Eroare Windows Server: The Server Pool Does not Match the RD Connection Brokers That Are In It

Windows Server 2016 - RDC

Folosim adesea interfața de utilizare a serviciilor de gestionare a desktopului la distanță (RMDS) pentru gestionarea diferitelor calculatoare cu Windows pe ele. Totuși această interfață nu este lipsită de probleme. Ne confruntăm frecvent cu probleme atunci când folosim acest instrument.

Recent am testat un server Windows 2016. Am testat, configurat, introdus în domeniu și toate au funcționat corespunzător. Asta, până când RMDS s-a oprit și nu a mai lăsat pe nimeni să se autentifice remote.

A fost depășită perioada de funcționare de testare dar eram convins că teoretic se poate activa din nou.

Am resetat cate ceva din setarile serverului și am incercat conectarea RDC.

Eroarea a fost :

The Server Pool Does not Match the RD Connection Brokers That Are In It

Conform celor găsite folosind-ul pe Google, acest mesaj arată de fapt că este o problema la WID (Windows Internal Database).

Cei de aici și cei de aici fac referințe la acest WID și au cam aceeași problemă cum o aveam eu – nu pornea serviciul Remote Desktop Management.

Am căutat și eu serviciul și am gasit că utilizatorul de la WID LogOn era diferit de utilizatorul de la Remote Desktop Management la LogOn.

Am pus la ambele servicii acelasi utilizator :

Serviciul WID
Serviciul WID

 

Serviciul Remote Desktop Management
Serviciul Remote Desktop Management

 

Am restartat WID și apoi a pornit si Serviciul Remote Desktop Management.

 

Eroarea s-a schimbat, dar măcar a pornit Serviciul Remote Desktop Management și am putut continua.

 

 

Cum să faci upgrade la W11 – Windows 11

Windows 11 - Upgrade - TEST

Ar trebui să poți face upgrade gratuit la Windows 11 dacăești deja utilizator de Windows 10 și poți testa acum o versiune viitoare.

Windows 11 este pe drum și, dacă ești deja utilizator de Windows 10, va fi gratuit să faci upgrade la noul sistem de operare Microsoft Windows 11.  Atâta timp cât PC-ul tău. îndeplinește cerințele minime, vei putea actualiza la Windows 11 în același mod în care actualizezi de obicei Windows 10 – odată ce începe să se desfășoare în timp. (Deși nu avem încă o dată exactă, Microsoft a renunțat la câteva indicii că ar putea intra pe piață încă din octombrie.)

Dacă ești deja membru al programului Windows Insider și pur și simplu nu poți aștepta până când va ajunge versiunea finală, poți descărca astăzi prima versiune Windows 11 Insider Preview și poți testa unele dintre noile caracteristici, cum ar fi widget-urile, aspectele instantanee, virtuale desktop-uri și noul magazin Microsoft.

În primul rând, pentru a vedea dacă computerul tău Windows 10  este eligibil pentru actualizarea gratuită la Windows 11, poți consulta site-ul Microsoft pentru specificații. Și dacă de hotărăști să  cumperi un computer nou de acum până la lansarea finală, acel computer va fi, de asemenea, eligibil pentru actualizarea gratuită.

Cum se descarcă versiunea Windows 11 Insider Preview

Dacă ești membru al Programului Windows Insider (te poți înscrie acum gratuit), poți descărca acum prima versiune Insider Preview a Windows 11. Cu toate acestea, este important să reții că versiunile beta, în special cele mai vechi ca aceasta, tind să fie buggy. Nu trebuie să descarci niciodată o versiune beta pe dispozitivul tău principal, doar pe un dispozitiv de testare dacă ai unul. Pentru majoritatea oamenilor, cel mai bine este să așteptați ca beta-ul public să sosească în iulie sau, mai bine, lansarea finala cel mai târziu în cursul anului. De asemenea, această primă versiune nu include fiecare funcție nouă care va ajunge în cele din urmă odată cu lansarea generală.

Vrei să încerci încă? Iată cum:

1. Asigură-te că rulezi o versiune licențiată de Windows 10 pe dispozitivul tău și că ești administrator pe dispozitiv. Înregistrează-te pentru a te alătura Programului Windows Insider, dacă nu ai făcut-o deja. Sau conectează-te la contul tău de Windows Insider.

2. Accesează Setări> Actualizare și securitate> Programul Windows Insider. Faci apoi clic pe Începeți.

3. Sub Alegeți un cont pentru a începe, selectează + pentru a conecta contul Microsoft la care te-ai înregistrat și apoi continuă.

4. Urmează instrucțiunile pentru a alege experiența și canalul pe care dorești să le obții în Insider Preview prin: canalul Dev (pentru dezvoltatori), canalul beta (pentru adoptatorii timpurii) sau canalul de previzualizare a lansării (pentru cei care doresc să primească cele mai recente versiunea chiar înainte de a fi lansată în general). Reține că această versiune vine pe canalul Dev.

5. Consultă Declarația de confidențialitate și termenii și faceți clic pe confirmare. Faci apoi clic pe Reporniți acum.

6. După repornire, asigură-te că setările de date sunt corecte, astfel încât să poți descărca versiunile de previzualizare. Pentru a face acest lucru, accesează Setări> Confidențialitate> Diagnostice și feedback și asigură-te că comutatorul Opțional de diagnosticare a datelor este activat.

7. Accesează – Setări> Actualizare și securitate> Actualizare Windows. Faci apoi clic pe butonul Căutare actualizări. Ar trebui să vezi acolo cea mai recentă versiune Insider Preview pe baza setărilor pe care le-ai  selectat.

De acolo, dispozitivul tău ar trebui să se actualizeze la fel ca în cazul oricărei alte actualizări Windows .

Scopul unui Website

Scopul unui Website

În primul rând, de ce construiești un site web? Este pentru a crea un portofoliu? Te apuci de un blog? De un site de știri? Poate dorești să îți promovezi afacerea?
Cunoașterea scopului site-ului tău web de la început te va ajuta pe pe termen lung. Va fi mult mai ușor să decizi ce design dorești, ce caracteristici și funcționalități ai nevoie, ce pagini și conținut ar trebui să creeze și chiar să alegi un nume pentru site-ul tău!
Gândește-te la ce vrei să construiești. Mai jos sunt cele mai frecvente tipuri de site-uri web, cu exemple pentru fiecare – aruncă o privire și vezi dacă ideea ta se încadrează în oricare dintre aceste categorii:
● Portofoliu – fotografie, artă, design grafic, colecții de lucru
● Blog – scriere, podcasturi, postări ale oaspeților, jurnale de călătorie, stil de viață
● Vânzare online (comerț electronic) – produse realizate manual – handmade, servicii, întâlniri, descărcări digitale
● Prezentare Personală – exemple de lucru, CV descărcabil, biografie personală, video de introducere
● Afaceri – informații, întâlnește echipa, listă de servicii, mărturii, prețuri
● Personal – mărci personale, site-uri private, proiecte personale
● Evenimente – nunți, concerte, petreceri, botezuri, festivaluri, nopți de deschidere
● Caritate – donații, strângere de fonduri, conștientizare, grupuri de sprijin, forumuri comunitare.
Toate site-urile sunt unice, așa că nu îți face griji dacă ideea ta este super nișată deja. De asemenea, nu ar trebui să îți faci griji dacă nu ai încă totul aranjat – deocamdată, este suficientă o idee.
Voi reveni cu mai multe detalii pe parcurs …

 

 

Imagine preluată de aici: DesignerFirst

Pașii pentru decizii legate de un website.

Web Design

În primul rând ar trebui stabilit scopul unui website. Ulterior vor trebui stabilite funcționalitățile pentru ca, la final să fie stabilit designul, modul în care să apară informația pe noul website.
Sunt bine-venite orice comparații și orice idei ce pot fi exprimate încă de la începutul unui astfel de proiect.
Un website ar trebui să reprezinte ideea ce se dorește a fi exprimată, serviciul ce se dorește a fi prestat sau produsul ce se dorește a fi vândut.
Astfel, pentru un site ce prezintă servicii și produse ce au legătură cu educația, ar trebui alese elemente reprezentative care să exprime aceste legături, pentru un site ce prezintă servicii și produse ce au legătură cu cei mici, ar trebui să prezinte grafic legătura dintre website și scopul acestuia.
Se pot alege game de culori reprezentative unui website care să fie derivate sau complementare logo-ului de exemplu.
Un designer cand realizează un logo, de fel, ar trebui să pună la dispoziție și codurile de culoare ce compun nuanțele acelui logo. Acele coduri de culoare, de multe ori pot fi un punct de plecare în ceea ce privește gama de culori pentru un website.
Mai jos voi încerca să cuprind câteva idei care ar trebui luate în seamă la realizarea unui website:

1. Alege ce culori se potrivesc cel mai bine prezentării tale;
2. Alege o culoare principală – dominantă;
3. Alege doua culori de accentuare, de evidențiere pentru a atrage atenția;
4. Alege o culoare de fundal;
5. Încearcă, testează culorile și combinațiile acestora.

Configurarea site-ului tău web pentru succes începe cu mult înainte de a alege efectiv un șablon – și cele de mai sus trebuie să faceți înainte de a construi pentru a trece înaintea concurenței. De asemenea, vă ofer idei despre ce trebuie să faceți după ce ați publicat, deoarece crearea unui site web nu se oprește odată ce va fi difuzat – de fapt, abia atunci începe distracția!

Voi încerca în alte articole să cuprind mai multe aspecte legate de pașii necesari pentru realizarea unui website.

Imaginea a fost preluată de aici. Credit: ThinkStock

Câteva idei pentru a configura un server Linux

CREDIT Ș https://www.ubuntufree.com/cheap-linux-vps-web-hosting-companies/

In aceste zile conexiunea la rețea este ceva ce trebuie avut la orice tip de terminal electronic. Ca un ajutor vine Linux-ul ce poate fi considerat regele unei rețele, atat în ceea ce privește ușurința de administrare cât și în ceea ce privește securitatea unei rețele configurate cu acest sistem de operare. Totuși, asta nu înseamnă că este obligatoriu sau ca nu exista și alte moduri de a configura și administra o rețea. Ma refer aici totuși la Linux care chiar dacă a făcut progrese semnificative de-a lungul anilor, se pot întâlni totuși situații cand depanarea sau optimizarea nu va funcționa daca nu sunt implementate corespunzător. Câteva idei pentru a configura un server cu Linux gasesc ca ar fi binevenite și sper ca vă vor ajuta în configurarea, optimizarea și depanarea unor probleme ce pot aparea într-o rețea în care se află și un astfel de server.

1: Folosiți-vă de fișierul /etc/hosts pentru a menționa acolo gazdele

Fișierul este utilizat pentru nume statice gazdă și oferă o modalitate rapidă de a crea comenzi rapide de rețea. Unul dintre primele lucruri pe care le fac pe o mașină Linux sunt adăugarea de mașini diferite în fișierul /etc/hosts. Acest lucru mă salvează de a avea pentru a introduce o mulțime de adrese IP. Formatul unei adrese pentru acest fișier este:

IP_ADDRESS NUME_MAȘINA

De exemplu, dacă folosesc o mașină pentru o locație de rezervă la adresa IP 192.168.1.101, aș putea introduce:

192.168.1.101 calculator_backup

Acum, dacă trebuie să mă conectez la mașina respectivă, să spunem folosind SSH cu „shell” sigur, pot să aduc în consolă mașina respectivă folosind comanda:

ssh -v -l nume_utilizator calculator_backup pentru a face conexiunea și nu

ssh -v -l nume_utilizator 192.168.1.101 modalitate în care se apelează mașina folosind direct IP-ul acesteia.

2: Evitați clienții nedoriți folosind /etc/hosts.deny

Mai există un fișier de configurare a gazdelor folosit pentru restricționare – hosts.deny.
Acest fișier vă permite să aveți controlul accesului bazat pe client sau pe nume de server. Acest lucru este util în multe feluri. Puteți bloca domenii din lista neagră de la accesarea site-ului dvs. sau puteți împiedica anumiți utilizatori să obțină acces la anumite mașini. Dar indiferent de modul în care o utilizați acesta, formatul este același.
Să presupunem că doriți să blocați domeniul:

nume.nedorit.com

de la accesul către o mașină. Pentru a face acest lucru, deschideți pentru editare fișierul /etc/hosts.deny (veți avea nevoie de privilegii root sau sudo) și adăugați aceasta linie în partea de jos a fișierului:

ALL: nume.nedorit.com

Salvează-l și vei fi protejat împotriva conexiunilor ce folosesc acest nume de domeniu.

3: Descărcați și instalați interfață pentru iptables

Nu puteți presupune că doar pentru că utilizați Linux, sunteți sigur. Sunteți mai sigur cu el spre deosebire de alte sisteme de operare însă nu există prea multă siguranța și pentru asta mai puteți adăuga elemente de siguranță. Si cea mai bună securitate pe care o puteți avea cu Linux este prin folosirea iptables (tabelele de IP-uri folosite de un FireWall). Singura problemă cu iptables este că poate fi o provocare (în special pentru noul utilizator). Din fericire, există interfețe grafice pentru iptables. Una dintre este cele mai bune interfețe ce poate fi folosită cu succes și de

Evolutia Designului Plat

https://uxplanet.org/

Stilul de design iconic al anilor 2010 nu prea mai merge nicăieri … dar evoluăm.
Revoluționarul design plat a câștigat un impuls surprinzător de viteza în ultimii ani. Având în vedere simplitatea sa inerentă, nu este greu de văzut de ce: face ca orice interfață să se simtă puțin mai intuitivă, funcționează bine cu designul receptiv și cadrul modern și, bineînțeles, arata uimitor (atunci cand este facut bine).
Designul plat este un stil modern minimalist de interfață cu utilizatorul și design grafic, care utilizează minimum de elemente și exclude orice tip de culori complexe, gradiente, accente și alte efecte strălucitoare, texturate, umbrite.
Dar stilul de design plat nu va stagna, chiar dacă acesta rămâne popular. În următorii ani, putem să ne așteptăm ca acesta să se adapteze nevoilor și necesităților de adaptare la noi aspecte creative. Cum se va schimba? Hai să aruncăm o privire.

Lista de verificari a serverului Linux și altele – 2

Lista de verificari a serverului Linux și altele

Continuarea articolului de aici: Lista de verificari a serverului Linux și altele

# 11: Închiderea conturilor de utilizator după erorile de conectare

Sub Linux puteți folosi comanda faillog pentru a afișa înregistrările faillog sau pentru a seta limitele de eșec la conectare. Faillog formatează conținutul jurnalului de erori din /var/log/faillog bază de date / fișier jurnal. De asemenea, poate fi folosit pentru a menține contoarele și limitele defecțiunilor. Pentru a vedea încercările de conectare eșuate, introduceți:
faillog

Pentru a debloca un cont după eșecuri de conectare, executați:
faillog -r -u userName

Rețineți că puteți utiliza comanda passwd pentru a bloca și debloca conturi:

# blocare cont
passwd -l userName

# deblocare cont
passwd -u userName

 

# 12: Cum pot verifica dacă nici un cont nu are parole goale?

Tastați următoarea comandă
# awk -F: '($ 2 == "") {print}'/etc/shadow

Blocați toate conturile cu parole goale:
# passwd -l AccountName

# 13: Asigurați-vă că nici un cont non-root nu au UID setat la 0

Numai contul root are UID 0 cu permisiuni complete pentru a accesa sistemul. Tastați următoarea comandă pentru a afișa toate conturile cu UID setat la 0:

# awk -F: '($ 3 == "0") {print}'/etc/passwd

Ar trebui să vedeți numai o linie după cum urmează:

root:x:0:0:root:/root:/bin/bash

Dacă vedeți alte linii, ștergeți-le sau asigurați-vă că alte conturi sunt autorizate de dvs. pentru a utiliza UID 0.

# 14: Dezactivați conectarea la root

Nu vă conectați niciodată ca utilizator root. Ar trebui să utilizați sudo pentru a executa comenzile de nivel rădăcină atunci când este necesar. Comanda sudo îmbunătățește considerabil securitatea sistemului fără a partaja parola de root cu alți utilizatori și administratori. De asemenea comanda sudo oferă și simulare simplă și caracteristici de urmarire.

# 15: Securitatea serverului fizic

Trebuie să protejați accesul la consola fizică a serverelor Linux. Configurați BIOS și dezactivați pornirea de la dispozitive externe, cum ar fi DVD-uri / CD-uri / USB Pen. Setați parola de încărcare BIOS și grubboot pentru a proteja aceste setări. Toate sesiunile de producție trebuie să fie blocate în IDC (Internet Data Center) și toate persoanele trebuie să treacă un fel de verificări de securitate înainte de a accesa serverul.

# 16: Dezactivați serviciile nedorite

Dezactivați toate serviciile și daemoanele inutile (servicii care rulează în fundal). Trebuie să eliminați toate serviciile nedorite de la pornirea sistemului. Introduceți următoarele comenzi pentru a afișa toate serviciile care sunt pornite în momentul încărcării în nivelul de execuție #3:

# chkconfig --list | grep '3: pe'

Pentru a dezactiva serviciul, introduceți:

# service serviceName stop
# chkconfig serviceName off

# 17: Găsiți porturi de rețea de ascultare

Utilizați următoarea comandă pentru a afișa toate porturile deschise și programele asociate:

netstat -tulpn

SAU utilizați comanda aceasta după cum urmează:

$ ss -tulpn

SAU

nmap -sT -O localhost
nmap -sT -O server.example.com

Puteti gasi exemple de comenzi Nmap pentru Administratorii System / Network pentru mai multe informații. Utilizați iptables pentru a închide porturile deschise sau a opri toate serviciile de rețea nedorite utilizând comenzile de mai sus și comenzile chkconfig.

update-rc.d – comanda pe Redhat Enterprise / CentOS Linux.

Ubuntu / Debian Linux: Instrumentul de configurare a serviciilor pentru a porni/opri serviciile de sistem.

Obțineți informații detaliate despre conexiunile IP specifice folosind comanda netstat.

# 18: Ștergeți X Windows

X Windows pe server nu este necesar. Nu există niciun motiv pentru a rula X Windows pe e-mail-ul dedicat și serverul web Apache. Puteți licita și elimina X Windows pentru pentru a îmbunătăți securitatea și performanța serverului. Editați /etc/inittab si setați nivelul de execuție la 3. În final, eliminați sistemul X Windows, introduceți:

#yum groupremove "X Window System"

Pe serverul CentOS 7 / RHEL 7 utilizați următoarele comenzi:

# yum group remove "GNOME Desktop"
# yum group remove "KDE Plasma Workspaces"
# yum group remove "Server with GUI"
# yum group remove "MATE Desktop"

# 19: Configurați modulele Iptables și TCPWrappers

Iptables este un program de aplicații pentru spațiul de utilizator care vă permite să configurați firewall-ul (Netfilter) furnizat de kernel-ul Linux. Utilizați firele pentru a filtra traficul și permiteti doar traficul necesar. Utilizați de asemenea TCP Wrappers, un sistem ACL bazat pe gazdă pentru a filtra accesul la rețea în Internet. Puteți preveni multe atacuri de negare a serviciilor (denial of service) cu ajutorul Iptables:

# 20: Întărirea Kernel Linux folosind /etc/sysctl.conf

Fișierul /etc/sysctl.conf este folosit pentru a configura parametrii kernelului în timpul rulării. Linux citește și aplică setările din /etc/sysctl.conf la momentul încărcării. Exemplu de /etc/sysctl.conf:

# Turn on execshield

kernel.exec-shield=1

kernel.randomize_va_space=1

# Enable IP spoofing protection

net.ipv4.conf.all.rp_filter=1

# Disable IP source routing

net.ipv4.conf.all.accept_source_route=0

# Ignoring broadcasts request

net.ipv4.icmp_echo_ignore_broadcasts=1

net.ipv4.icmp_ignore_bogus_error_messages=1

# Make sure spoofed packets get logged

net.ipv4.conf.all.log_martians = 1

Mai multe in materiale urmatoare…

Credit Imagine https://Hangar.Hosting

Lista de verificari a serverului Linux și altele

Lista de verificari a serverului Linux și altele

Următoarele instrucțiuni presupun că utilizați o distribuție Linux bazată pe CentOS / RHEL sau Ubuntu / Debian.

# 1: Criptarea comunicațiilor de date

Toate datele transmise prin intermediul unei rețele sunt deschise monitorizării. Criptați datele transmise ori de câte ori este posibil cu parolă sau folosind chei / certificate.

Folositi scp, ssh, rsync sau sftp pentru transferul de fișiere. Puteți, de asemenea, să montati (mount) de la distanță sistemul de fișiere de pe server sau directorul /home folosind functii speciale sshfs și unelte de siguranță.

GnuPG va permite să criptați și să semnați datele din comunicațiile dvs. pentru ca dispune de un sistem versatil de gestionare a cheilor, precum și de module de acces pentru toate tipurile de directoare de chei publice.

Lighttpd SSL (Secure Server Layer) = Https – Protocol criptat pentru transmitere date in WEB – www

Apache SSL (Secure Server Layer) = Https (mod_ssl) – Protocol criptat pentru transmitere date in WEB – www

# 2: Evitați utilizarea serviciilor FTP, Telnet și Rlogin / Rsh

În majoritatea configurațiilor de rețea, numele utilizatorilor, parolele, comenzile FTP / telnet / rsh și fișierele transferate pot fi capturate de oricine din aceeași rețea utilizând un sniffer de pachete. Soluția obișnuită la această problemă este folosirea fie OpenSSH, SFTP, fie FTPS (FTP over SSL), care adaugă criptare SSL sau TLS la FTP.

Introduceți următoarea comandă pentru a șterge NIS, rsh și alte servicii învechite:

# yum erase xinetd ypserv tftp-server telnet-server rsh-server

Dacă utilizați un server bazat pe Debian / Ubuntu Linux, încercați tryapt-get command / apt pentru a elimina serviciile nesigure:

$ sudo apt-get --purge șterge xinetd nis yp-tools tftpd atftpd tftpd-hpa telnetd rsh-server rsh-redone-server

# 3: Minimizați software-ul folosit pentru a minimiza vulnerabilitatea

Chiar aveți nevoie de tot felul de servicii web instalate?
Evitați instalarea de software inutil pentru a evita vulnerabilitățile software. Utilizați managerul de pachete RPM ca yum sau apt-get și / sau dpkg pentru a revizui setul de pachete software instalate pe un sistem. Ștergeți toate pachetele nedorite.

# yum list installed
# yum list packageName
# yum remove packageName

SAU

# dpkg --list
# dpkg --info packageName
# apt-get remove packageName

# 4: Un serviciu de rețea pe sistem sau instanță VM

Executați diferite servicii de rețea pe servere separate sau instanțe VM. Acest lucru limitează numărul de alte servicii care pot fi compromise. De exemplu, dacă un atacator este capabil să exploateze cu succes un software cum ar fi fluxul Apache, el sau ea va avea acces la întregul server, inclusiv alte servicii, cum ar fi MySQL / MariaDB / PGSql, server de e-mail și așa mai departe.

# 5: Păstrați kernel-ul și software-ul Linux actualizate

Aplicarea de patch-uri de securitate este o parte importantă a menținerii serverului Linux. Linux oferă toate instrumentele necesare pentru a vă menține sistemul actualizat și permite, de asemenea, actualizări ușoare între versiuni. Toate actualizările de securitate trebuie revizuite și aplicate cât mai curând posibil. Din nou, utilizați managerul de pachete RPM, cum ar fi yum si/sau apt-get și/sau dpkg, pentru a aplica toate actualizările de securitate.

# update yum

SAU

# apt-get update && apt-get upgrade

Aveți posibilitatea să configurați Red Hat / CentOS / Fedora Linux pentru a trimite notificarea pachetului de timp yum prin e-mail. O altă opțiune este de a aplica toate actualizările de securitate de la o activitate cron. Sub Debian / Ubuntu Linux puteți folosi apticron pentru a trimite notificări de securitate. Este de asemenea posibil să configurați actualizări nesupravegheate pentru comanda apt (apt-get/apt) pentru serverul Debian / Ubuntu Linux:

$ sudo apt-get install unattended-upgrades apt-listchanges bsd-mailx

# 6: Utilizați extensiile de securitate Linux (Linux Security Extensions)

Linux vine cu diferite patch-uri de securitate care pot fi utilizate pentru a proteja programele greșite sau compromise. Dacă este posibil, utilizați SELinux și alte extensii de securitate Linux pentru a impune limitări ale rețelelor și altor programe. De exemplu, SELinux oferă o varietate de politici de securitate pentru kernel-ul Linux.

# 7: SELinux

Vă recomand cu insistență să folosiți SELinux care oferă un control flexibil de acces flexibil (MAC). În conformitate cu standardul de control al accesului discreționar al Linux (DAC), o aplicație sau un proces care rulează ca utilizator (UID sau SUID) are permisiunile utilizatorului pentru obiecte, cum ar fi fișiere, prize și alte procese. Rularea unui kernel MAC protejează sistemul de aplicații dăunătoare sau defecte, care pot deteriora sau distruge sistemul. Vedeți documentația oficială Redhat care explică configurația SELinux.

# 8: Conturi de utilizator și politică de parole puternice

Utilizați comenzile useradd / usermod pentru a crea și întreține conturi de utilizator. Asigurați-vă că aveți o politică de parole bună și puternică. De exemplu, o parolă bună include cel puțin 8 caractere și un amestec de litere, numere, caractere special, alfabete superioare și inferioare etc. Este important să alegeți o parolă pe care să vă puteți aminti. Utilizați unelte precum „John the ripper” pentru a afla parolele utilizatorilor slabi pe serverul dvs. Configurați pam_cracklib.so pentru a forța politica de parole.

# 9: Îmbătrânirea parolei

Comanda change schimbă numărul de zile dintre modificările parolei și data ultimei modificări a parolei. Aceste informații sunt utilizate de sistem pentru a determina când un utilizator trebuie să-și schimbe parola. Fișierul /etc/login.defs definește configurația specifică site-ului pentru suita de parole umbra (shadow), inclusiv configurația de îmbătrânire a parolei. Pentru a dezactiva îmbătrânirea parolei, introduceți:

# change -M 99999 userName

Pentru a obține informații despre expirarea parolei, introduceți:

# change -l userName

În final, puteți să editați fișierul /etc/shadow în următoarele câmpuri:

{userName}:{password}:{lastpasswdchanged}:{Minimum_days}:{Maximum_days}:{Warn}:{Inactive}:{Expire}:

Unde,
Zile minime: Numărul minim de zile necesar între modificările parolei, adică numărul de zile rămase înainte ca utilizatorul să-și poată schimba parola.
Numărul maxim de zile: Numărul maxim de zile în care parola este validă (după care utilizatorul este nevoit să-și schimbe parola).
Avertizare: Numărul de zile înainte ca parola să expire necesar pentru ca acel utilizator este avertizat că parola lui trebuie schimbată.
Expiră: Zilele de la 1 ianuarie 1970, respectivul cont este dezactivat, adică o dată absolută care specifică momentul în care nu mai pot fi utilizate datele de conectare.

Vă recomand comanda chage în loc de a edita fișierul /etc/shadow folosind:

# change -M 60 -m 7 -W 7 userName

# 10: Restricționarea utilizării parolelor anterioare

Puteți împiedica toți utilizatorii să folosească sau să reutilizeze aceleași parole vechi sub Linux. Parametrul modulului memory_unix poate fi utilizat pentru a configura numărul de parole anterioare care nu pot fi refolosite.

Mai multe în  materiale urmatoare… Lista de verificari a serverului Linux și altele – 2

Credit Imagine https://Hangar.Hosting

Reguli de bază pentru securitatea informațiilor

Reguli de bază pentru securitatea informațiilor

1. Contul dvs. este contul dvs.! Nu dați niciodată altcuiva parola!

2. Parolele mai lungi vă mențin contul mai sigur! Autentificarea cu 2 factori face contul și mai sigur!

3. Sistemele sunt sigure, atâta timp cât ești atent! Nu le hrăniți cu date cu caracter personal decât dacă este necesar!

4. Fiți sceptic! Când vă conectați la Wi-Fi publice … când vi se solicită o adresă de e-mail … atunci când activați Bluetooth …

5. E-mailul este un sistem securizat … până când faceți clic pe un link sau la un fișier atașat a caror proveniență este incertă!

6. Bucurați-vă de PC-ul personal cum ar fi unul de la locul de muncă. Siguranța @ home este, de asemenea, importantă!

7. Smart Phone = Tablet = Laptop => toate pot face aceleași lucruri! Luați-le în considerare în mod egal atunci când vine vorba de securitate!

8. Fii atent cu oamenii din jurul tău (apeluri telefonice de afaceri în zonele publice, vizualizare peste umeri – persoane care pot arunca o privire peste umărul unui individ pentru a obține informații secrete de pe un computer, etc)

9. Atacuri de clonare a site-urilor web – verificați de două ori înainte de a introduce detalii personale (apple.com poate părea același cu AppIe.com și astfel detaliile cărții dvs. de credit pot fi furate)

10. Când aveti suspiciuni – va opriti din ceea ce faceti si contactati pe cineva care va poate oferi o parere avizata.

Credit imagine : https://bizlaw.md

Cum se repară eroarea HTTP Error la încărcarea de imagini ?

wphttpserror

Sunt situații în care la încărcarea unei imagini în WordPress apare o eroare de tip HTTP Error.
De obicei se întamplă acest lucru datorită permisiunilor din folderul wp-uploads însă este posibil ca pe serverul unde se află contul de hosting să folosească un alt tip de modul PHP pentru prelucrarea imaginilor.
Daca sunteți siguri ca permisiunile asupra fișierelor sunt în ordine puteți încerca următorul cod în fișierul functions.php al temei folosite.

add_filter( 'wp_image_editors', 'change_graphic_lib' );

function change_graphic_lib($array) {
return array( 'WP_Image_Editor_GD', 'WP_Image_Editor_Imagick' );
}

Acest cod schimbă modulul PHP folosit de server in WordPress la încărcarea de imagini. Astfel dacă pe server nu se află instalat sau nu funcționează cum trebuie modulul PHP „Imagick” el este schimbat cu modulul PHP „GD” și este forțat WordPress astfel încât să funcționeze mereu folosind modulul „GD”.

Există și situații în care sunt ambele module instalate pe server insă din motive diverse modulul PHP „Imagick” nu functioneaza corespunzător la prelucrarea de imagini așa ca forțarea modulului PHP „GD” este cea care poate fi folosită ca soluție.

Magazinul tău la tine în curte sau în online

Magazin Online

Există câteva variante cand este vorba de a creea un magazin online. Unele sunt mai scumpe și altele mai ieftine. Exista cateva platforme pentru a creea un magazin online și pot menționa printre ele platforme ca Magento, Prestashop sau OpenCart dar mai sunt cu siguranță și altele. Voi încerca în continuare să prezint ce presupune o platforma opensource. De ce o astfel de platformă? Pentru că o platformă opensource poate avea următoarele avantaje:

– costuri mici
– posibilitati (functionalitati) nelimitate
– nu depinzi de nimeni
– fara costuri de mentenanta
– comunitate activa

Cu siguranță sunt și alte avantaje însă le veți găsi singuri în cazul în care ajungeți în posesia unui astfel de magazin.

Costuri mici

Fiind opensource, asta înseamnă ca sursa lui este liberă și va fi liberă pentru accesare, modificare distribuire etc. Este liberă până și de cost, ea în sine fiind gratuită ca și soluție de magazin online. Există funcționalități de bază care sunt puse la dispoziție absolut gratuit folosind această platformă:

  • adăugare, editare, ștergere de produse
  • sortarea produselor în categorii și subcategorii
  • sortarea produselor in etichete (tag-uri)
  • implementare de modalități de transport
  • implementare de modalitați de plata
  • formular de contact
  • sortare în funcție de culoare, model, material etc …

Acestea ar fi acele funcționalități elementare în implementarea unui magazin online însă am putea merge mai departe să vorbim despre functionalități mai specifice.

Posibilități (funcționalități) nelimitate

Se pot adăuga funcționalități astfel încât magazinul să ofere și servicii mai specifice, printre care pot fi menționate:

  • filtrarea produselor după preț
  • filtrarea produselor dupa cele mai vizualizate
  • filtrarea produselor dupa cele mai cumpărate
  • sortarea produselor dupa cele mai recent adăugate
  • contabilitate – emitere de facturi
  • fidelizarea clientilor prin emiterea de coduri/vouchere
  • trimiterea de oferte folosind e-mail
  • etc

Variantele sunt practic nelimitate, singura limită fiind doar probabil bugetul deoarece unele dintre aceste funcționalități pot atrage ceva costuri.

Nu depinzi de nimeni

De cine ai putea depinde dacă toată munca este la tine în teren. Scripturile, baza de date si toate celelalte sunt ale tale, implementate de tine. Probabil ca vei depinde de … găzduire, adică acel loc în care îți vei stoca toate cele necesare funcționării magazinului tău. Poți însă să creezi un astfel de magazin chiar la tine pe calculator, și să ții doar tu evidența propriului magazin ca aplicație de administrare de stocuri si emitere de facturi ca evidență contabilă. Puțini știu că un astfel de magazin poate fi implementat pe propriul calculator pentru a tine evidența oricarui tip de activitate comerciala, de la vânzare de produse până la vanzare de servicii sau software … etc… și acest lucru poate fi realizat gratuit sau cu o investiție minimă.

Fără costuri de mentenanță

Aici ai scăpat de toate acele taxe suplimentare ce pot apărea ca și administrare și mentenanță. Fiind în totalitate în posesia ta, este de datoria ta să veghezi la buna funcționare și dacă totul funcționează cum trebuie nu prea ai ce să repari … Sunt foarte multe platforme publice, care vin în întâmpinarea doritorilor cu variante online gratuite însă toate aceste variante, mai devreme sau mai târziu vor cere ceva de la tine ca și plăți. Te vor lăsa gratuit să postezi un număr limitat de produse, să folosești un număr limitat de resurse și să beneficiezi de un număr limitat de servicii de la ei. Cand va veni vorba că vrei mai multe … vor cere bani. Aici, cu ceva al tău, vei suporta doar costuri de gazduire dacă alegi să configurezi magazinul în mediul online însă poți să folosești toate resursele absolut gratuit daca păstrezi magazinul pe calculatorul tău.

Comunitate activă

Frumusetea opensource nu se termină doar la gratuități. Ea are și o componentă dinamică, ce veghează la buna funcționare a magazinului tău prin existența unei comunități care actualizează sursa și oferă securitate și stabilitate tot gratuit. Aceasta comunitate lucrează la sursa prin emiterea de variante noi de sursă, variante mai sigure și mai optimizate. Poți beneficia gratuit de activitatea acestei comunități sau poți chiar evidenția eventualele disfuncționalități ce le întâmpini la magazinul tău.

Tu folosești o astfel de platformă ?

 

 

SEO – Ce trebuie verificat la un Site WEB

seo-audit

 

Pentru a ne asigura că un site web este construit optimizat SEO ar trebui să verificăm următoarele aspecte:

Elemente meta (titluri, keywords, descrieri);

Aici intră acele etichete de tip META care sunt citite atât de către browsere cât și de către scripturile automatizate (boți) ale celor de la Google, Facebook, Bing sau altele. Ele trebuie să fie la locul lor, între etichetele <head></head> din paginile WEB. Dacă avem de-a face cu un site WEB ce este realizat pe bază de HTML exclusiv,  ar trebui să ne asigurăm că ele sunt pe fiecare pagină și că diferă cele care trebuie să difere și sunt prezente cele ce trebuiesc să fie prezente.

Viteza de incărcare;

Pentru asta trebuie să folosim unelte externe. Atenție însă când verificăm viteza la locația serverului ce apelează site-ul. De exemplu, dacă am un site WEB ce se află pe unul din serverele din România și verificarea o fac folosind un server din Australia, cu siguranța viteza de încărcare ar fi destul de nesatisfăcătoare, caz in care se recomandă verificare folosind locații mai apropiate de serverul pe care se află site-ul WEB. Acum, în funcție de publicul țintă al site-ului, este posibil să fie nevoie de testarea vitezelor din diversele locații puse la dispoziție de site-urile specializate pentru asta.

Verificarea problemelor de structura / categorisire ale site-ului;

La site-urile realizate folosind CMS-uri, este posibil să apară disfuncționalități la nivel de structură. În funcție de mărimea unui site trebuie gândită și verificată structura acestuia și remediate eventualele disfuncționalități. Nu prea este cazul pentru site-uri mai micuțe, ce au un număr finit de pagini.

Setari rel=”canonical”;

Procesul de canonicalizare în sine și eticheta rel=”canonical” au fost definite pentru a asigura motoarele de căutare că au de-a face cu un conținut original, și protejează astfel site-ul de penalizările motoarelor de căutare. Aceste procedee sunt procedee ce funcționează în tandem și au un rol foarte important in protejarea site-urilor Web față de penalizări.

Duplicate content ;

Verificarea Continutului Duplicat se face aleator prin verificarea unor pagini din site-ul Web sau folosind unelte