ನಿಮ್ಮ ಹೋಮ್ ಸರ್ವರ್ ಅನ್ನು ಬಾಹ್ಯ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಿ.

ಇಂದು, ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಹೋಮ್ ಸರ್ವರ್ ಅನ್ನು ಹೇಗೆ ಹೊಂದಬೇಕು ಎಂಬುದರ ಕುರಿತು ನಾನು ನಿಮಗೆ ಕೆಲವು ಸಲಹೆಗಳನ್ನು ನೀಡುತ್ತೇನೆ (ಅಥವಾ ಸ್ವಲ್ಪ ದೊಡ್ಡದು). ಆದರೆ ಅವರು ನನ್ನನ್ನು ಜೀವಂತವಾಗಿ ಹರಿದು ಹಾಕುವ ಮೊದಲು.

ಯಾವುದೂ ಸಂಪೂರ್ಣವಾಗಿ ಸುರಕ್ಷಿತವಲ್ಲ

ಈ ಉತ್ತಮವಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಮೀಸಲಾತಿಯೊಂದಿಗೆ, ನಾನು ಮುಂದುವರಿಸುತ್ತೇನೆ.

ನಾನು ಭಾಗಗಳ ಮೂಲಕ ಹೋಗಲಿದ್ದೇನೆ ಮತ್ತು ಪ್ರತಿಯೊಂದು ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಾನು ಬಹಳ ಎಚ್ಚರಿಕೆಯಿಂದ ವಿವರಿಸಲು ಹೋಗುವುದಿಲ್ಲ. ನಾನು ಅದನ್ನು ಪ್ರಸ್ತಾಪಿಸುತ್ತೇನೆ ಮತ್ತು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ಸಣ್ಣ ವಿಷಯವನ್ನು ಸ್ಪಷ್ಟಪಡಿಸುತ್ತೇನೆ, ಆದ್ದರಿಂದ ಅವರು ಹುಡುಕುತ್ತಿರುವುದರ ಸ್ಪಷ್ಟ ಕಲ್ಪನೆಯೊಂದಿಗೆ ಅವರು Google ಗೆ ಹೋಗಬಹುದು.

ಅನುಸ್ಥಾಪನೆಯ ಮೊದಲು ಮತ್ತು ಸಮಯದಲ್ಲಿ

  • ಸರ್ವರ್ ಅನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು "ಕನಿಷ್ಠ" ಎಂದು ಸ್ಥಾಪಿಸಲು ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ಈ ರೀತಿಯಾಗಿ ಸೇವೆಗಳು ಚಾಲನೆಯಲ್ಲಿರುವುದನ್ನು ನಾವು ತಡೆಯುತ್ತೇವೆ, ಅಥವಾ ಅವುಗಳು ಯಾವುವು ಎಂದು ನಮಗೆ ತಿಳಿದಿಲ್ಲ. ಎಲ್ಲಾ ಸೆಟಪ್ ನಿಮ್ಮದೇ ಆದ ಮೇಲೆ ಚಲಿಸುತ್ತದೆ ಎಂದು ಇದು ಖಚಿತಪಡಿಸುತ್ತದೆ.
  • ಸರ್ವರ್ ಅನ್ನು ದೈನಂದಿನ ಕಾರ್ಯಸ್ಥಳವಾಗಿ ಬಳಸಬಾರದು ಎಂದು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. (ಇದರೊಂದಿಗೆ ನೀವು ಈ ಪೋಸ್ಟ್ ಅನ್ನು ಓದುತ್ತಿದ್ದೀರಿ. ಉದಾಹರಣೆಗೆ)
  • ಸರ್ವರ್‌ಗೆ ಚಿತ್ರಾತ್ಮಕ ವಾತಾವರಣವಿಲ್ಲ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ

ವಿಭಜನೆ.

  • "/ Home /" "/ tmp /" "/ var / tmp /" "/ opt /" ನಂತಹ ಬಳಕೆದಾರರು ಬಳಸುವ ಫೋಲ್ಡರ್‌ಗಳನ್ನು ಸಿಸ್ಟಮ್ ಒಂದಕ್ಕಿಂತ ಬೇರೆ ವಿಭಾಗಕ್ಕೆ ನಿಯೋಜಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.
  • "/ Var / log" (ಎಲ್ಲಾ ಸಿಸ್ಟಮ್ ಲಾಗ್‌ಗಳನ್ನು ಎಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ) ನಂತಹ ವಿಮರ್ಶಾತ್ಮಕ ಫೋಲ್ಡರ್‌ಗಳನ್ನು ಬೇರೆ ವಿಭಾಗದಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ.
  • ಈಗ, ಸರ್ವರ್ ಪ್ರಕಾರವನ್ನು ಅವಲಂಬಿಸಿ, ಉದಾಹರಣೆಗೆ ಅದು ಮೇಲ್ ಸರ್ವರ್ ಆಗಿದ್ದರೆ. ಫೋಲ್ಡರ್ "/var/mail ಮತ್ತು / ಅಥವಾ /var/spool/mailPartition ಪ್ರತ್ಯೇಕ ವಿಭಾಗವಾಗಿರಬೇಕು.

ಗುಪ್ತಪದ.

ಸಿಸ್ಟಮ್ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು / ಅಥವಾ ಅವುಗಳನ್ನು ಬಳಸುವ ಇತರ ರೀತಿಯ ಸೇವೆಗಳು ಸುರಕ್ಷಿತವಾಗಿರಬೇಕು ಎಂಬುದು ಯಾರಿಗೂ ರಹಸ್ಯವಲ್ಲ.

ಶಿಫಾರಸುಗಳು ಹೀಗಿವೆ:

  • ಅದು ಒಳಗೊಂಡಿಲ್ಲ: ನಿಮ್ಮ ಹೆಸರು, ನಿಮ್ಮ ಸಾಕುಪ್ರಾಣಿಗಳ ಹೆಸರು, ಸಂಬಂಧಿಕರ ಹೆಸರು, ವಿಶೇಷ ದಿನಾಂಕಗಳು, ಸ್ಥಳಗಳು ಇತ್ಯಾದಿ. ಕೊನೆಯಲ್ಲಿ. ಪಾಸ್ವರ್ಡ್ ನಿಮಗೆ ಸಂಬಂಧಿಸಿದ ಯಾವುದನ್ನೂ ಹೊಂದಿರಬಾರದು, ಅಥವಾ ನಿಮ್ಮ ಅಥವಾ ನಿಮ್ಮ ದೈನಂದಿನ ಜೀವನವನ್ನು ಸುತ್ತುವರೆದಿರುವ ಯಾವುದನ್ನೂ ಹೊಂದಿರಬಾರದು ಅಥವಾ ಖಾತೆಗೆ ಸಂಬಂಧಿಸಿದ ಯಾವುದನ್ನೂ ಹೊಂದಿರಬಾರದು.  ಉದಾಹರಣೆ: ಟ್ವಿಟರ್ # 123.
  • ಪಾಸ್ವರ್ಡ್ ನಿಯತಾಂಕಗಳನ್ನು ಸಹ ಅನುಸರಿಸಬೇಕು: ದೊಡ್ಡಕ್ಷರ, ಸಣ್ಣಕ್ಷರ, ಸಂಖ್ಯೆಗಳು ಮತ್ತು ವಿಶೇಷ ಅಕ್ಷರಗಳನ್ನು ಸಂಯೋಜಿಸಿ.  ಉದಾಹರಣೆ: DiAFsd · $ 354

ಸಿಸ್ಟಮ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ

  • ಇದು ವೈಯಕ್ತಿಕ ವಿಷಯ. ಆದರೆ ನಾನು ರೂಟ್ ಬಳಕೆದಾರರನ್ನು ಅಳಿಸಲು ಮತ್ತು ಎಲ್ಲಾ ಸವಲತ್ತುಗಳನ್ನು ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರರಿಗೆ ನಿಯೋಜಿಸಲು ಇಷ್ಟಪಡುತ್ತೇನೆ, ಆದ್ದರಿಂದ ನಾನು ಆ ಬಳಕೆದಾರರ ಮೇಲಿನ ದಾಳಿಯನ್ನು ತಪ್ಪಿಸುತ್ತೇನೆ. ತುಂಬಾ ಸಾಮಾನ್ಯವಾಗಿದೆ.
/ Etc / sudoers ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಬೇಕು. ಅಲ್ಲಿ ನಾವು ರೂಟ್ ಆಗಲು ಬಯಸುವ ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸುತ್ತೇವೆ ಮತ್ತು ನಂತರ ನಾವು ನಮ್ಮ ಹಳೆಯ ಸೂಪರ್ ಯೂಸರ್ (ರೂಟ್) ಅನ್ನು ಅಳಿಸುತ್ತೇವೆ
  • ಮೇಲಿಂಗ್ ಪಟ್ಟಿಗೆ ಚಂದಾದಾರರಾಗುವುದು ಬಹಳ ಪ್ರಾಯೋಗಿಕವಾಗಿದೆ, ಅಲ್ಲಿ ನೀವು ಬಳಸುವ ವಿತರಣೆಯ ಭದ್ರತಾ ದೋಷಗಳನ್ನು ಅವರು ಘೋಷಿಸುತ್ತಾರೆ. ಸಂಭವನೀಯ ದೋಷಗಳ ಬಗ್ಗೆ ನಿಮಗೆ ಎಚ್ಚರಿಕೆ ನೀಡುವ ಬ್ಲಾಗ್‌ಗಳು, ಬಗ್‌ಜಿಲ್ಲಾ ಅಥವಾ ಇತರ ನಿದರ್ಶನಗಳ ಜೊತೆಗೆ.
  • ಯಾವಾಗಲೂ ಹಾಗೆ, ಸಿಸ್ಟಮ್ ಮತ್ತು ಅದರ ಘಟಕಗಳ ನಿರಂತರ ನವೀಕರಣವನ್ನು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.
  • ಪಾಸ್ವರ್ಡ್ನೊಂದಿಗೆ ಗ್ರಬ್ ಅಥವಾ ಲಿಲೊ ಮತ್ತು ನಮ್ಮ ಬಯೋಸ್ ಅನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು ಕೆಲವರು ಶಿಫಾರಸು ಮಾಡುತ್ತಾರೆ.
  • "ಚೇಜ್" ನಂತಹ ಸಾಧನಗಳಿವೆ, ಅದು ಬಳಕೆದಾರರು ಪ್ರತಿ X ಸಮಯದಲ್ಲೂ ತಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ಒತ್ತಾಯಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಜೊತೆಗೆ ಅವರು ಹಾಗೆ ಮಾಡಲು ಕಾಯಬೇಕಾದ ಕನಿಷ್ಠ ಸಮಯ ಮತ್ತು ಇತರ ಆಯ್ಕೆಗಳು.

ನಮ್ಮ ಪಿಸಿಯನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು ಹಲವು ಮಾರ್ಗಗಳಿವೆ. ಮೇಲಿನ ಎಲ್ಲಾ ಸೇವೆಯನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು. ಮತ್ತು ಕೆಲವು ವಿಷಯಗಳನ್ನು ಉಲ್ಲೇಖಿಸಿ.

ಓದಲು ಯೋಗ್ಯವಾದ ಸಾಕಷ್ಟು ವಿಸ್ತಾರವಾದ ಕೈಪಿಡಿಗಳಿವೆ. ಸಾಧ್ಯತೆಗಳ ಈ ಅಪಾರ ಸಮುದ್ರದ ಬಗ್ಗೆ ತಿಳಿಯಲು. ಕಾಲಾನಂತರದಲ್ಲಿ ನೀವು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ಸಣ್ಣ ವಿಷಯವನ್ನು ಕಲಿಯುವಿರಿ. ಮತ್ತು ಅದು ಯಾವಾಗಲೂ ಕಾಣೆಯಾಗಿದೆ ಎಂದು ನೀವು ತಿಳಿಯುವಿರಿ .. ಯಾವಾಗಲೂ ...

ಈಗ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳೋಣ ಸೇವೆಗಳು. ನನ್ನ ಮೊದಲ ಶಿಫಾರಸು ಯಾವಾಗಲೂ: DE ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ಬಿಡಬೇಡಿ ». ಯಾವಾಗಲೂ ಸೇವಾ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗೆ ಹೋಗಿ, ಪ್ರತಿ ಪ್ಯಾರಾಮೀಟರ್ ಏನು ಮಾಡುತ್ತದೆ ಎಂಬುದರ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಓದಿ ಮತ್ತು ಅದನ್ನು ಸ್ಥಾಪಿಸಿದಂತೆ ಬಿಡಬೇಡಿ. ಇದು ಯಾವಾಗಲೂ ಅದರೊಂದಿಗೆ ಸಮಸ್ಯೆಗಳನ್ನು ತರುತ್ತದೆ.

ಆದಾಗ್ಯೂ:

SSH (/ etc / ssh / sshd_config)

ಎಸ್‌ಎಸ್‌ಎಚ್‌ನಲ್ಲಿ ನಾವು ಅನೇಕ ಕೆಲಸಗಳನ್ನು ಮಾಡಬಹುದು ಆದ್ದರಿಂದ ಅದನ್ನು ಉಲ್ಲಂಘಿಸುವುದು ಅಷ್ಟು ಸುಲಭವಲ್ಲ.

ಉದಾಹರಣೆಗೆ:

-ರೂಟ್ ಲಾಗಿನ್ ಅನ್ನು ಅನುಮತಿಸಬೇಡಿ (ನೀವು ಅದನ್ನು ಬದಲಾಯಿಸದಿದ್ದಲ್ಲಿ):

"PermitRootLogin no"

ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಖಾಲಿ ಮಾಡಲು ಬಿಡಬೇಡಿ.

"PermitEmptyPasswords no"

-ಪಾರ್ಟ್ ಕೇಳುವ ಸ್ಥಳವನ್ನು ಬದಲಾಯಿಸಿ.

"Port 666oListenAddress 192.168.0.1:666"

ಕೆಲವು ಬಳಕೆದಾರರನ್ನು ಮಾತ್ರ ಅಧಿಕೃತಗೊಳಿಸಿ.

"AllowUsers alex ref me@somewhere"   ನಾನು @ ಎಲ್ಲೋ ಆ ಬಳಕೆದಾರರನ್ನು ಯಾವಾಗಲೂ ಒಂದೇ ಐಪಿಯಿಂದ ಸಂಪರ್ಕಿಸಲು ಒತ್ತಾಯಿಸುವುದು.

ನಿರ್ದಿಷ್ಟ ಗುಂಪುಗಳನ್ನು ಅಧಿಕೃತಗೊಳಿಸಿ.

"AllowGroups wheel admin"

ಸಲಹೆಗಳು.

  • ಇದು ಸಾಕಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿದೆ ಮತ್ತು ಕ್ರೂಟ್ ಮೂಲಕ ssh ಬಳಕೆದಾರರನ್ನು ಕೇಜ್ ಮಾಡುವುದು ಬಹುತೇಕ ಕಡ್ಡಾಯವಾಗಿದೆ.
  • ನೀವು ಫೈಲ್ ವರ್ಗಾವಣೆಯನ್ನು ಸಹ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು.
  • ವಿಫಲ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳ ಸಂಖ್ಯೆಯನ್ನು ಮಿತಿಗೊಳಿಸಿ.

ಬಹುತೇಕ ಅಗತ್ಯ ಸಾಧನಗಳು.

ವಿಫಲ 2 ಬ್ಯಾನ್: ರೆಪೊಗಳಲ್ಲಿರುವ ಈ ಉಪಕರಣವು ಅನೇಕ ರೀತಿಯ ಸೇವೆಗಳಿಗೆ "ftp, ssh, apache ... etc" ಗೆ ಪ್ರವೇಶವನ್ನು ಸೀಮಿತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಪ್ರಯತ್ನಗಳ ಮಿತಿಯನ್ನು ಮೀರಿದ IP ಗಳನ್ನು ನಿಷೇಧಿಸುತ್ತದೆ.

ಹಾರ್ಡನರ್ಸ್: ಅವು ಫೈರ್‌ವಾಲ್‌ಗಳು ಮತ್ತು / ಅಥವಾ ಇತರ ನಿದರ್ಶನಗಳೊಂದಿಗೆ ನಮ್ಮ ಸ್ಥಾಪನೆಯನ್ನು "ಗಟ್ಟಿಯಾಗಿಸಲು" ಅಥವಾ ಶಸ್ತ್ರಸಜ್ಜಿತಗೊಳಿಸಲು ಅನುಮತಿಸುವ ಸಾಧನಗಳಾಗಿವೆ. ಅವುಗಳಲ್ಲಿ "ಹಾರ್ಡನ್ ಮತ್ತು ಬಾಸ್ಟಿಲ್ ಲಿನಕ್ಸ್«

ಒಳನುಗ್ಗುವ ಶೋಧಕಗಳು: ಲಾಗ್‌ಗಳು ಮತ್ತು ಎಚ್ಚರಿಕೆಗಳ ಮೂಲಕ ದಾಳಿಯಿಂದ ನಮ್ಮನ್ನು ತಡೆಯಲು ಮತ್ತು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುವ ಅನೇಕ NIDS, HIDS ಮತ್ತು ಇತರ ಸಾಧನಗಳಿವೆ. ಇತರ ಹಲವು ಸಾಧನಗಳಲ್ಲಿ. ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ "ಒಎಸ್ಸೆಕ್«

ಕೊನೆಯಲ್ಲಿ. ಇದು ಭದ್ರತಾ ಕೈಪಿಡಿಯಾಗಿರಲಿಲ್ಲ, ಬದಲಿಗೆ ಅವುಗಳು ಸಾಕಷ್ಟು ಸುರಕ್ಷಿತ ಸರ್ವರ್ ಹೊಂದಲು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ವಸ್ತುಗಳ ಸರಣಿಯಾಗಿದೆ.

ವೈಯಕ್ತಿಕ ಸಲಹೆಯಂತೆ. ಲಾಗ್‌ಗಳನ್ನು ಹೇಗೆ ವೀಕ್ಷಿಸುವುದು ಮತ್ತು ವಿಶ್ಲೇಷಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ಸಾಕಷ್ಟು ಓದಿ, ಮತ್ತು ನಾವು ಕೆಲವು ಐಪ್ಟೇಬಲ್ಸ್ ನೀರಸರಾಗೋಣ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸರ್ವರ್‌ನಲ್ಲಿ ಹೆಚ್ಚು ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಅದು ಹೆಚ್ಚು ದುರ್ಬಲಗೊಳ್ಳುತ್ತದೆ, ಉದಾಹರಣೆಗೆ CMS ಅನ್ನು ಉತ್ತಮವಾಗಿ ನಿರ್ವಹಿಸಬೇಕು, ಅದನ್ನು ನವೀಕರಿಸಬೇಕು ಮತ್ತು ನಾವು ಯಾವ ರೀತಿಯ ಪ್ಲಗಿನ್‌ಗಳನ್ನು ಸೇರಿಸುತ್ತೇವೆ ಎಂಬುದನ್ನು ಚೆನ್ನಾಗಿ ನೋಡಬೇಕು.

ನಿರ್ದಿಷ್ಟವಾದದನ್ನು ಹೇಗೆ ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಎಂಬುದರ ಕುರಿತು ನಂತರ ನಾನು ಪೋಸ್ಟ್ ಕಳುಹಿಸಲು ಬಯಸುತ್ತೇನೆ. ಅಲ್ಲಿ ನಾನು ಹೆಚ್ಚಿನ ವಿವರಗಳನ್ನು ನೀಡಬಹುದು ಮತ್ತು ಅಭ್ಯಾಸ ಮಾಡಬಹುದು.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಎಲಿಂಕ್ಸ್ ಡಿಜೊ

    ಮೆಚ್ಚಿನವುಗಳಲ್ಲಿ ಉಳಿಸಲಾಗಿದೆ!

    ಧನ್ಯವಾದಗಳು!

  2.   ಇವಾನ್ ಬಾರ್ರಾ ಡಿಜೊ

    ಅತ್ಯುತ್ತಮವಾದ ಸುಳಿವುಗಳು, ಕಳೆದ ವರ್ಷ, ನಾನು "ಪ್ರಮುಖ ರಾಷ್ಟ್ರೀಯ ವಿಮಾನಯಾನ" ದಲ್ಲಿ ಹಲವಾರು ಭದ್ರತೆ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಿದ್ದೇನೆ ಮತ್ತು ಹಲವಾರು ಹತ್ತಾರು ಮಿಲಿಯನ್ ಡಾಲರ್ ಉಪಕರಣಗಳ ಹೊರತಾಗಿಯೂ (SUN ಸೋಲಾರಿಸ್, ರೆಡ್ ಹ್ಯಾಟ್, ವಿಎಂ ವಾರ್, ವಿಂಡೋಸ್ ಸರ್ವರ್, ಒರಾಕಲ್ ಡಿಬಿ, ಇತ್ಯಾದಿ), ಭದ್ರತೆ ಯಾವುದೂ ಇಲ್ಲ.

    ನಾನು ನಾಗಿಯೋಸ್, ನಾಗ್ವಿಸ್, ಸೆಂಟ್ರೀಯನ್ ಪಿಎನ್‌ಪಿ 4 ನೇಜಿಯೊಸ್, ನೆಸ್ಸಸ್ ಮತ್ತು ಒಎಸ್‌ಎಸ್‌ಇಸಿಗಳನ್ನು ಬಳಸಿದ್ದೇನೆ, ಮೂಲ ಪಾಸ್‌ವರ್ಡ್ ಸಾರ್ವಜನಿಕ ಜ್ಞಾನವಾಗಿತ್ತು, ಅಲ್ಲದೆ, ಒಂದು ವರ್ಷದಲ್ಲಿ ಎಲ್ಲವನ್ನೂ ಸ್ವಚ್ ed ಗೊಳಿಸಲಾಯಿತು, ಇದು ಬಹಳಷ್ಟು ಹಣವನ್ನು ಸಂಪಾದಿಸಲು ಯೋಗ್ಯವಾಗಿದೆ, ಆದರೆ ಈ ರೀತಿಯ ಅನುಭವವೂ ಸಹ ವಿಷಯ. ನೀವು ಈಗ ವಿವರಿಸಿದ ಎಲ್ಲವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದು ಎಂದಿಗೂ ನೋವುಂಟು ಮಾಡುವುದಿಲ್ಲ.

    ಗ್ರೀಟಿಂಗ್ಸ್.

  3.   ಬ್ಲೇರ್ ಪ್ಯಾಸ್ಕಲ್ ಡಿಜೊ

    Sundara. ನನ್ನ ಮೆಚ್ಚಿನವುಗಳಿಗೆ ನಿರ್ದೇಶಿಸಿ.

  4.   ಗುಜ್ಮನ್ 6001 ಡಿಜೊ

    ಉತ್ತಮ ಲೇಖನ ... <3

  5.   ಜೌನ್ ಇಗ್ನಾಸಿಯೋ ಡಿಜೊ

    ಚೆ, ಮುಂದಿನ ಬಾರಿ ನೀವು ಒಸ್ಸೆಕ್ ಅಥವಾ ಇತರ ಸಾಧನಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂಬುದನ್ನು ವಿವರಿಸುವುದನ್ನು ಮುಂದುವರಿಸಬಹುದು! ಪೋಸ್ಟ್ ತುಂಬಾ ಒಳ್ಳೆಯದು! ದಯವಿಟ್ಟು ಇನ್ನು ಹೆಚ್ಚಿಗೆ!

    1.    ಇವಾನ್ ಬಾರ್ರಾ ಡಿಜೊ

      ಫೆಬ್ರವರಿಯಲ್ಲಿ, ನನ್ನ ರಜೆಗಾಗಿ, ನಾನು ನಾಗಿಯೋಸ್ ಪೋಸ್ಟ್ ಮತ್ತು ಮಾನಿಟರಿಂಗ್ ಪರಿಕರಗಳೊಂದಿಗೆ ಸಹಕರಿಸಲು ಬಯಸುತ್ತೇನೆ.

      ಗ್ರೀಟಿಂಗ್ಸ್.

  6.   ಕೊರಟ್ಸುಕಿ ಡಿಜೊ

    ಒಳ್ಳೆಯ ಲೇಖನ, ಹೆಚ್ಚು ವಿಸ್ತಾರವಾದ ಟಿಲಿನ್ ಬರೆಯಲು ನನ್ನ ಪಿಸಿಯನ್ನು ಸರಿಪಡಿಸಲು ನಾನು ಬೇರೆ ಏನನ್ನೂ ಯೋಜಿಸಿರಲಿಲ್ಲ, ಆದರೆ ನೀವು ನನ್ನನ್ನು ಎಕ್ಸ್‌ಡಿ ಹೊಡೆದಿದ್ದೀರಿ. ಉತ್ತಮ ಕೊಡುಗೆ!

  7.   ಆರ್ಟುರೊ ಮೊಲಿನ ಡಿಜೊ

    ಒಳನುಗ್ಗುವಿಕೆ ಶೋಧಕಗಳಿಗೆ ಮೀಸಲಾಗಿರುವ ಪೋಸ್ಟ್ ಅನ್ನು ಸಹ ನಾನು ನೋಡಲು ಬಯಸುತ್ತೇನೆ. ಈ ರೀತಿ ನಾನು ಅದನ್ನು ಮೆಚ್ಚಿನವುಗಳಿಗೆ ಸೇರಿಸುತ್ತೇನೆ.