-Ocultar versión de apache
vi /etc/httpd/conf/httpd.conf :/ServerSignature ServerSignature Off :/Tokens ServerTokens ProductOnly
-Reiniciamos
service httpd restart
-Ocultar versión de apache
vi /etc/httpd/conf/httpd.conf :/ServerSignature ServerSignature Off :/Tokens ServerTokens ProductOnly
-Reiniciamos
service httpd restart
En http://www.rubenortiz.es/2009/05/07/putty-y-certificados-ssh/ lo explica con detalle, pero a mi desde un pc no me funcionaba lo de cargar la frase automática por lo que tardaba más en entrar que con user y pass.
Lo he hecho así :
—–GENERAR LA CLAVE
-Para conectar mediante putty desde pc, descargamos generador de llaves => http://the.earth.li/%7Esgtatham/putty/latest/x86/puttygen.exe
-Iniciamos, movemos el ratón (va generando la llave al moverlo… xD), (la frase es opcional), guardamos clave pública y privada (archivos de clave *.ppk)
-Nos conectamos al servidor
-Añadimos la clave pública que nos da el keygen al final del archivo
vi /root/.ssh/authorized_keys2
Si no existe el archivo lo creamos
ssh-keygen -t rsa
-Cargamos en nuestra configuración local de Putty los datos de nuestra conexión, vamos a Connection/SSH/Auth seleccionamos y cargamos archivo clave privada que hemos generado antes.
-Volvemos a Session => save
-Check SSH PasswordAuthentication
Si no sabes como crear la clave SSH desde Putty he creado un pequeño tutorial que puedes ver AQUÍ
-Recuerda añadir nuestra clave pública al final del archivo.
vi /root/.ssh/authorized_keys2
Además debes configurar en tu cliente para que inicie la sesión con la privada.
-Editamos fichero
vi /etc/ssh/sshd_config :/PubkeyAuthentication
Dejamos los parámetros del archivo así
PubkeyAuthentication yes PasswordAuthentication no
-Reiniciamos
service sshd restart
Si has seguido más o menos todo lo mencionado, al volver a hacer el test deberíamos de tener 61~63/63
-DNS recursion restrictions
Para evitar la alerta DNS recursion restrictions añadimos allow-recursion { bla bla bla };
Recuerda cambiar tudns1 y tudns2 por la ip de tus dns.
Editamos el archivo de configuración
vi /var/named/chroot/etc/named.conf
options { allow-recursion { 127.0.0.1; TUDNS1_CAMBIALO_POR_SUIP TUDNS2_CAMBIALO_POR_SUIP }; };
-Reiniciamos
service named restart
Si no tenemos /var/tmp y /tmp en particiones separadas nos aparecen un par de mensajitos.
– Linkar /var/tmp a /tmp (Check /var/tmp is mounted as a filesystem)
Para no separarla en otra partición simplemente linkamos a /tmp y eliminamos
rm -rf /var/tmp ln -s /tmp /var/tmp
– El aviso de /tmp filesystem desaparece creando una partición para /tmp (eso ya a gusto de cada cual)
Para solucionar los 2 avisos siguientes :
– Check /dev/shm is mounted noexec,nosuid
– Check /tmp is mounted as a filesystem
A) Tenemos la partición /tmp creada :
– Copia de seguridad por si la liamos
cp /etc/fstab /etc/fstab.bak
Cambiamos el modo a la línea de /tmp y /dev/shm, defaults por noexec,nosuid
vi /etc/fstab
Por si no sabes por donde te da el aire, debe quedar algo parecido a «/dev/xxx /tmp ext3 noexec,nosuid 1 2»
Detalles en http://es.wikipedia.org/wiki/Fstab y http://es.wikipedia.org/wiki/Mount#Opciones_del_comando_mount
Volvemos a montar
mount -o remount /tmp mount -o remount /dev/shm
B) Para los que no tienen la partición creada os dejo lo siguiente, no lo he probado
Step 1: Securing /tmp
Step 1.1: Backup your fstab filecp /etc/fstab /etc/fstab.bak
Step 1.2: Creating tmpmnt partition file (Around 1Gb in size)
cd /var
dd if=/dev/zero of=tmpMnt bs=1024 count=1048576Step 1.3: Format the new partition
mkfs.ext3 -j /var/tmpMnt
Press Y when asked
Step 1.4: Making backup of old /tmpcp -Rp /tmp /tmp_backup
Step 1.5: Mount the tmp filesystem
mount -o loop,noexec,nosuid,rw /var/tmpMnt /tmp
Step 1.6: Set the right permissions
chmod 0777 /tmp
Step 1.7: Copy the files back to new tmp folder
cp -Rp /tmp_backup/* /tmp/
Step 1.8: Adding new /tmp filesystem to fstab
echo «/var/tmpMnt /tmp ext3 loop,rw,noexec,nosuid,nodev 0 0» >> /etc/fstab
Step 2: No need for 2 tmp filesystems, so we symlink /var/tmp to /tmp
rm -rf /var/tmp/
ln -s /tmp/ /var/tmp