925設定頁面後點選『SSL VPN > 使用者帳號 > 索引編號1』,勾選開啟這個帳號,閒置逾時修改為0秒,勾選允許撥入的模式為SSL通 道,最後輸入使用者名稱和密碼。
image002
2. 點選『SSL VPN > 使用者群組 > 索引編號1』,勾選啟用並輸入群組名稱,驗證方式勾選本地使用者資料庫,並將步驟1建立的帳號由可用 的使用者帳號移動到選定的使用者帳號。
image004
3. 點選『系統維護 > 管理』,勾選允許從網際網路管理並確定已勾選 HTTPS 通訊埠。
image006
4. 點選『連線狀態 > 實體連線』,查看並記錄下目前的WAN端IP位址。
image008
5. 遠端電腦請使用IE瀏覽器開啟網址https://1.169.162.59,當彈出安全憑證確認訊息時請點選繼續瀏覽此網站。
image010
6. 依序輸入 SSL VPN 的使用者名稱和密碼,並選擇其相對應的群組。
image012
7. 首次登入需安裝 SSL VPN 相關元件,請點選提示訊息並點選執行附加元件。
image014
8. 彈出警示訊息後請點選執行。
image016
9. 點選SSL通道。
image018
10. 選擇以ActiveX執行後點選連線。 變更預設路由為遠端閘道:可將上網流量丟回遠端的 Vigor2925,達到VPN翻牆上網效果,可依自行的需求選擇是否要勾選
image020
11. 首次執行需安裝虛擬介面,請點選繼續安裝。
image022
12. 顯示已成功建立 SSL VPN 連線。
image024
13. 查看 2925『SSL VPN > 線上使用者狀態』,顯示使用者已建立連線。
image026
搭配 SmartVPN 軟體連接 SSL VPN
網頁式 SSL VPN 有可能會因為IE瀏覽器版本的不同,產生一些相容性的問題導致無法正常執行VPN連線,此時建議可透過 SmartVPN 軟體建立 SSL VPN連線,可達到相同的VPN連線效果。
1. 下載並安裝 SmartVPN Client。
2. 執行 SmartVPN 並點選新增設定檔。
image028
3. 依序輸入設定檔名稱、VPN 伺服器IP、使用者名稱和密碼,VPN 類型選擇為 SSL VPN 通道,再點選確定。

使用遠端網路的預設閘道:可將上網流量丟回遠端的2925,達到VPN翻牆上網效果,可依自行的需求選擇是否要勾選。
image030
4. 選擇設定檔後點選連線。
image032
5. 點選確定建立連線。

image034
6. 連線建立後視窗會縮小到右下角工具列,此時點選右鍵選擇統計資料便可查看細項的連接資訊。

 

image036

請翻頁: 1 2 3 4 ...501 下一頁 >
請翻頁: 1 2 3 4 ...501 下一頁 >
Sitetag