source: http://www.omgubuntu.co .uk / 2014/04 / upgrade-ubuntu-14-04-12-04
, поэтому новая версия 14.04 LTS еще не установлена в http://changelogs.ubuntu.com/meta-release- lts
Поэтому обычно это обновит вашу систему до последней версии, даже если это не дано для выпусков LTS:
gksu update-manager -d
Если это не так работайте, отредактируйте файл cat /etc/update-manager/release-upgrades и установите:
Prompt=normal
или в одной строке:
sudo sed -i s/Prompt=lts/Prompt=normal/g /etc/update-manager/release-upgrades
Он будет таким же безопасным, как ваша конфигурация веб-сервера и ваше веб-приложение, точно так же, как если бы оно было развернуто на «реальном» веб-сервере. Если веб-сервер работает как пользователь www-data, вы можете изменить права своего домашнего каталога на то, что пользователь www-данных не может прочитать:
cd ~
chmod 750 .
Запустить, что во время входа в систему как ваше собственное имя пользователя , Остальное нельзя угадать, если у вас не будет много информации, включая сам веб-приложение. Но, по крайней мере, это может предложить немного больше спокойствия, зная, что ваши файлы в вашем домашнем каталоге не будут прочитаны.
Добавьте еще один слой, создав файл .htaccess в DOCUMENT_ROOT (/ var / www /?), чтобы каждый, кто обращается к веб-серверу, должен сначала указать имя пользователя и пароль. Это всегда можно удалить во время развертывания.
Предполагая, что вы используете Apache ... отредактируйте свой конфигурационный файл Apache, чтобы убедиться, что все директивы AuthConfig, которые вы добавите, будут работать. В директиве «Каталог», определяющей ваш корневой каталог документа, убедитесь, что вы используете AuthConfig в инструкции AllowOverride:
AllowOverride AuthConfig
Или вы можете использовать «Все»:
AllowOverride All
[d5 ] Это позволяет нам устанавливать директивы Apache в файлы .htaccess. Теперь создайте файл с паролем где-нибудь вне публичной части веб-сайта. Здесь я создаю (-c) файл паролей с паролями в / usr / local / etc / apache / с начальным пользователем my_username. Он предложит ввести пароль. sudo mkdir -p /usr/local/etc/apache/
sudo htpasswd -c /usr/local/etc/apache/passwords my_username
Затем поместите некоторые директивы Apache AuthConfig в корень документа. Если корнем документа является / var / www /, используйте ваш любимый редактор для создания нового имени файла .htaccess ...
sudo vim /var/www/.htaccess
Содержимое этого файла ...
[ f6]Сохранить. Изменение владельца и разрешений при работе в виде www-данных:
sudo chown www-data /var/www/.htaccess
sudo chmod 400 /var/www/.htaccess
Теперь никто не может использовать веб-сервер без имени пользователя и пароля, а также веб-сервер не может читать ваши личные файлы. Я не знаю, как или если этот метод пароля может работать, однако, когда PayPal перенаправляет вас обратно.
Я полагаю, вы могли бы переместить .htaccess в каталог / var / www по мере необходимости в то время как вы разрабатываете часть возврата PayPal своего веб-приложения.
Я думаю, что лучше понять последствия переадресации портов.
Обычно ваш маршрутизатор действует как брандмауэр и обычно он блокирует все новые подключения, пытающиеся получить доступ к вашему серверу, в вашем случае apache .
Итак, если вы НЕ пересылаете порт 80 с вашего маршрутизатора на локальный веб-сервер, его можно получить только из внутреннего, от других пользователей в вашей локальной сети.
Когда вы пересылаете порт 80 и зарегистрировать полное доменное имя, а другие из-за пределов вашей локальной сети теперь могут также получить доступ к вашему серверу.
FQDN = Полностью квалифицированное доменное имя, в вашем случае = ваше .tk имя.
[d6 ] У этого есть преимущества, вы можете запускать свой почтовый сервер и делиться своими личными файлами, а также подвергать ваш сервер взлому.Так что да, это (потенциальная) дыра в безопасности. Вы должны смотреть на защиту apache и следить за журналами за подозрительную активность.
Я бы не был слишком параноидальным, но я бы не переместился без понимания того, как защитить ваш почтовый сервер и apache и научиться смотреть журналы (требуется немного времени, чтобы понять, что такое «нормальная» активность в журналах).
Проработайте через документацию по безопасности на Apache, не чувствуйте себя подавленным, это тонна информации, но и не игнорировать его.
В общем, необходимость обеспечения безопасности веб-сервера пропорциональна значению данных на сервере, поэтому вы не так велики, как заявили финансовые учреждения. [ ! d10]