<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sbarol</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sbarol"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Sbarol"/>
	<updated>2026-05-06T05:46:17Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44078</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44078"/>
		<updated>2011-12-07T14:22:16Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Viimati muudetud [[User:Metamm|Metamm]] 11:03, 1 December 2011 (EET)&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(logi sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; – see on HTTP kiirendaja, seda on vaja selleks, et suurendada veebilehekülje kiirust. &lt;br /&gt;
&lt;br /&gt;
Varnish Cache salvestab mälus veebilehekülgi nii, et veebiserverid ei pea koguma samu lehekülgi uuesti. Seda on vaja selleks, et vähendada koormust I/O süsteemile.&lt;br /&gt;
&lt;br /&gt;
Varnish kontrollib cache&#039;ist päringu olemasolu ning juhul kui selline leidub siis võetakse sealt päringu vastus ning saadetakse vastus kasutajale. Juhul kui cache&#039;is ei ole konkreetset päringut saadetakse kasutaja päring &#039;&#039;backend&#039;&#039;-i ning lisatakse cache&#039;i koos vastusega.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme on default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioon Varnishi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikimisi asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039; ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/varnish/itkool.vcl&#039;&#039;&#039; ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/ports.conf&#039;&#039;&#039; ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;192.168.6.101&#039;&#039;&#039; - veebiserveri IP aadress.&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/sites-available/wp&#039;&#039;&#039; ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame lisa Apache mooduli veendumaks, kas kasutaja IP aadress lahendatakse korrektselt. Kuna Varnish on lähedalt seotud apache2-ga, näete külastaja Ip-na 127.0.0.1&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Varnish on sätitud Apache-is. Külasta saiti ja vaata, kas toimib, kuid üldjuhul ei saa Te aru, et midagi oleks muutunud. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
http://www.howtoforge.com/putting-varnish-in-front-of-apache-on-ubuntu-debian&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissejuhatus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039; on Wordpressi väga kiire puhvri mootor, mis loob staatilisi html faile.&lt;br /&gt;
&lt;br /&gt;
See pistikprogramm genereerib staatilisi html faile dünaamilisest Wordpressi blogist. Pärast seda kui html fail on loodud, annab veebiserver seda faili kasutajatele, selle asemel,et loob iga kord uue lehe vastavalt Wordpressi php skritpidele. Suure koormuse puhul on &#039;&#039;Super Cache&#039;&#039; väga kasulik, kuna nagu ka hiljem on testi tulemustest näha siis serverilt vastuse saamiseks kuluv aeg on mitu korda väiksem.&lt;br /&gt;
&lt;br /&gt;
Staatilisi html-e saavad enamik kasutajaid:&lt;br /&gt;
&lt;br /&gt;
1.Kasutajad, kes ei ole sisse logitud.&lt;br /&gt;
&lt;br /&gt;
2.Kasutajad, kes ei ole ühtegi kommentaari blogisse jätnud.&lt;br /&gt;
&lt;br /&gt;
3.Kasutajad, kes ei ole vaadanud salasõnaga kaitstud postitusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suuremale osale kasutajatele antakse staatilisi html faile. Need kasutajad kellele ei edastata puhverdatud lehti siiski saavad kasu, kuna nemad näevad väheke teistsuguseid puverdatud faile, mis küll ei ole nii effektiivsed kuid siiski paremad kui täiesti puhverdamata failid.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Paigaldamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039;-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda ilmub &amp;quot;Permlink Structure error&amp;quot;, see on see tõttu,et &#039;&#039;Super Cache&#039;&#039;-i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink&#039;&#039;-i seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
Nüüd ütleb wordpress,et &amp;quot;WP_CACHE constant set to false&amp;quot; selle muutmiseks tuleb käsurealt avada wp-config-php fail:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sinna lisada rida: &lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, true);&lt;br /&gt;
&lt;br /&gt;
Pärast seda salvestada wp-config.php ning brauseris tuleks refresh teha.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab .htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks &#039;&#039;&#039;kindlasti&#039;&#039;&#039; .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need on tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ühenduse probleemid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Juhul kui esineb probleem,et serverile on määratud uus ip-aadress ning ip-aadressile minnes näidatakse vanalt ip-aadressilt pärit cache&#039;i sisu siis sellest probleemist mööda saamiseks tuleb käsurealt muuta wp-config.php faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sealt seest:&lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, false); #See tuleb kindlasti tagasi muuta &amp;quot;true&amp;quot;-ks pärast ühenduse saamist.&lt;br /&gt;
&lt;br /&gt;
Nüüd peaks wordpress jälle näitama uut sisu. Juhul kui siiski on probleeme ning juhul kui &#039;&#039;&#039;andmebaas on tühi&#039;&#039;&#039; siis võib ka sql-is teha järgmist:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB Seda teha ainult siis kui andmebaas on tühi!!!&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 drop database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
ning siis uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress:&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Pärast andmebaasi loomist teha apache-ile restart:&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
Ja tuleb uuesti seadistada wordpressi lehekülg.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laboris tuleb kasutada enda arvuti IP&#039;d!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näidises on pandud connection limitiks 10, testimiseks seda piisab küll aga seda arvu võib muuta suuremaks. Näiteks suurtes ettevõttetes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest connection limit ühest IP-st on piiratud 10-ga. Ainult 10 klienti saab korraga vaatada veebilehti.&lt;br /&gt;
Allolev rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On alati tervislik lubada localhost õue: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Teised turvameetodid = &lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi, kuidas veel saab oma wordpressi veebilehe turvata.&lt;br /&gt;
&lt;br /&gt;
== Späm filter ==&lt;br /&gt;
&lt;br /&gt;
Akismet (Automattic Kismet) on spämmi filter. Antud teenus püüab filtreerida spämmi mis tuleb blogi kommentaaridest ja TrackPack pingidest. Filter kombineerib informatsiooni mis ta kogus kõikidest blogidest ja kasutab need spämmi reegleid, et blokeerida tuleviku spämmi. Akismet on loodud Automattic firma poolt, ettevõtte mis keskendub vaba-tarkvara arendamisele WordPressi platformi jaoks. Akismet tuli välja 25. oktroobril aastal 2005 ja seisuga Aprill 2011 juba püüdis üle 25 miljardi spämmi kommentaare ja pinge.&lt;br /&gt;
&lt;br /&gt;
Akisment on WordPressi sisseehitatud aga vaikimisi on ta välja lülitatud, kuna selle sisse lülitamine nõuab võtmegas audentimist. Blogi administratoor peab ise antud teenust aktiveerima. &lt;br /&gt;
Selleks, et aktiveerida Akismeti, on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Administraatoori paneelis on vaja valida &#039;&#039;&#039;Plugins - Installed&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
2) Linnuke Akismeti juurde ja valida &#039;&#039;&#039;&amp;quot;Activate&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
3) Nüüd peab sisestama Akismeti API võtme. Võtme saab tasuta tellida Akismeti ametlikult veebilehelt.&lt;br /&gt;
&lt;br /&gt;
4) Vajuta &#039;&#039;&#039;&amp;quot;Update options&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
5) Akismeti spämmi filter on sisselülitatud.&lt;br /&gt;
&lt;br /&gt;
Nüüd on vaja mõned postituse reegleid konfigureerida. Selleks on vaja valida &#039;&#039;&#039;Settings - Discussion&#039;&#039;&#039; menüü alt ja välja lülitada: &#039;&#039;&#039;An administrator must always approve the comment&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nüüd ei pea administraator isiklikult iga kommentaari läbi vaatama ja kinnitama. Antud tööga hakkab tegelema Akismet.&lt;br /&gt;
&lt;br /&gt;
== Anti-bot lahendus ==&lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi kuidas saab kindlaks teha, et kasutaja, kes postitab on inimene. Selle jaoks on igasuguseid captcha meetodeid, näiteks kasutaja peab sisestama juhuslikult kombineeritud teksti või lahendama mingeid lihtsaid matemaatilisi võrrandeid. Antud meetodid ei ole eriti &amp;quot;sõbralikud&amp;quot;, sest vahel tekivad probleemid kasutajatele, eriti nendele, kes ei suuda korralikult näha märke.&lt;br /&gt;
&lt;br /&gt;
Palju sõbralikum ja lihtsam anti-bot meetod on lahendus, kus kasutaja peab märkima linnukese kommentaari alla. Selle jaoks wordpressil on plugin Growmap Anti Spambot Plugin. Plugini installeerimiseks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress plugin kataloogisse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wp-content/plugins/&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Käsuga wget allalaadime plugini&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;wget http://downloads.wordpress.org/plugin/growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Pakime lahti antud arhiivi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;unzip growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb minna tagasi oma wordpress administratoori menüüsse ja aktiveerida see plugin.&lt;br /&gt;
&lt;br /&gt;
== IP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Tihti on vaja turvata väga vajalikke faile. Selle jaoks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress kataloogi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wordpress&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Teeme .htaccess faile. Antud teksti-fail wordpress kasutab oma reeglite jaoks. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;touch .htaccess&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Kirjuta järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
Esiteks, kaitseme meie .htaccess faile, et keegi ei saaks selle vaadata.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect the htaccess file&lt;br /&gt;
&amp;lt;files .htaccess&amp;gt;&lt;br /&gt;
order allow,deny&lt;br /&gt;
deny from all&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kaitseme meie admin logini, selleks et adminina saab logida ainult määratud IP aadressilt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files wp-login.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
Allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPconfig on teine väga oluline fail. Seda tuleb ka kaitsta:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect wpconfig.php&lt;br /&gt;
&amp;lt;files wp-config.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb &#039;&#039;&#039;wp-admin&#039;&#039;&#039; kataloogis teha veel uue &#039;&#039;&#039;.htaccess&#039;&#039;&#039; faili ja kirjutada järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AuthUserFile /dev/null&lt;br /&gt;
AuthGroupFile /dev/null&lt;br /&gt;
AuthName &amp;quot;WordPress Admin Access Control&amp;quot;&lt;br /&gt;
AuthType Basic&lt;br /&gt;
&amp;lt;LIMIT GET&amp;gt;&lt;br /&gt;
order deny,allow&lt;br /&gt;
deny from all&lt;br /&gt;
#kirjuta oma IP&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/LIMIT&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://wptidbits.com/tutorials/21-most-popular-htaccess-hacks-for-wordpress/&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wordpressi paigaldus ja konfigureerimine&#039;&#039;&#039; - Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mod_evasive paigaldus ja konfigureerimine&#039;&#039;&#039; - Meelis Tamm, A31. Allikas: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache-i paigaldamine ja konfigureerimine&#039;&#039;&#039; - Jaan Vahtre A31 ja Vadim Vinogradin A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Super Cache&#039;&#039;&#039; - Kristjan Vask A31 Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Iptables&#039;&#039;&#039; - Sergei Barol A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Teised turvameetodid&#039;&#039;&#039; - Vladimir Kolesnik A32&lt;br /&gt;
&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44077</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44077"/>
		<updated>2011-12-07T14:21:46Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Viimati muudetud [[User:Metamm|Metamm]] 11:03, 1 December 2011 (EET)&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(logi sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; – see on HTTP kiirendaja, seda on vaja selleks, et suurendada veebilehekülje kiirust. &lt;br /&gt;
&lt;br /&gt;
Varnish Cache salvestab mälus veebilehekülgi nii, et veebiserverid ei pea koguma samu lehekülgi uuesti. Seda on vaja selleks, et vähendada koormust I/O süsteemile.&lt;br /&gt;
&lt;br /&gt;
Varnish kontrollib cache&#039;ist päringu olemasolu ning juhul kui selline leidub siis võetakse sealt päringu vastus ning saadetakse vastus kasutajale. Juhul kui cache&#039;is ei ole konkreetset päringut saadetakse kasutaja päring &#039;&#039;backend&#039;&#039;-i ning lisatakse cache&#039;i koos vastusega.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme on default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioon Varnishi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikimisi asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039; ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/varnish/itkool.vcl&#039;&#039;&#039; ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/ports.conf&#039;&#039;&#039; ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;192.168.6.101&#039;&#039;&#039; - veebiserveri IP aadress.&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/sites-available/wp&#039;&#039;&#039; ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame lisa Apache mooduli veendumaks, kas kasutaja IP aadress lahendatakse korrektselt. Kuna Varnish on lähedalt seotud apache2-ga, näete külastaja Ip-na 127.0.0.1&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Varnish on sätitud Apache-is. Külasta saiti ja vaata, kas toimib, kuid üldjuhul ei saa Te aru, et midagi oleks muutunud. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
http://www.howtoforge.com/putting-varnish-in-front-of-apache-on-ubuntu-debian&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissejuhatus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039; on Wordpressi väga kiire puhvri mootor, mis loob staatilisi html faile.&lt;br /&gt;
&lt;br /&gt;
See pistikprogramm genereerib staatilisi html faile dünaamilisest Wordpressi blogist. Pärast seda kui html fail on loodud, annab veebiserver seda faili kasutajatele, selle asemel,et loob iga kord uue lehe vastavalt Wordpressi php skritpidele. Suure koormuse puhul on &#039;&#039;Super Cache&#039;&#039; väga kasulik, kuna nagu ka hiljem on testi tulemustest näha siis serverilt vastuse saamiseks kuluv aeg on mitu korda väiksem.&lt;br /&gt;
&lt;br /&gt;
Staatilisi html-e saavad enamik kasutajaid:&lt;br /&gt;
&lt;br /&gt;
1.Kasutajad, kes ei ole sisse logitud.&lt;br /&gt;
&lt;br /&gt;
2.Kasutajad, kes ei ole ühtegi kommentaari blogisse jätnud.&lt;br /&gt;
&lt;br /&gt;
3.Kasutajad, kes ei ole vaadanud salasõnaga kaitstud postitusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suuremale osale kasutajatele antakse staatilisi html faile. Need kasutajad kellele ei edastata puhverdatud lehti siiski saavad kasu, kuna nemad näevad väheke teistsuguseid puverdatud faile, mis küll ei ole nii effektiivsed kuid siiski paremad kui täiesti puhverdamata failid.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Paigaldamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039;-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda ilmub &amp;quot;Permlink Structure error&amp;quot;, see on see tõttu,et &#039;&#039;Super Cache&#039;&#039;-i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink&#039;&#039;-i seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
Nüüd ütleb wordpress,et &amp;quot;WP_CACHE constant set to false&amp;quot; selle muutmiseks tuleb käsurealt avada wp-config-php fail:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sinna lisada rida: &lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, true);&lt;br /&gt;
&lt;br /&gt;
Pärast seda salvestada wp-config.php ning brauseris tuleks refresh teha.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab .htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks &#039;&#039;&#039;kindlasti&#039;&#039;&#039; .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need on tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ühenduse probleemid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Juhul kui esineb probleem,et serverile on määratud uus ip-aadress ning ip-aadressile minnes näidatakse vanalt ip-aadressilt pärit cache&#039;i sisu siis sellest probleemist mööda saamiseks tuleb käsurealt muuta wp-config.php faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sealt seest:&lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, false); #See tuleb kindlasti tagasi muuta &amp;quot;true&amp;quot;-ks pärast ühenduse saamist.&lt;br /&gt;
&lt;br /&gt;
Nüüd peaks wordpress jälle näitama uut sisu. Juhul kui siiski on probleeme ning juhul kui &#039;&#039;&#039;andmebaas on tühi&#039;&#039;&#039; siis võib ka sql-is teha järgmist:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB Seda teha ainult siis kui andmebaas on tühi!!!&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 drop database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
ning siis uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress:&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Pärast andmebaasi loomist teha apache-ile restart:&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
Ja tuleb uuesti seadistada wordpressi lehekülg.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laboris tuleb kasutada enda arvuti IP&#039;d!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näidises on pandud connection limitiks 10, testimiseks seda piisab küll aga seda arvu võib muuta suuremaks. Näiteks suurtes ettevõttetes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest connection limit ühest IP-st on piiratud 10-ga. Ainult 10 klienti saab korraga vaatada veebilehti.&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On alati tervislik lubada localhost õue: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Teised turvameetodid = &lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi, kuidas veel saab oma wordpressi veebilehe turvata.&lt;br /&gt;
&lt;br /&gt;
== Späm filter ==&lt;br /&gt;
&lt;br /&gt;
Akismet (Automattic Kismet) on spämmi filter. Antud teenus püüab filtreerida spämmi mis tuleb blogi kommentaaridest ja TrackPack pingidest. Filter kombineerib informatsiooni mis ta kogus kõikidest blogidest ja kasutab need spämmi reegleid, et blokeerida tuleviku spämmi. Akismet on loodud Automattic firma poolt, ettevõtte mis keskendub vaba-tarkvara arendamisele WordPressi platformi jaoks. Akismet tuli välja 25. oktroobril aastal 2005 ja seisuga Aprill 2011 juba püüdis üle 25 miljardi spämmi kommentaare ja pinge.&lt;br /&gt;
&lt;br /&gt;
Akisment on WordPressi sisseehitatud aga vaikimisi on ta välja lülitatud, kuna selle sisse lülitamine nõuab võtmegas audentimist. Blogi administratoor peab ise antud teenust aktiveerima. &lt;br /&gt;
Selleks, et aktiveerida Akismeti, on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Administraatoori paneelis on vaja valida &#039;&#039;&#039;Plugins - Installed&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
2) Linnuke Akismeti juurde ja valida &#039;&#039;&#039;&amp;quot;Activate&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
3) Nüüd peab sisestama Akismeti API võtme. Võtme saab tasuta tellida Akismeti ametlikult veebilehelt.&lt;br /&gt;
&lt;br /&gt;
4) Vajuta &#039;&#039;&#039;&amp;quot;Update options&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
5) Akismeti spämmi filter on sisselülitatud.&lt;br /&gt;
&lt;br /&gt;
Nüüd on vaja mõned postituse reegleid konfigureerida. Selleks on vaja valida &#039;&#039;&#039;Settings - Discussion&#039;&#039;&#039; menüü alt ja välja lülitada: &#039;&#039;&#039;An administrator must always approve the comment&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nüüd ei pea administraator isiklikult iga kommentaari läbi vaatama ja kinnitama. Antud tööga hakkab tegelema Akismet.&lt;br /&gt;
&lt;br /&gt;
== Anti-bot lahendus ==&lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi kuidas saab kindlaks teha, et kasutaja, kes postitab on inimene. Selle jaoks on igasuguseid captcha meetodeid, näiteks kasutaja peab sisestama juhuslikult kombineeritud teksti või lahendama mingeid lihtsaid matemaatilisi võrrandeid. Antud meetodid ei ole eriti &amp;quot;sõbralikud&amp;quot;, sest vahel tekivad probleemid kasutajatele, eriti nendele, kes ei suuda korralikult näha märke.&lt;br /&gt;
&lt;br /&gt;
Palju sõbralikum ja lihtsam anti-bot meetod on lahendus, kus kasutaja peab märkima linnukese kommentaari alla. Selle jaoks wordpressil on plugin Growmap Anti Spambot Plugin. Plugini installeerimiseks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress plugin kataloogisse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wp-content/plugins/&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Käsuga wget allalaadime plugini&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;wget http://downloads.wordpress.org/plugin/growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Pakime lahti antud arhiivi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;unzip growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb minna tagasi oma wordpress administratoori menüüsse ja aktiveerida see plugin.&lt;br /&gt;
&lt;br /&gt;
== IP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Tihti on vaja turvata väga vajalikke faile. Selle jaoks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress kataloogi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wordpress&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Teeme .htaccess faile. Antud teksti-fail wordpress kasutab oma reeglite jaoks. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;touch .htaccess&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Kirjuta järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
Esiteks, kaitseme meie .htaccess faile, et keegi ei saaks selle vaadata.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect the htaccess file&lt;br /&gt;
&amp;lt;files .htaccess&amp;gt;&lt;br /&gt;
order allow,deny&lt;br /&gt;
deny from all&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kaitseme meie admin logini, selleks et adminina saab logida ainult määratud IP aadressilt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files wp-login.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
Allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPconfig on teine väga oluline fail. Seda tuleb ka kaitsta:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect wpconfig.php&lt;br /&gt;
&amp;lt;files wp-config.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb &#039;&#039;&#039;wp-admin&#039;&#039;&#039; kataloogis teha veel uue &#039;&#039;&#039;.htaccess&#039;&#039;&#039; faili ja kirjutada järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AuthUserFile /dev/null&lt;br /&gt;
AuthGroupFile /dev/null&lt;br /&gt;
AuthName &amp;quot;WordPress Admin Access Control&amp;quot;&lt;br /&gt;
AuthType Basic&lt;br /&gt;
&amp;lt;LIMIT GET&amp;gt;&lt;br /&gt;
order deny,allow&lt;br /&gt;
deny from all&lt;br /&gt;
#kirjuta oma IP&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/LIMIT&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://wptidbits.com/tutorials/21-most-popular-htaccess-hacks-for-wordpress/&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wordpressi paigaldus ja konfigureerimine&#039;&#039;&#039; - Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mod_evasive paigaldus ja konfigureerimine&#039;&#039;&#039; - Meelis Tamm, A31. Allikas: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache-i paigaldamine ja konfigureerimine&#039;&#039;&#039; - Jaan Vahtre A31 ja Vadim Vinogradin A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Super Cache&#039;&#039;&#039; - Kristjan Vask A31 Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Iptables&#039;&#039;&#039; - Sergei Barol A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Teised turvameetodid&#039;&#039;&#039; - Vladimir Kolesnik A32&lt;br /&gt;
&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44076</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44076"/>
		<updated>2011-12-07T14:20:37Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Viimati muudetud [[User:Metamm|Metamm]] 11:03, 1 December 2011 (EET)&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(logi sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; – see on HTTP kiirendaja, seda on vaja selleks, et suurendada veebilehekülje kiirust. &lt;br /&gt;
&lt;br /&gt;
Varnish Cache salvestab mälus veebilehekülgi nii, et veebiserverid ei pea koguma samu lehekülgi uuesti. Seda on vaja selleks, et vähendada koormust I/O süsteemile.&lt;br /&gt;
&lt;br /&gt;
Varnish kontrollib cache&#039;ist päringu olemasolu ning juhul kui selline leidub siis võetakse sealt päringu vastus ning saadetakse vastus kasutajale. Juhul kui cache&#039;is ei ole konkreetset päringut saadetakse kasutaja päring &#039;&#039;backend&#039;&#039;-i ning lisatakse cache&#039;i koos vastusega.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme on default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioon Varnishi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikimisi asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039; ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/varnish/itkool.vcl&#039;&#039;&#039; ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/ports.conf&#039;&#039;&#039; ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;192.168.6.101&#039;&#039;&#039; - veebiserveri IP aadress.&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/sites-available/wp&#039;&#039;&#039; ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame lisa Apache mooduli veendumaks, kas kasutaja IP aadress lahendatakse korrektselt. Kuna Varnish on lähedalt seotud apache2-ga, näete külastaja Ip-na 127.0.0.1&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Varnish on sätitud Apache-is. Külasta saiti ja vaata, kas toimib, kuid üldjuhul ei saa Te aru, et midagi oleks muutunud. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
http://www.howtoforge.com/putting-varnish-in-front-of-apache-on-ubuntu-debian&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissejuhatus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039; on Wordpressi väga kiire puhvri mootor, mis loob staatilisi html faile.&lt;br /&gt;
&lt;br /&gt;
See pistikprogramm genereerib staatilisi html faile dünaamilisest Wordpressi blogist. Pärast seda kui html fail on loodud, annab veebiserver seda faili kasutajatele, selle asemel,et loob iga kord uue lehe vastavalt Wordpressi php skritpidele. Suure koormuse puhul on &#039;&#039;Super Cache&#039;&#039; väga kasulik, kuna nagu ka hiljem on testi tulemustest näha siis serverilt vastuse saamiseks kuluv aeg on mitu korda väiksem.&lt;br /&gt;
&lt;br /&gt;
Staatilisi html-e saavad enamik kasutajaid:&lt;br /&gt;
&lt;br /&gt;
1.Kasutajad, kes ei ole sisse logitud.&lt;br /&gt;
&lt;br /&gt;
2.Kasutajad, kes ei ole ühtegi kommentaari blogisse jätnud.&lt;br /&gt;
&lt;br /&gt;
3.Kasutajad, kes ei ole vaadanud salasõnaga kaitstud postitusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suuremale osale kasutajatele antakse staatilisi html faile. Need kasutajad kellele ei edastata puhverdatud lehti siiski saavad kasu, kuna nemad näevad väheke teistsuguseid puverdatud faile, mis küll ei ole nii effektiivsed kuid siiski paremad kui täiesti puhverdamata failid.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Paigaldamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039;-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda ilmub &amp;quot;Permlink Structure error&amp;quot;, see on see tõttu,et &#039;&#039;Super Cache&#039;&#039;-i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink&#039;&#039;-i seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
Nüüd ütleb wordpress,et &amp;quot;WP_CACHE constant set to false&amp;quot; selle muutmiseks tuleb käsurealt avada wp-config-php fail:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sinna lisada rida: &lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, true);&lt;br /&gt;
&lt;br /&gt;
Pärast seda salvestada wp-config.php ning brauseris tuleks refresh teha.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab .htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks &#039;&#039;&#039;kindlasti&#039;&#039;&#039; .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need on tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ühenduse probleemid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Juhul kui esineb probleem,et serverile on määratud uus ip-aadress ning ip-aadressile minnes näidatakse vanalt ip-aadressilt pärit cache&#039;i sisu siis sellest probleemist mööda saamiseks tuleb käsurealt muuta wp-config.php faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sealt seest:&lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, false); #See tuleb kindlasti tagasi muuta &amp;quot;true&amp;quot;-ks pärast ühenduse saamist.&lt;br /&gt;
&lt;br /&gt;
Nüüd peaks wordpress jälle näitama uut sisu. Juhul kui siiski on probleeme ning juhul kui &#039;&#039;&#039;andmebaas on tühi&#039;&#039;&#039; siis võib ka sql-is teha järgmist:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB Seda teha ainult siis kui andmebaas on tühi!!!&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 drop database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
ning siis uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress:&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Pärast andmebaasi loomist teha apache-ile restart:&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
Ja tuleb uuesti seadistada wordpressi lehekülg.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laboris tuleb kasutada enda arvuti IP&#039;d!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näidises on pandud connection limitiks 10, testimiseks seda piisab küll aga seda arvu võib muuta suuremaks, näiteks suurtes ettevõttetes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest connection limit ühest IP-st on piiratud 10-ga. Ainult 10 klienti saab korraga vaatada veebilehti.&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On alati tervislik lubada localhost õue: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Teised turvameetodid = &lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi, kuidas veel saab oma wordpressi veebilehe turvata.&lt;br /&gt;
&lt;br /&gt;
== Späm filter ==&lt;br /&gt;
&lt;br /&gt;
Akismet (Automattic Kismet) on spämmi filter. Antud teenus püüab filtreerida spämmi mis tuleb blogi kommentaaridest ja TrackPack pingidest. Filter kombineerib informatsiooni mis ta kogus kõikidest blogidest ja kasutab need spämmi reegleid, et blokeerida tuleviku spämmi. Akismet on loodud Automattic firma poolt, ettevõtte mis keskendub vaba-tarkvara arendamisele WordPressi platformi jaoks. Akismet tuli välja 25. oktroobril aastal 2005 ja seisuga Aprill 2011 juba püüdis üle 25 miljardi spämmi kommentaare ja pinge.&lt;br /&gt;
&lt;br /&gt;
Akisment on WordPressi sisseehitatud aga vaikimisi on ta välja lülitatud, kuna selle sisse lülitamine nõuab võtmegas audentimist. Blogi administratoor peab ise antud teenust aktiveerima. &lt;br /&gt;
Selleks, et aktiveerida Akismeti, on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Administraatoori paneelis on vaja valida &#039;&#039;&#039;Plugins - Installed&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
2) Linnuke Akismeti juurde ja valida &#039;&#039;&#039;&amp;quot;Activate&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
3) Nüüd peab sisestama Akismeti API võtme. Võtme saab tasuta tellida Akismeti ametlikult veebilehelt.&lt;br /&gt;
&lt;br /&gt;
4) Vajuta &#039;&#039;&#039;&amp;quot;Update options&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
5) Akismeti spämmi filter on sisselülitatud.&lt;br /&gt;
&lt;br /&gt;
Nüüd on vaja mõned postituse reegleid konfigureerida. Selleks on vaja valida &#039;&#039;&#039;Settings - Discussion&#039;&#039;&#039; menüü alt ja välja lülitada: &#039;&#039;&#039;An administrator must always approve the comment&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nüüd ei pea administraator isiklikult iga kommentaari läbi vaatama ja kinnitama. Antud tööga hakkab tegelema Akismet.&lt;br /&gt;
&lt;br /&gt;
== Anti-bot lahendus ==&lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi kuidas saab kindlaks teha, et kasutaja, kes postitab on inimene. Selle jaoks on igasuguseid captcha meetodeid, näiteks kasutaja peab sisestama juhuslikult kombineeritud teksti või lahendama mingeid lihtsaid matemaatilisi võrrandeid. Antud meetodid ei ole eriti &amp;quot;sõbralikud&amp;quot;, sest vahel tekivad probleemid kasutajatele, eriti nendele, kes ei suuda korralikult näha märke.&lt;br /&gt;
&lt;br /&gt;
Palju sõbralikum ja lihtsam anti-bot meetod on lahendus, kus kasutaja peab märkima linnukese kommentaari alla. Selle jaoks wordpressil on plugin Growmap Anti Spambot Plugin. Plugini installeerimiseks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress plugin kataloogisse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wp-content/plugins/&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Käsuga wget allalaadime plugini&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;wget http://downloads.wordpress.org/plugin/growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Pakime lahti antud arhiivi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;unzip growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb minna tagasi oma wordpress administratoori menüüsse ja aktiveerida see plugin.&lt;br /&gt;
&lt;br /&gt;
== IP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Tihti on vaja turvata väga vajalikke faile. Selle jaoks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress kataloogi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wordpress&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Teeme .htaccess faile. Antud teksti-fail wordpress kasutab oma reeglite jaoks. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;touch .htaccess&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Kirjuta järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
Esiteks, kaitseme meie .htaccess faile, et keegi ei saaks selle vaadata.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect the htaccess file&lt;br /&gt;
&amp;lt;files .htaccess&amp;gt;&lt;br /&gt;
order allow,deny&lt;br /&gt;
deny from all&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kaitseme meie admin logini, selleks et adminina saab logida ainult määratud IP aadressilt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files wp-login.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
Allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPconfig on teine väga oluline fail. Seda tuleb ka kaitsta:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect wpconfig.php&lt;br /&gt;
&amp;lt;files wp-config.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb &#039;&#039;&#039;wp-admin&#039;&#039;&#039; kataloogis teha veel uue &#039;&#039;&#039;.htaccess&#039;&#039;&#039; faili ja kirjutada järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AuthUserFile /dev/null&lt;br /&gt;
AuthGroupFile /dev/null&lt;br /&gt;
AuthName &amp;quot;WordPress Admin Access Control&amp;quot;&lt;br /&gt;
AuthType Basic&lt;br /&gt;
&amp;lt;LIMIT GET&amp;gt;&lt;br /&gt;
order deny,allow&lt;br /&gt;
deny from all&lt;br /&gt;
#kirjuta oma IP&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/LIMIT&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://wptidbits.com/tutorials/21-most-popular-htaccess-hacks-for-wordpress/&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wordpressi paigaldus ja konfigureerimine&#039;&#039;&#039; - Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mod_evasive paigaldus ja konfigureerimine&#039;&#039;&#039; - Meelis Tamm, A31. Allikas: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache-i paigaldamine ja konfigureerimine&#039;&#039;&#039; - Jaan Vahtre A31 ja Vadim Vinogradin A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Super Cache&#039;&#039;&#039; - Kristjan Vask A31 Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Iptables&#039;&#039;&#039; - Sergei Barol A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Teised turvameetodid&#039;&#039;&#039; - Vladimir Kolesnik A32&lt;br /&gt;
&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44033</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44033"/>
		<updated>2011-12-07T09:22:06Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Viimati muudetud [[User:Metamm|Metamm]] 11:03, 1 December 2011 (EET)&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(logi sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; – see on HTTP kiirendaja, seda on vaja selleks, et suurendada veebilehekülje kiirust. &lt;br /&gt;
&lt;br /&gt;
Varnish Cache salvestab mälus veebilehekülgi nii, et veebiserverid ei pea koguma samu lehekülgi uuesti. Seda on vaja selleks, et vähendada koormust I/O süsteemile.&lt;br /&gt;
&lt;br /&gt;
Varnish kontrollib cache&#039;ist päringu olemasolu ning juhul kui selline leidub siis võetakse sealt päringu vastus ning saadetakse vastus kasutajale. Juhul kui cache&#039;is ei ole konkreetset päringut saadetakse kasutaja päring &#039;&#039;backend&#039;&#039;-i ning lisatakse cache&#039;i koos vastusega.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme on default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioon Varnishi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikimisi asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039; ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/varnish/itkool.vcl&#039;&#039;&#039; ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/ports.conf&#039;&#039;&#039; ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;192.168.6.101&#039;&#039;&#039; - veebiserveri IP aadress.&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/sites-available/wp&#039;&#039;&#039; ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame lisa Apache mooduli veendumaks, kas kasutaja IP aadress lahendatakse korrektselt. Kuna Varnish on lähedalt seotud apache2-ga, näete külastaja Ip-na 127.0.0.1&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Varnish on sätitud Apache-is. Külasta saiti ja vaata, kas toimib, kuid üldjuhul ei saa Te aru, et midagi oleks muutunud. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
http://www.howtoforge.com/putting-varnish-in-front-of-apache-on-ubuntu-debian&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissejuhatus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039; on Wordpressi väga kiire puhvri mootor, mis loob staatilisi html faile.&lt;br /&gt;
&lt;br /&gt;
See pistikprogramm genereerib staatilisi html faile dünaamilisest Wordpressi blogist. Pärast seda kui html fail on loodud, annab veebiserver seda faili kasutajatele, selle asemel,et loob iga kord uue lehe vastavalt Wordpressi php skritpidele. Suure koormuse puhul on &#039;&#039;Super Cache&#039;&#039; väga kasulik, kuna nagu ka hiljem on testi tulemustest näha siis serverilt vastuse saamiseks kuluv aeg on mitu korda väiksem.&lt;br /&gt;
&lt;br /&gt;
Staatilisi html-e saavad enamik kasutajaid:&lt;br /&gt;
&lt;br /&gt;
1.Kasutajad, kes ei ole sisse logitud.&lt;br /&gt;
&lt;br /&gt;
2.Kasutajad, kes ei ole ühtegi kommentaari blogisse jätnud.&lt;br /&gt;
&lt;br /&gt;
3.Kasutajad, kes ei ole vaadanud salasõnaga kaitstud postitusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suuremale osale kasutajatele antakse staatilisi html faile. Need kasutajad kellele ei edastata puhverdatud lehti siiski saavad kasu, kuna nemad näevad väheke teistsuguseid puverdatud faile, mis küll ei ole nii effektiivsed kuid siiski paremad kui täiesti puhverdamata failid.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Paigaldamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039;-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda ilmub &amp;quot;Permlink Structure error&amp;quot;, see on see tõttu,et &#039;&#039;Super Cache&#039;&#039;-i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink&#039;&#039;-i seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
Nüüd ütleb wordpress,et &amp;quot;WP_CACHE constant set to false&amp;quot; selle muutmiseks tuleb käsurealt avada wp-config-php fail:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sinna lisada rida: &lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, true);&lt;br /&gt;
&lt;br /&gt;
Pärast seda salvestada wp-config.php ning brauseris tuleks refresh teha.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab .htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks &#039;&#039;&#039;kindlasti&#039;&#039;&#039; .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need on tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ühenduse probleemid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Juhul kui esineb probleem,et serverile on määratud uus ip-aadress ning ip-aadressile minnes näidatakse vanalt ip-aadressilt pärit cache&#039;i sisu siis sellest probleemist mööda saamiseks tuleb käsurealt muuta wp-config.php faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sealt seest:&lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, false); #See tuleb kindlasti tagasi muuta &amp;quot;true&amp;quot;-ks pärast ühenduse saamist.&lt;br /&gt;
&lt;br /&gt;
Nüüd peaks wordpress jälle näitama uut sisu. Juhul kui siiski on probleeme ning juhul kui &#039;&#039;&#039;andmebaas on tühi&#039;&#039;&#039; siis võib ka sql-is teha järgmist:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB Seda teha ainult siis kui andmebaas on tühi!!!&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 drop database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
ning siis uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress:&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Pärast andmebaasi loomist teha apache-ile restart:&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
Ja tuleb uuesti seadistada wordpressi lehekülg.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laboris tuleb kasutada enda IP&#039;d!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näidises on pandud connection limitiks 10, testimiseks seda piisab küll aga seda arvu võib muuta suuremaks, näiteks suurtes ettevõttetes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest connection limit ühest IP-st on piiratud 10-ga. Ainult 10 klienti saab korraga vaatada veebilehti.&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On alati tervislik lubada localhost õue: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Teised turvameetodid = &lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi, kuidas veel saab oma wordpressi veebilehe turvata.&lt;br /&gt;
&lt;br /&gt;
== Späm filter ==&lt;br /&gt;
&lt;br /&gt;
Akismet (Automattic Kismet) on spämmi filter. Antud teenus püüab filtreerida spämmi mis tuleb blogi kommentaaridest ja TrackPack pingidest. Filter kombineerib informatsiooni mis ta kogus kõikidest blogidest ja kasutab need spämmi reegleid, et blokeerida tuleviku spämmi. Akismet on loodud Automattic firma poolt, ettevõtte mis keskendub vaba-tarkvara arendamisele WordPressi platformi jaoks. Akismet tuli välja 25. oktroobril aastal 2005 ja seisuga Aprill 2011 juba püüdis üle 25 miljardi spämmi kommentaare ja pinge.&lt;br /&gt;
&lt;br /&gt;
Akisment on WordPressi sisseehitatud aga vaikimisi on ta välja lülitatud, kuna selle sisse lülitamine nõuab võtmegas audentimist. Blogi administratoor peab ise antud teenust aktiveerima. &lt;br /&gt;
Selleks, et aktiveerida Akismeti, on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Administraatoori paneelis on vaja valida &#039;&#039;&#039;Plugins - Installed&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
2) Linnuke Akismeti juurde ja valida &#039;&#039;&#039;&amp;quot;Activate&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
3) Nüüd peab sisestama Akismeti API võtme. Võtme saab tasuta tellida Akismeti ametlikult veebilehelt.&lt;br /&gt;
&lt;br /&gt;
4) Vajuta &#039;&#039;&#039;&amp;quot;Update options&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
5) Akismeti spämmi filter on sisselülitatud.&lt;br /&gt;
&lt;br /&gt;
Nüüd on vaja mõned postituse reegleid konfigureerida. Selleks on vaja valida &#039;&#039;&#039;Settings - Discussion&#039;&#039;&#039; menüü alt ja välja lülitada: &#039;&#039;&#039;An administrator must always approve the comment&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nüüd ei pea administraator isiklikult iga kommentaari läbi vaatama ja kinnitama. Antud tööga hakkab tegelema Akismet.&lt;br /&gt;
&lt;br /&gt;
== Anti-bot lahendus ==&lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi kuidas saab kindlaks teha, et kasutaja, kes postitab on inimene. Selle jaoks on igasuguseid captcha meetodeid, näiteks kasutaja peab sisestama juhuslikult kombineeritud teksti või lahendama mingeid lihtsaid matemaatilisi võrrandeid. Antud meetodid ei ole eriti &amp;quot;sõbralikud&amp;quot;, sest vahel tekivad probleemid kasutajatele, eriti nendele, kes ei suuda korralikult näha märke.&lt;br /&gt;
&lt;br /&gt;
Palju sõbralikum ja lihtsam anti-bot meetod on lahendus, kus kasutaja peab märkima linnukese kommentaari alla. Selle jaoks wordpressil on plugin Growmap Anti Spambot Plugin. Plugini installeerimiseks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress plugin kataloogisse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wp-content/plugins/&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Käsuga wget allalaadime plugini&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;wget http://downloads.wordpress.org/plugin/growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Pakime lahti antud arhiivi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;unzip growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb minna tagasi oma wordpress administratoori menüüsse ja aktiveerida see plugin.&lt;br /&gt;
&lt;br /&gt;
== IP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Tihti on vaja turvata väga vajalikke faile. Selle jaoks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress kataloogi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wordpress&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Teeme .htaccess faile. Antud teksti-fail wordpress kasutab oma reeglite jaoks. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;touch .htaccess&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Kirjuta järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
Esiteks, kaitseme meie .htaccess faile, et keegi ei saaks selle vaadata.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect the htaccess file&lt;br /&gt;
&amp;lt;files .htaccess&amp;gt;&lt;br /&gt;
order allow,deny&lt;br /&gt;
deny from all&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kaitseme meie admin logini, selleks et adminina saab logida ainult määratud IP aadressilt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files wp-login.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
Allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPconfig on teine väga oluline fail. Seda tuleb ka kaitsta:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect wpconfig.php&lt;br /&gt;
&amp;lt;files wp-config.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb &#039;&#039;&#039;wp-admin&#039;&#039;&#039; kataloogis teha veel uue &#039;&#039;&#039;.htaccess&#039;&#039;&#039; faili ja kirjutada järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AuthUserFile /dev/null&lt;br /&gt;
AuthGroupFile /dev/null&lt;br /&gt;
AuthName &amp;quot;WordPress Admin Access Control&amp;quot;&lt;br /&gt;
AuthType Basic&lt;br /&gt;
&amp;lt;LIMIT GET&amp;gt;&lt;br /&gt;
order deny,allow&lt;br /&gt;
deny from all&lt;br /&gt;
#kirjuta oma IP&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/LIMIT&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://wptidbits.com/tutorials/21-most-popular-htaccess-hacks-for-wordpress/&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wordpressi paigaldus ja konfigureerimine&#039;&#039;&#039; - Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mod_evasive paigaldus ja konfigureerimine&#039;&#039;&#039; - Meelis Tamm, A31. Allikas: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache-i paigaldamine ja konfigureerimine&#039;&#039;&#039; - Jaan Vahtre A31 ja Vadim Vinogradin A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Super Cache&#039;&#039;&#039; - Kristjan Vask A31 Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Iptables&#039;&#039;&#039; - Sergei Barol A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Teised turvameetodid&#039;&#039;&#039; - Vladimir Kolesnik A32&lt;br /&gt;
&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44032</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44032"/>
		<updated>2011-12-07T09:20:15Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Viimati muudetud [[User:Metamm|Metamm]] 11:03, 1 December 2011 (EET)&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(logi sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; – see on HTTP kiirendaja, seda on vaja selleks, et suurendada veebilehekülje kiirust. &lt;br /&gt;
&lt;br /&gt;
Varnish Cache salvestab mälus veebilehekülgi nii, et veebiserverid ei pea koguma samu lehekülgi uuesti. Seda on vaja selleks, et vähendada koormust I/O süsteemile.&lt;br /&gt;
&lt;br /&gt;
Varnish kontrollib cache&#039;ist päringu olemasolu ning juhul kui selline leidub siis võetakse sealt päringu vastus ning saadetakse vastus kasutajale. Juhul kui cache&#039;is ei ole konkreetset päringut saadetakse kasutaja päring &#039;&#039;backend&#039;&#039;-i ning lisatakse cache&#039;i koos vastusega.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme on default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioon Varnishi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikimisi asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039; ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/varnish/itkool.vcl&#039;&#039;&#039; ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/ports.conf&#039;&#039;&#039; ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;192.168.6.101&#039;&#039;&#039; - veebiserveri IP aadress.&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/sites-available/wp&#039;&#039;&#039; ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame lisa Apache mooduli veendumaks, kas kasutaja IP aadress lahendatakse korrektselt. Kuna Varnish on lähedalt seotud apache2-ga, näete külastaja Ip-na 127.0.0.1&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Varnish on sätitud Apache-is. Külasta saiti ja vaata, kas toimib, kuid üldjuhul ei saa Te aru, et midagi oleks muutunud. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
http://www.howtoforge.com/putting-varnish-in-front-of-apache-on-ubuntu-debian&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissejuhatus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039; on Wordpressi väga kiire puhvri mootor, mis loob staatilisi html faile.&lt;br /&gt;
&lt;br /&gt;
See pistikprogramm genereerib staatilisi html faile dünaamilisest Wordpressi blogist. Pärast seda kui html fail on loodud, annab veebiserver seda faili kasutajatele, selle asemel,et loob iga kord uue lehe vastavalt Wordpressi php skritpidele. Suure koormuse puhul on &#039;&#039;Super Cache&#039;&#039; väga kasulik, kuna nagu ka hiljem on testi tulemustest näha siis serverilt vastuse saamiseks kuluv aeg on mitu korda väiksem.&lt;br /&gt;
&lt;br /&gt;
Staatilisi html-e saavad enamik kasutajaid:&lt;br /&gt;
&lt;br /&gt;
1.Kasutajad, kes ei ole sisse logitud.&lt;br /&gt;
&lt;br /&gt;
2.Kasutajad, kes ei ole ühtegi kommentaari blogisse jätnud.&lt;br /&gt;
&lt;br /&gt;
3.Kasutajad, kes ei ole vaadanud salasõnaga kaitstud postitusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suuremale osale kasutajatele antakse staatilisi html faile. Need kasutajad kellele ei edastata puhverdatud lehti siiski saavad kasu, kuna nemad näevad väheke teistsuguseid puverdatud faile, mis küll ei ole nii effektiivsed kuid siiski paremad kui täiesti puhverdamata failid.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Paigaldamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039;-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda ilmub &amp;quot;Permlink Structure error&amp;quot;, see on see tõttu,et &#039;&#039;Super Cache&#039;&#039;-i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink&#039;&#039;-i seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
Nüüd ütleb wordpress,et &amp;quot;WP_CACHE constant set to false&amp;quot; selle muutmiseks tuleb käsurealt avada wp-config-php fail:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sinna lisada rida: &lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, true);&lt;br /&gt;
&lt;br /&gt;
Pärast seda salvestada wp-config.php ning brauseris tuleks refresh teha.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab .htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks &#039;&#039;&#039;kindlasti&#039;&#039;&#039; .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need on tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ühenduse probleemid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Juhul kui esineb probleem,et serverile on määratud uus ip-aadress ning ip-aadressile minnes näidatakse vanalt ip-aadressilt pärit cache&#039;i sisu siis sellest probleemist mööda saamiseks tuleb käsurealt muuta wp-config.php faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sealt seest:&lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, false); #See tuleb kindlasti tagasi muuta &amp;quot;true&amp;quot;-ks pärast ühenduse saamist.&lt;br /&gt;
&lt;br /&gt;
Nüüd peaks wordpress jälle näitama uut sisu. Juhul kui siiski on probleeme ning juhul kui &#039;&#039;&#039;andmebaas on tühi&#039;&#039;&#039; siis võib ka sql-is teha järgmist:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB Seda teha ainult siis kui andmebaas on tühi!!!&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 drop database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
ning siis uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress:&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Pärast andmebaasi loomist teha apache-ile restart:&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
Ja tuleb uuesti seadistada wordpressi lehekülg.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laboris tuleb kasutada enda IP&#039;d!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näidises on pandud connection limitiks 10, testimiseks seda piisab küll aga seda arvu võib muuta suuremaks, näiteks suurtes ettevõttetes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest connection limit ühest IP-st on piiratud 10-ga. Ainult 10 klienti saab korraga vaatada veebilehti.&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Teised turvameetodid = &lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi, kuidas veel saab oma wordpressi veebilehe turvata.&lt;br /&gt;
&lt;br /&gt;
== Späm filter ==&lt;br /&gt;
&lt;br /&gt;
Akismet (Automattic Kismet) on spämmi filter. Antud teenus püüab filtreerida spämmi mis tuleb blogi kommentaaridest ja TrackPack pingidest. Filter kombineerib informatsiooni mis ta kogus kõikidest blogidest ja kasutab need spämmi reegleid, et blokeerida tuleviku spämmi. Akismet on loodud Automattic firma poolt, ettevõtte mis keskendub vaba-tarkvara arendamisele WordPressi platformi jaoks. Akismet tuli välja 25. oktroobril aastal 2005 ja seisuga Aprill 2011 juba püüdis üle 25 miljardi spämmi kommentaare ja pinge.&lt;br /&gt;
&lt;br /&gt;
Akisment on WordPressi sisseehitatud aga vaikimisi on ta välja lülitatud, kuna selle sisse lülitamine nõuab võtmegas audentimist. Blogi administratoor peab ise antud teenust aktiveerima. &lt;br /&gt;
Selleks, et aktiveerida Akismeti, on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Administraatoori paneelis on vaja valida &#039;&#039;&#039;Plugins - Installed&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
2) Linnuke Akismeti juurde ja valida &#039;&#039;&#039;&amp;quot;Activate&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
3) Nüüd peab sisestama Akismeti API võtme. Võtme saab tasuta tellida Akismeti ametlikult veebilehelt.&lt;br /&gt;
&lt;br /&gt;
4) Vajuta &#039;&#039;&#039;&amp;quot;Update options&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
5) Akismeti spämmi filter on sisselülitatud.&lt;br /&gt;
&lt;br /&gt;
Nüüd on vaja mõned postituse reegleid konfigureerida. Selleks on vaja valida &#039;&#039;&#039;Settings - Discussion&#039;&#039;&#039; menüü alt ja välja lülitada: &#039;&#039;&#039;An administrator must always approve the comment&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nüüd ei pea administraator isiklikult iga kommentaari läbi vaatama ja kinnitama. Antud tööga hakkab tegelema Akismet.&lt;br /&gt;
&lt;br /&gt;
== Anti-bot lahendus ==&lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi kuidas saab kindlaks teha, et kasutaja, kes postitab on inimene. Selle jaoks on igasuguseid captcha meetodeid, näiteks kasutaja peab sisestama juhuslikult kombineeritud teksti või lahendama mingeid lihtsaid matemaatilisi võrrandeid. Antud meetodid ei ole eriti &amp;quot;sõbralikud&amp;quot;, sest vahel tekivad probleemid kasutajatele, eriti nendele, kes ei suuda korralikult näha märke.&lt;br /&gt;
&lt;br /&gt;
Palju sõbralikum ja lihtsam anti-bot meetod on lahendus, kus kasutaja peab märkima linnukese kommentaari alla. Selle jaoks wordpressil on plugin Growmap Anti Spambot Plugin. Plugini installeerimiseks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress plugin kataloogisse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wp-content/plugins/&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Käsuga wget allalaadime plugini&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;wget http://downloads.wordpress.org/plugin/growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Pakime lahti antud arhiivi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;unzip growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb minna tagasi oma wordpress administratoori menüüsse ja aktiveerida see plugin.&lt;br /&gt;
&lt;br /&gt;
== IP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Tihti on vaja turvata väga vajalikke faile. Selle jaoks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress kataloogi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wordpress&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Teeme .htaccess faile. Antud teksti-fail wordpress kasutab oma reeglite jaoks. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;touch .htaccess&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Kirjuta järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
Esiteks, kaitseme meie .htaccess faile, et keegi ei saaks selle vaadata.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect the htaccess file&lt;br /&gt;
&amp;lt;files .htaccess&amp;gt;&lt;br /&gt;
order allow,deny&lt;br /&gt;
deny from all&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kaitseme meie admin logini, selleks et adminina saab logida ainult määratud IP aadressilt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files wp-login.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
Allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPconfig on teine väga oluline fail. Seda tuleb ka kaitsta:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect wpconfig.php&lt;br /&gt;
&amp;lt;files wp-config.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb &#039;&#039;&#039;wp-admin&#039;&#039;&#039; kataloogis teha veel uue &#039;&#039;&#039;.htaccess&#039;&#039;&#039; faili ja kirjutada järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AuthUserFile /dev/null&lt;br /&gt;
AuthGroupFile /dev/null&lt;br /&gt;
AuthName &amp;quot;WordPress Admin Access Control&amp;quot;&lt;br /&gt;
AuthType Basic&lt;br /&gt;
&amp;lt;LIMIT GET&amp;gt;&lt;br /&gt;
order deny,allow&lt;br /&gt;
deny from all&lt;br /&gt;
#kirjuta oma IP&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/LIMIT&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://wptidbits.com/tutorials/21-most-popular-htaccess-hacks-for-wordpress/&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wordpressi paigaldus ja konfigureerimine&#039;&#039;&#039; - Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mod_evasive paigaldus ja konfigureerimine&#039;&#039;&#039; - Meelis Tamm, A31. Allikas: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache-i paigaldamine ja konfigureerimine&#039;&#039;&#039; - Jaan Vahtre A31 ja Vadim Vinogradin A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Super Cache&#039;&#039;&#039; - Kristjan Vask A31 Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Iptables&#039;&#039;&#039; - Sergei Barol A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Teised turvameetodid&#039;&#039;&#039; - Vladimir Kolesnik A32&lt;br /&gt;
&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44031</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44031"/>
		<updated>2011-12-07T09:20:09Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Viimati muudetud [[User:Metamm|Metamm]] 11:03, 1 December 2011 (EET)&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(logi sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; – see on HTTP kiirendaja, seda on vaja selleks, et suurendada veebilehekülje kiirust. &lt;br /&gt;
&lt;br /&gt;
Varnish Cache salvestab mälus veebilehekülgi nii, et veebiserverid ei pea koguma samu lehekülgi uuesti. Seda on vaja selleks, et vähendada koormust I/O süsteemile.&lt;br /&gt;
&lt;br /&gt;
Varnish kontrollib cache&#039;ist päringu olemasolu ning juhul kui selline leidub siis võetakse sealt päringu vastus ning saadetakse vastus kasutajale. Juhul kui cache&#039;is ei ole konkreetset päringut saadetakse kasutaja päring &#039;&#039;backend&#039;&#039;-i ning lisatakse cache&#039;i koos vastusega.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme on default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioon Varnishi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikimisi asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039; ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/varnish/itkool.vcl&#039;&#039;&#039; ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/ports.conf&#039;&#039;&#039; ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;192.168.6.101&#039;&#039;&#039; - veebiserveri IP aadress.&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/sites-available/wp&#039;&#039;&#039; ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame lisa Apache mooduli veendumaks, kas kasutaja IP aadress lahendatakse korrektselt. Kuna Varnish on lähedalt seotud apache2-ga, näete külastaja Ip-na 127.0.0.1&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Varnish on sätitud Apache-is. Külasta saiti ja vaata, kas toimib, kuid üldjuhul ei saa Te aru, et midagi oleks muutunud. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
http://www.howtoforge.com/putting-varnish-in-front-of-apache-on-ubuntu-debian&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissejuhatus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039; on Wordpressi väga kiire puhvri mootor, mis loob staatilisi html faile.&lt;br /&gt;
&lt;br /&gt;
See pistikprogramm genereerib staatilisi html faile dünaamilisest Wordpressi blogist. Pärast seda kui html fail on loodud, annab veebiserver seda faili kasutajatele, selle asemel,et loob iga kord uue lehe vastavalt Wordpressi php skritpidele. Suure koormuse puhul on &#039;&#039;Super Cache&#039;&#039; väga kasulik, kuna nagu ka hiljem on testi tulemustest näha siis serverilt vastuse saamiseks kuluv aeg on mitu korda väiksem.&lt;br /&gt;
&lt;br /&gt;
Staatilisi html-e saavad enamik kasutajaid:&lt;br /&gt;
&lt;br /&gt;
1.Kasutajad, kes ei ole sisse logitud.&lt;br /&gt;
&lt;br /&gt;
2.Kasutajad, kes ei ole ühtegi kommentaari blogisse jätnud.&lt;br /&gt;
&lt;br /&gt;
3.Kasutajad, kes ei ole vaadanud salasõnaga kaitstud postitusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suuremale osale kasutajatele antakse staatilisi html faile. Need kasutajad kellele ei edastata puhverdatud lehti siiski saavad kasu, kuna nemad näevad väheke teistsuguseid puverdatud faile, mis küll ei ole nii effektiivsed kuid siiski paremad kui täiesti puhverdamata failid.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Paigaldamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039;-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda ilmub &amp;quot;Permlink Structure error&amp;quot;, see on see tõttu,et &#039;&#039;Super Cache&#039;&#039;-i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink&#039;&#039;-i seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
Nüüd ütleb wordpress,et &amp;quot;WP_CACHE constant set to false&amp;quot; selle muutmiseks tuleb käsurealt avada wp-config-php fail:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sinna lisada rida: &lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, true);&lt;br /&gt;
&lt;br /&gt;
Pärast seda salvestada wp-config.php ning brauseris tuleks refresh teha.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab .htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks &#039;&#039;&#039;kindlasti&#039;&#039;&#039; .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need on tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ühenduse probleemid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Juhul kui esineb probleem,et serverile on määratud uus ip-aadress ning ip-aadressile minnes näidatakse vanalt ip-aadressilt pärit cache&#039;i sisu siis sellest probleemist mööda saamiseks tuleb käsurealt muuta wp-config.php faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sealt seest:&lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, false); #See tuleb kindlasti tagasi muuta &amp;quot;true&amp;quot;-ks pärast ühenduse saamist.&lt;br /&gt;
&lt;br /&gt;
Nüüd peaks wordpress jälle näitama uut sisu. Juhul kui siiski on probleeme ning juhul kui &#039;&#039;&#039;andmebaas on tühi&#039;&#039;&#039; siis võib ka sql-is teha järgmist:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB Seda teha ainult siis kui andmebaas on tühi!!!&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 drop database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
ning siis uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress:&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Pärast andmebaasi loomist teha apache-ile restart:&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
Ja tuleb uuesti seadistada wordpressi lehekülg.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laboris tuleb kasutada enda IP&#039;d!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näidises on pandud connection limitiks 10, testimiseks seda piisab küll aga seda arvu võib muuta suuremaks, näiteks suurtes ettevõttetes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest connection limit ühest IP-st on piiratud 10-ga. Ainult 10 klienti saab korraga vaatada veebilehti.&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Teised turvameetodid = &lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi, kuidas veel saab oma wordpressi veebilehe turvata.&lt;br /&gt;
&lt;br /&gt;
== Späm filter ==&lt;br /&gt;
&lt;br /&gt;
Akismet (Automattic Kismet) on spämmi filter. Antud teenus püüab filtreerida spämmi mis tuleb blogi kommentaaridest ja TrackPack pingidest. Filter kombineerib informatsiooni mis ta kogus kõikidest blogidest ja kasutab need spämmi reegleid, et blokeerida tuleviku spämmi. Akismet on loodud Automattic firma poolt, ettevõtte mis keskendub vaba-tarkvara arendamisele WordPressi platformi jaoks. Akismet tuli välja 25. oktroobril aastal 2005 ja seisuga Aprill 2011 juba püüdis üle 25 miljardi spämmi kommentaare ja pinge.&lt;br /&gt;
&lt;br /&gt;
Akisment on WordPressi sisseehitatud aga vaikimisi on ta välja lülitatud, kuna selle sisse lülitamine nõuab võtmegas audentimist. Blogi administratoor peab ise antud teenust aktiveerima. &lt;br /&gt;
Selleks, et aktiveerida Akismeti, on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Administraatoori paneelis on vaja valida &#039;&#039;&#039;Plugins - Installed&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
2) Linnuke Akismeti juurde ja valida &#039;&#039;&#039;&amp;quot;Activate&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
3) Nüüd peab sisestama Akismeti API võtme. Võtme saab tasuta tellida Akismeti ametlikult veebilehelt.&lt;br /&gt;
&lt;br /&gt;
4) Vajuta &#039;&#039;&#039;&amp;quot;Update options&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
5) Akismeti spämmi filter on sisselülitatud.&lt;br /&gt;
&lt;br /&gt;
Nüüd on vaja mõned postituse reegleid konfigureerida. Selleks on vaja valida &#039;&#039;&#039;Settings - Discussion&#039;&#039;&#039; menüü alt ja välja lülitada: &#039;&#039;&#039;An administrator must always approve the comment&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nüüd ei pea administraator isiklikult iga kommentaari läbi vaatama ja kinnitama. Antud tööga hakkab tegelema Akismet.&lt;br /&gt;
&lt;br /&gt;
== Anti-bot lahendus ==&lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi kuidas saab kindlaks teha, et kasutaja, kes postitab on inimene. Selle jaoks on igasuguseid captcha meetodeid, näiteks kasutaja peab sisestama juhuslikult kombineeritud teksti või lahendama mingeid lihtsaid matemaatilisi võrrandeid. Antud meetodid ei ole eriti &amp;quot;sõbralikud&amp;quot;, sest vahel tekivad probleemid kasutajatele, eriti nendele, kes ei suuda korralikult näha märke.&lt;br /&gt;
&lt;br /&gt;
Palju sõbralikum ja lihtsam anti-bot meetod on lahendus, kus kasutaja peab märkima linnukese kommentaari alla. Selle jaoks wordpressil on plugin Growmap Anti Spambot Plugin. Plugini installeerimiseks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress plugin kataloogisse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wp-content/plugins/&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Käsuga wget allalaadime plugini&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;wget http://downloads.wordpress.org/plugin/growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Pakime lahti antud arhiivi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;unzip growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb minna tagasi oma wordpress administratoori menüüsse ja aktiveerida see plugin.&lt;br /&gt;
&lt;br /&gt;
== IP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Tihti on vaja turvata väga vajalikke faile. Selle jaoks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress kataloogi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wordpress&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Teeme .htaccess faile. Antud teksti-fail wordpress kasutab oma reeglite jaoks. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;touch .htaccess&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Kirjuta järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
Esiteks, kaitseme meie .htaccess faile, et keegi ei saaks selle vaadata.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect the htaccess file&lt;br /&gt;
&amp;lt;files .htaccess&amp;gt;&lt;br /&gt;
order allow,deny&lt;br /&gt;
deny from all&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kaitseme meie admin logini, selleks et adminina saab logida ainult määratud IP aadressilt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files wp-login.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
Allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPconfig on teine väga oluline fail. Seda tuleb ka kaitsta:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect wpconfig.php&lt;br /&gt;
&amp;lt;files wp-config.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb &#039;&#039;&#039;wp-admin&#039;&#039;&#039; kataloogis teha veel uue &#039;&#039;&#039;.htaccess&#039;&#039;&#039; faili ja kirjutada järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AuthUserFile /dev/null&lt;br /&gt;
AuthGroupFile /dev/null&lt;br /&gt;
AuthName &amp;quot;WordPress Admin Access Control&amp;quot;&lt;br /&gt;
AuthType Basic&lt;br /&gt;
&amp;lt;LIMIT GET&amp;gt;&lt;br /&gt;
order deny,allow&lt;br /&gt;
deny from all&lt;br /&gt;
#kirjuta oma IP&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/LIMIT&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://wptidbits.com/tutorials/21-most-popular-htaccess-hacks-for-wordpress/&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wordpressi paigaldus ja konfigureerimine&#039;&#039;&#039; - Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mod_evasive paigaldus ja konfigureerimine&#039;&#039;&#039; - Meelis Tamm, A31. Allikas: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache-i paigaldamine ja konfigureerimine&#039;&#039;&#039; - Jaan Vahtre A31 ja Vadim Vinogradin A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Super Cache&#039;&#039;&#039; - Kristjan Vask A31 Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Iptables&#039;&#039;&#039; - Sergei Barol A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Teised turvameetodid&#039;&#039;&#039; - Vladimir Kolesnik A32&lt;br /&gt;
&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44030</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=44030"/>
		<updated>2011-12-07T09:19:46Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Viimati muudetud [[User:Metamm|Metamm]] 11:03, 1 December 2011 (EET)&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(logi sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; – see on HTTP kiirendaja, seda on vaja selleks, et suurendada veebilehekülje kiirust. &lt;br /&gt;
&lt;br /&gt;
Varnish Cache salvestab mälus veebilehekülgi nii, et veebiserverid ei pea koguma samu lehekülgi uuesti. Seda on vaja selleks, et vähendada koormust I/O süsteemile.&lt;br /&gt;
&lt;br /&gt;
Varnish kontrollib cache&#039;ist päringu olemasolu ning juhul kui selline leidub siis võetakse sealt päringu vastus ning saadetakse vastus kasutajale. Juhul kui cache&#039;is ei ole konkreetset päringut saadetakse kasutaja päring &#039;&#039;backend&#039;&#039;-i ning lisatakse cache&#039;i koos vastusega.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme on default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioon Varnishi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikimisi asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039; ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/varnish/itkool.vcl&#039;&#039;&#039; ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/ports.conf&#039;&#039;&#039; ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;192.168.6.101&#039;&#039;&#039; - veebiserveri IP aadress.&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/sites-available/wp&#039;&#039;&#039; ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame lisa Apache mooduli veendumaks, kas kasutaja IP aadress lahendatakse korrektselt. Kuna Varnish on lähedalt seotud apache2-ga, näete külastaja Ip-na 127.0.0.1&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Varnish on sätitud Apache-is. Külasta saiti ja vaata, kas toimib, kuid üldjuhul ei saa Te aru, et midagi oleks muutunud. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
http://www.howtoforge.com/putting-varnish-in-front-of-apache-on-ubuntu-debian&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissejuhatus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039; on Wordpressi väga kiire puhvri mootor, mis loob staatilisi html faile.&lt;br /&gt;
&lt;br /&gt;
See pistikprogramm genereerib staatilisi html faile dünaamilisest Wordpressi blogist. Pärast seda kui html fail on loodud, annab veebiserver seda faili kasutajatele, selle asemel,et loob iga kord uue lehe vastavalt Wordpressi php skritpidele. Suure koormuse puhul on &#039;&#039;Super Cache&#039;&#039; väga kasulik, kuna nagu ka hiljem on testi tulemustest näha siis serverilt vastuse saamiseks kuluv aeg on mitu korda väiksem.&lt;br /&gt;
&lt;br /&gt;
Staatilisi html-e saavad enamik kasutajaid:&lt;br /&gt;
&lt;br /&gt;
1.Kasutajad, kes ei ole sisse logitud.&lt;br /&gt;
&lt;br /&gt;
2.Kasutajad, kes ei ole ühtegi kommentaari blogisse jätnud.&lt;br /&gt;
&lt;br /&gt;
3.Kasutajad, kes ei ole vaadanud salasõnaga kaitstud postitusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suuremale osale kasutajatele antakse staatilisi html faile. Need kasutajad kellele ei edastata puhverdatud lehti siiski saavad kasu, kuna nemad näevad väheke teistsuguseid puverdatud faile, mis küll ei ole nii effektiivsed kuid siiski paremad kui täiesti puhverdamata failid.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Paigaldamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039;-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda ilmub &amp;quot;Permlink Structure error&amp;quot;, see on see tõttu,et &#039;&#039;Super Cache&#039;&#039;-i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink&#039;&#039;-i seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
Nüüd ütleb wordpress,et &amp;quot;WP_CACHE constant set to false&amp;quot; selle muutmiseks tuleb käsurealt avada wp-config-php fail:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sinna lisada rida: &lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, true);&lt;br /&gt;
&lt;br /&gt;
Pärast seda salvestada wp-config.php ning brauseris tuleks refresh teha.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab .htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks &#039;&#039;&#039;kindlasti&#039;&#039;&#039; .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need on tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ühenduse probleemid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Juhul kui esineb probleem,et serverile on määratud uus ip-aadress ning ip-aadressile minnes näidatakse vanalt ip-aadressilt pärit cache&#039;i sisu siis sellest probleemist mööda saamiseks tuleb käsurealt muuta wp-config.php faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sealt seest:&lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, false); #See tuleb kindlasti tagasi muuta &amp;quot;true&amp;quot;-ks pärast ühenduse saamist.&lt;br /&gt;
&lt;br /&gt;
Nüüd peaks wordpress jälle näitama uut sisu. Juhul kui siiski on probleeme ning juhul kui &#039;&#039;&#039;andmebaas on tühi&#039;&#039;&#039; siis võib ka sql-is teha järgmist:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB Seda teha ainult siis kui andmebaas on tühi!!!&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 drop database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
ning siis uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress:&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Pärast andmebaasi loomist teha apache-ile restart:&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
Ja tuleb uuesti seadistada wordpressi lehekülg.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Laboris tuleb kasutada enda IP&#039;d!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näidises on pandud connection limitiks 10, testimiseks seda piisab küll aga seda arvu võib muuta suuremaks, näiteks suurtes ettevõttetes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest connection limit ühest IP-st on piiratud 10-ga. Ainult 10 klienti saab korraga vaatada veebilehti.&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Teised turvameetodid = &lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi, kuidas veel saab oma wordpressi veebilehe turvata.&lt;br /&gt;
&lt;br /&gt;
== Späm filter ==&lt;br /&gt;
&lt;br /&gt;
Akismet (Automattic Kismet) on spämmi filter. Antud teenus püüab filtreerida spämmi mis tuleb blogi kommentaaridest ja TrackPack pingidest. Filter kombineerib informatsiooni mis ta kogus kõikidest blogidest ja kasutab need spämmi reegleid, et blokeerida tuleviku spämmi. Akismet on loodud Automattic firma poolt, ettevõtte mis keskendub vaba-tarkvara arendamisele WordPressi platformi jaoks. Akismet tuli välja 25. oktroobril aastal 2005 ja seisuga Aprill 2011 juba püüdis üle 25 miljardi spämmi kommentaare ja pinge.&lt;br /&gt;
&lt;br /&gt;
Akisment on WordPressi sisseehitatud aga vaikimisi on ta välja lülitatud, kuna selle sisse lülitamine nõuab võtmegas audentimist. Blogi administratoor peab ise antud teenust aktiveerima. &lt;br /&gt;
Selleks, et aktiveerida Akismeti, on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Administraatoori paneelis on vaja valida &#039;&#039;&#039;Plugins - Installed&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
2) Linnuke Akismeti juurde ja valida &#039;&#039;&#039;&amp;quot;Activate&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
3) Nüüd peab sisestama Akismeti API võtme. Võtme saab tasuta tellida Akismeti ametlikult veebilehelt.&lt;br /&gt;
&lt;br /&gt;
4) Vajuta &#039;&#039;&#039;&amp;quot;Update options&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
5) Akismeti spämmi filter on sisselülitatud.&lt;br /&gt;
&lt;br /&gt;
Nüüd on vaja mõned postituse reegleid konfigureerida. Selleks on vaja valida &#039;&#039;&#039;Settings - Discussion&#039;&#039;&#039; menüü alt ja välja lülitada: &#039;&#039;&#039;An administrator must always approve the comment&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nüüd ei pea administraator isiklikult iga kommentaari läbi vaatama ja kinnitama. Antud tööga hakkab tegelema Akismet.&lt;br /&gt;
&lt;br /&gt;
== Anti-bot lahendus ==&lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi kuidas saab kindlaks teha, et kasutaja, kes postitab on inimene. Selle jaoks on igasuguseid captcha meetodeid, näiteks kasutaja peab sisestama juhuslikult kombineeritud teksti või lahendama mingeid lihtsaid matemaatilisi võrrandeid. Antud meetodid ei ole eriti &amp;quot;sõbralikud&amp;quot;, sest vahel tekivad probleemid kasutajatele, eriti nendele, kes ei suuda korralikult näha märke.&lt;br /&gt;
&lt;br /&gt;
Palju sõbralikum ja lihtsam anti-bot meetod on lahendus, kus kasutaja peab märkima linnukese kommentaari alla. Selle jaoks wordpressil on plugin Growmap Anti Spambot Plugin. Plugini installeerimiseks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress plugin kataloogisse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wp-content/plugins/&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Käsuga wget allalaadime plugini&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;wget http://downloads.wordpress.org/plugin/growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Pakime lahti antud arhiivi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;unzip growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb minna tagasi oma wordpress administratoori menüüsse ja aktiveerida see plugin.&lt;br /&gt;
&lt;br /&gt;
== IP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Tihti on vaja turvata väga vajalikke faile. Selle jaoks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress kataloogi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wordpress&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Teeme .htaccess faile. Antud teksti-fail wordpress kasutab oma reeglite jaoks. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;touch .htaccess&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Kirjuta järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
Esiteks, kaitseme meie .htaccess faile, et keegi ei saaks selle vaadata.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect the htaccess file&lt;br /&gt;
&amp;lt;files .htaccess&amp;gt;&lt;br /&gt;
order allow,deny&lt;br /&gt;
deny from all&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kaitseme meie admin logini, selleks et adminina saab logida ainult määratud IP aadressilt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files wp-login.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
Allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPconfig on teine väga oluline fail. Seda tuleb ka kaitsta:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect wpconfig.php&lt;br /&gt;
&amp;lt;files wp-config.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb &#039;&#039;&#039;wp-admin&#039;&#039;&#039; kataloogis teha veel uue &#039;&#039;&#039;.htaccess&#039;&#039;&#039; faili ja kirjutada järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AuthUserFile /dev/null&lt;br /&gt;
AuthGroupFile /dev/null&lt;br /&gt;
AuthName &amp;quot;WordPress Admin Access Control&amp;quot;&lt;br /&gt;
AuthType Basic&lt;br /&gt;
&amp;lt;LIMIT GET&amp;gt;&lt;br /&gt;
order deny,allow&lt;br /&gt;
deny from all&lt;br /&gt;
#kirjuta oma IP&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/LIMIT&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://wptidbits.com/tutorials/21-most-popular-htaccess-hacks-for-wordpress/&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wordpressi paigaldus ja konfigureerimine&#039;&#039;&#039; - Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mod_evasive paigaldus ja konfigureerimine&#039;&#039;&#039; - Meelis Tamm, A31. Allikas: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache-i paigaldamine ja konfigureerimine&#039;&#039;&#039; - Jaan Vahtre A31 ja Vadim Vinogradin A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Super Cache&#039;&#039;&#039; - Kristjan Vask A31 Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Iptables&#039;&#039;&#039; - Sergei Barol A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Teised turvameetodid&#039;&#039;&#039; - Vladimir Kolesnik A32&lt;br /&gt;
&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=43471</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=43471"/>
		<updated>2011-12-01T08:43:44Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(logi sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; – see on HTTP kiirendaja, seda on vaja selleks, et suurendada veebilehekülje kiirust. &lt;br /&gt;
&lt;br /&gt;
Varnish Cache salvestab mälus veebilehekülgi nii, et veebiserverid ei pea koguma samu lehekülgi uuesti. Seda on vaja selleks, et vähendada koormust I/O süsteemile.&lt;br /&gt;
&lt;br /&gt;
Varnish kontrollib cache&#039;ist päringu olemasolu ning juhul kui selline leidub siis võetakse sealt päringu vastus ning saadetakse vastus kasutajale. Juhul kui cache&#039;is ei ole konkreetset päringut saadetakse kasutaja päring &#039;&#039;backend&#039;&#039;-i ning lisatakse cache&#039;i koos vastusega.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme on default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfiguratsioon Varnishi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikimisi asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039; ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/varnish/itkool.vcl&#039;&#039;&#039; ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/ports.conf&#039;&#039;&#039; ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;192.168.6.101&#039;&#039;&#039; - veebiserveri IP aadress.&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/sites-available/wp&#039;&#039;&#039; ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame lisa Apache mooduli veendumaks, kas kasutaja IP aadress lahendatakse korrektselt. Kuna Varnish on lähedalt seotud apache2-ga, näete külastaja Ip-na 127.0.0.1&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Varnish on sätitud Apache-is. Külasta saiti ja vaata, kas toimib, kuid üldjuhul ei saa Te aru, et midagi oleks muutunud. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
http://www.howtoforge.com/putting-varnish-in-front-of-apache-on-ubuntu-debian&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissejuhatus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039; on Wordpressi väga kiire puhvri mootor, mis loob staatilisi html faile.&lt;br /&gt;
&lt;br /&gt;
See pistikprogramm genereerib staatilisi html faile dünaamilisest Wordpressi blogist. Pärast seda kui html fail on loodud, annab veebiserver seda faili kasutajatele, selle asemel,et loob iga kord uue lehe vastavalt Wordpressi php skritpidele. Suure koormuse puhul on &#039;&#039;Super Cache&#039;&#039; väga kasulik, kuna nagu ka hiljem on testi tulemustest näha siis serverilt vastuse saamiseks kuluv aeg on mitu korda väiksem.&lt;br /&gt;
&lt;br /&gt;
Staatilisi html-e saavad enamik kasutajaid:&lt;br /&gt;
&lt;br /&gt;
1.Kasutajad, kes ei ole sisse logitud.&lt;br /&gt;
&lt;br /&gt;
2.Kasutajad, kes ei ole ühtegi kommentaari blogisse jätnud.&lt;br /&gt;
&lt;br /&gt;
3.Kasutajad, kes ei ole vaadanud salasõnaga kaitstud postitusi.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Suuremale osale kasutajatele antakse staatilisi html faile. Need kasutajad kellele ei edastata puhverdatud lehti siiski saavad kasu, kuna nemad näevad väheke teistsuguseid puverdatud faile, mis küll ei ole nii effektiivsed kuid siiski paremad kui täiesti puhverdamata failid.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Paigaldamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Super Cache&#039;&#039;-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda ilmub &amp;quot;Permlink Structure error&amp;quot;, see on see tõttu,et &#039;&#039;Super Cache&#039;&#039;-i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink&#039;&#039;-i seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
Nüüd ütleb wordpress,et &amp;quot;WP_CACHE constant set to false&amp;quot; selle muutmiseks tuleb käsurealt avada wp-config-php fail:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sinna lisada rida: &lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, true);&lt;br /&gt;
&lt;br /&gt;
Pärast seda salvestada wp-config.php ning brauseris tuleks refresh teha.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab .htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks &#039;&#039;&#039;kindlasti&#039;&#039;&#039; .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need on tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ühenduse probleemid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Juhul kui esineb probleem,et serverile on määratud uus ip-aadress ning ip-aadressile minnes näidatakse vanalt ip-aadressilt pärit cache&#039;i sisu siis sellest probleemist mööda saamiseks tuleb käsurealt muuta wp-config.php faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
ning sealt seest:&lt;br /&gt;
&lt;br /&gt;
 define(&#039;WP_CACHE&#039;, false); #See tuleb kindlasti tagasi muuta &amp;quot;true&amp;quot;-ks pärast ühenduse saamist.&lt;br /&gt;
&lt;br /&gt;
Nüüd peaks wordpress jälle näitama uut sisu. Juhul kui siiski on probleeme ning juhul kui &#039;&#039;&#039;andmebaas on tühi&#039;&#039;&#039; siis võib ka sql-is teha järgmist:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB Seda teha ainult siis kui andmebaas on tühi!!!&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 drop database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
ning siis uuesti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress:&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Pärast andmebaasi loomist teha apache-ile restart:&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart &lt;br /&gt;
&lt;br /&gt;
Ja tuleb uuesti seadistada wordpressi lehekülg.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;protsessis...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1. Endaoma IP&#039;d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näidises on pandud connection limitiks 10, testimiseks seda piisab küll aga seda arvu võib muuta suuremaks, näiteks suurtes ettevõttetes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest connection limit ühest IP-st on piiratud 10-ga. Ainult 10 klienti saab korraga vaatada veebilehti.&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Teised turvameetodid = &lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi, kuidas veel saab oma wordpressi veebilehe turvata.&lt;br /&gt;
&lt;br /&gt;
== Späm filter ==&lt;br /&gt;
&lt;br /&gt;
Akismet (Automattic Kismet) on spämmi filter. Antud teenus püüab filtreerida spämmi mis tuleb blogi kommentaaridest ja TrackPack pingidest. Filter kombineerib informatsiooni mis ta kogus kõikidest blogidest ja kasutab need spämmi reegleid, et blokeerida tuleviku spämmi. Akismet on loodud Automattic firma poolt, ettevõtte mis keskendub vaba-tarkvara arendamisele WordPressi platformi jaoks. Akismet tuli välja 25. oktroobril aastal 2005 ja seisuga Aprill 2011 juba püüdis üle 25 miljardi spämmi kommentaare ja pinge.&lt;br /&gt;
&lt;br /&gt;
Akisment on WordPressi sisseehitatud aga vaikimisi on ta välja lülitatud, kuna selle sisse lülitamine nõuab võtmegas audentimist. Blogi administratoor peab ise antud teenust aktiveerima. &lt;br /&gt;
Selleks, et aktiveerida Akismeti, on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Administraatoori paneelis on vaja valida &#039;&#039;&#039;Plugins - Installed&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
2) Linnuke Akismeti juurde ja valida &#039;&#039;&#039;&amp;quot;Activate&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
3) Nüüd peab sisestama Akismeti API võtme. Võtme saab tasuta tellida Akismeti ametlikult veebilehelt.&lt;br /&gt;
&lt;br /&gt;
4) Vajuta &#039;&#039;&#039;&amp;quot;Update options&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
5) Akismeti spämmi filter on sisselülitatud.&lt;br /&gt;
&lt;br /&gt;
Nüüd on vaja mõned postituse reegleid konfigureerida. Selleks on vaja valida &#039;&#039;&#039;Settings - Discussion&#039;&#039;&#039; menüü alt ja välja lülitada: &#039;&#039;&#039;An administrator must always approve the comment&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nüüd ei pea administraator isiklikult iga kommentaari läbi vaatama ja kinnitama. Antud tööga hakkab tegelema Akismet.&lt;br /&gt;
&lt;br /&gt;
== Anti-bot lahendus ==&lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi kuidas saab kindlaks teha, et kasutaja, kes postitab on inimene. Selle jaoks on igasuguseid captcha meetodeid, näiteks kasutaja peab sisestama juhuslikult kombineeritud teksti või lahendama mingeid lihtsaid matemaatilisi võrrandeid. Antud meetodid ei ole eriti &amp;quot;sõbralikud&amp;quot;, sest vahel tekivad probleemid kasutajatele, eriti nendele, kes ei suuda korralikult näha märke.&lt;br /&gt;
&lt;br /&gt;
Palju sõbralikum ja lihtsam anti-bot meetod on lahendus, kus kasutaja peab märkima linnukese kommentaari alla. Selle jaoks wordpressil on plugin Growmap Anti Spambot Plugin. Plugini installeerimiseks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress plugin kataloogisse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wp-content/plugins/&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Käsuga wget allalaadime plugini&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;wget http://downloads.wordpress.org/plugin/growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Pakime lahti antud arhiivi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;unzip growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb minna tagasi oma wordpress administratoori menüüsse ja aktiveerida see plugin.&lt;br /&gt;
&lt;br /&gt;
== IP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Tihti on vaja turvata väga vajalikke faile. Selle jaoks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress kataloogi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wordpress&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Teeme .htaccess faile. Antud teksti-fail wordpress kasutab oma reeglite jaoks. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;touch .htaccess&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Kirjuta järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
Esiteks, kaitseme meie .htaccess faile, et keegi ei saaks selle vaadata.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect the htaccess file&lt;br /&gt;
&amp;lt;files .htaccess&amp;gt;&lt;br /&gt;
order allow,deny&lt;br /&gt;
deny from all&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kaitseme meie admin logini, selleks et adminina saab logida ainult määratud IP aadressilt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files wp-login.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
Allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPconfig on teine väga oluline fail. Seda tuleb ka kaitsta:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect wpconfig.php&lt;br /&gt;
&amp;lt;files wp-config.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb &#039;&#039;&#039;wp-admin&#039;&#039;&#039; kataloogis teha veel uue &#039;&#039;&#039;.htaccess&#039;&#039;&#039; faili ja kirjutada järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AuthUserFile /dev/null&lt;br /&gt;
AuthGroupFile /dev/null&lt;br /&gt;
AuthName &amp;quot;WordPress Admin Access Control&amp;quot;&lt;br /&gt;
AuthType Basic&lt;br /&gt;
&amp;lt;LIMIT GET&amp;gt;&lt;br /&gt;
order deny,allow&lt;br /&gt;
deny from all&lt;br /&gt;
#kirjuta oma IP&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/LIMIT&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://wptidbits.com/tutorials/21-most-popular-htaccess-hacks-for-wordpress/&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Wordpressi paigaldus ja konfigureerimine&#039;&#039;&#039; - Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;mod_evasive paigaldus ja konfigureerimine&#039;&#039;&#039; - Meelis Tamm, A31. Allikas: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache-i paigaldamine ja konfigureerimine&#039;&#039;&#039; - Jaan Vahtre A31 ja Vadim Vinogradin A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Super Cache&#039;&#039;&#039; - Kristjan Vask A31 Risto Siitan A32&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Iptables&#039;&#039;&#039; - Sergei Barol A31&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Teised turvameetodid&#039;&#039;&#039; - Vladimir Kolesnik A32&lt;br /&gt;
&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=42397</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=42397"/>
		<updated>2011-11-16T08:49:39Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Autor ===&lt;br /&gt;
Meelis Tamm, A31&lt;br /&gt;
&lt;br /&gt;
Source: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - on HTTP kiirendaja, seda on vaja selleks, et suurendada veebilehekülje kiirust. &lt;br /&gt;
&lt;br /&gt;
Varnish Cache salvestab mälus veebilehekülgi nii, et veebiserverid ei pea koguma samu lehekülgi uuesti. Seda on vaja selleks, et vähendada koormust I/O süsteemile.&lt;br /&gt;
&lt;br /&gt;
Varnish kontrollib cache&#039;ist päringu olemasolu ning juhul kui selline leidub siis võetakse sealt päringu vastus ning saadetakse vastus kasutajale. Juhul kui cache&#039;is ei ole konkreetset päringut saadetakse kasutaja päring &#039;&#039;backend&#039;&#039;-i ning lisatakse cache&#039;i koos vastusega.&lt;br /&gt;
&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039; ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/varnish/itkool.vcl&#039;&#039;&#039; ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/ports.conf&#039;&#039;&#039; ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail &#039;&#039;&#039;/etc/apache2/sites-available/wp&#039;&#039;&#039; ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu paigaldame lisa Apache moodul selle jaoks, et veenduda kas kasutaja IP aadress lõpeb korrektselt. Praegu Varnish on põhimõtteliselt seotud apache2.&lt;br /&gt;
Kuna Lakk on põhimõtteliselt rääkides apache2, sa võib näidata aadressil 127.0.0.1 nagu külastaja IP.&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Praegu Varnish on sättinud Apache-is. Külasta saiti ja vaata, kas toimib. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|]]&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks kindlasti .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;protsessis...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1. Endaoma IP&#039;d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näidises on pandud connection limitiks 10, testimiseks seda piisab küll aga seda arvu võib muuta suuremaks, näiteks suurtes ettevõttetes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest connection limit ühest IP-st on piiratud 10-ga. Ainult 10 klienti saab korraga vaatada veebilehti.&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nimeserveri lubamiseks peame avama nii &#039;&#039;&#039;tcp&#039;&#039;&#039; kui ka &#039;&#039;&#039;udp&#039;&#039;&#039; pordid:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSL&#039;i jaoks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Teised turvameetodid = &lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi, kuidas veel saab oma wordpressi veebilehe turvata.&lt;br /&gt;
&lt;br /&gt;
== Späm filter ==&lt;br /&gt;
&lt;br /&gt;
Akismet (Automattic Kismet) on spämmi filter. Antud teenus püüab filtreerida spämmi mis tuleb blogi kommentaaridest ja TrackPack pingidest. Filter kombineerib informatsiooni mis ta kogus kõikidest blogidest ja kasutab need spämmi reegleid, et blokeerida tuleviku spämmi. Akismet on loodud Automattic firma poolt, ettevõtte mis keskendub vaba-tarkvara arendamisele WordPressi platformi jaoks. Akismet tuli välja 25. oktroobril aastal 2005 ja seisuga Aprill 2011 juba püüdis üle 25 miljardi spämmi kommentaare ja pinge.&lt;br /&gt;
&lt;br /&gt;
Akisment on WordPressi sisseehitatud aga vaikimisi on ta välja lülitatud, kuna selle sisse lülitamine nõuab võtmegas audentimist. Blogi administratoor peab ise antud teenust aktiveerima. &lt;br /&gt;
Selleks, et aktiveerida Akismeti, on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Administraatoori paneelis on vaja valida &#039;&#039;&#039;Plugins - Installed&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
2) Linnuke Akismeti juurde ja valida &#039;&#039;&#039;&amp;quot;Activate&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
3) Nüüd peab sisestama Akismeti API võtme. Võtme saab tasuta tellida Akismeti ametlikult veebilehelt.&lt;br /&gt;
&lt;br /&gt;
4) Vajuta &#039;&#039;&#039;&amp;quot;Update options&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
5) Akismeti spämmi filter on sisselülitatud.&lt;br /&gt;
&lt;br /&gt;
Nüüd on vaja mõned postituse reegleid konfigureerida. Selleks on vaja valida &#039;&#039;&#039;Settings - Discussion&#039;&#039;&#039; menüü alt ja välja lülitada: &#039;&#039;&#039;An administrator must always approve the comment&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nüüd ei pea administraator isiklikult iga kommentaari läbi vaatama ja kinnitama. Antud tööga hakkab tegelema Akismet.&lt;br /&gt;
&lt;br /&gt;
== Anti-bot lahendus ==&lt;br /&gt;
&lt;br /&gt;
On olemas mitmeid erinevaid võimalusi kuidas saab kindlaks teha, et kasutaja, kes postitab on inimene. Selle jaoks on igasuguseid captcha meetodeid, näiteks kasutaja peab sisestama juhuslikult kombineeritud teksti või lahendama mingeid lihtsaid matemaatilisi võrrandeid. Antud meetodid ei ole eriti &amp;quot;sõbralikud&amp;quot;, sest vahel tekivad probleemid kasutajatele, eriti nendele, kes ei suuda korralikult näha märke.&lt;br /&gt;
&lt;br /&gt;
Palju sõbralikum ja lihtsam anti-bot meetod on lahendus, kus kasutaja peab märkima linnukese kommentaari alla. Selle jaoks wordpressil on plugin Growmap Anti Spambot Plugin. Plugini installeerimiseks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress plugin kataloogisse&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wp-content/plugins/&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Käsuga wget allalaadime plugini&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;wget http://downloads.wordpress.org/plugin/growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Pakime lahti antud arhiivi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;unzip growmap-anti-spambot-plugin.1.1.zip&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd tuleb minna tagasi oma wordpress administratoori menüüsse ja aktiveerida see plugin.&lt;br /&gt;
&lt;br /&gt;
== IP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Tihti on vaja turvata väga vajalikke faile. Selle jaoks on vaja:&lt;br /&gt;
&lt;br /&gt;
1) Mine oma wordpress kataloogi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /var/www/wordpress&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2) Teeme .htaccess faile. Antud teksti-fail wordpress kasutab oma reeglite jaoks. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;touch .htaccess&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Kirjuta järgmised reegleid:&lt;br /&gt;
&lt;br /&gt;
Esiteks, kaitseme meie .htaccess faile, et keegi ei saaks selle vaadata.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect the htaccess file&lt;br /&gt;
&amp;lt;files .htaccess&amp;gt;&lt;br /&gt;
order allow,deny&lt;br /&gt;
deny from all&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kaitseme meie admin logini, selleks et adminina saab logida ainult määratud IP aadressilt_&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;files wp-login.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
Allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPconfig on teine väga oluline fail. Seda tuleb ka kaitsta:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#protect wpconfig.php&lt;br /&gt;
&amp;lt;files wp-config.php&amp;gt;&lt;br /&gt;
Order Deny,Allow&lt;br /&gt;
Deny from All&lt;br /&gt;
allow from 192.168.6.2&lt;br /&gt;
&amp;lt;/files&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
http://wptidbits.com/tutorials/21-most-popular-htaccess-hacks-for-wordpress/&lt;br /&gt;
&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41989</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41989"/>
		<updated>2011-11-10T09:33:44Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Autor ===&lt;br /&gt;
Meelis Tamm, A31&lt;br /&gt;
&lt;br /&gt;
Source: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail nano etc/apache2/sites-available/wp ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Praegu paigaldame lisa Apache moodul selle jaoks, et veenduda kas kasutaja IP aadress lõpeb korrektselt. Praegu Varnish on põhimõtteliselt seotud apache2.&lt;br /&gt;
Kuna Lakk on põhimõtteliselt rääkides apache2, sa võib näidata aadressil 127.0.0.1 nagu külastaja IP.&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Praegu Varnish on sättinud Apache-is. Külasta saiti ja vaata, kas toimib. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Permset.png|400px|]]&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
Pärast konfimist tuleks kindlasti .htaccess õigused vähemaks võtta kuna konstantselt ei pea õigused 777 peal olema, need tarvilikud vaid konfi ajaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jõudluse võrdlus SuperCache-iga ja ilma&#039;&#039;&#039;&lt;br /&gt;
 Supercache-iga&lt;br /&gt;
 Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
 Completed 100 requests&lt;br /&gt;
 Completed 200 requests&lt;br /&gt;
 Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Server Software:        Apache/2.2.17&lt;br /&gt;
 Server Hostname:        www.itkool.ee&lt;br /&gt;
 Server Port:            80&lt;br /&gt;
&lt;br /&gt;
 Document Path:          /&lt;br /&gt;
 Document Length:        9554 bytes&lt;br /&gt;
&lt;br /&gt;
 Concurrency Level:      200&lt;br /&gt;
 Time taken for tests:   1.457 seconds&lt;br /&gt;
 Complete requests:      200&lt;br /&gt;
 Failed requests:        0&lt;br /&gt;
 Write errors:           0&lt;br /&gt;
 Total transferred:      1971800 bytes&lt;br /&gt;
 HTML transferred:       1910800 bytes&lt;br /&gt;
 Requests per second:    137.30 [#/sec] (mean)&lt;br /&gt;
 Time per request:       1456.617 [ms] (mean)&lt;br /&gt;
 Time per request:       7.283 [ms] (mean, across all concurrent requests)&lt;br /&gt;
 Transfer rate:          1321.96 [Kbytes/sec] received&lt;br /&gt;
 Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
 Connect:        7   10   2.1     10      14&lt;br /&gt;
 Processing:    55  798 409.6    821    1441&lt;br /&gt;
 Waiting:        8  751 410.1    770    1437&lt;br /&gt;
 Total:         68  808 407.6    831    1447&lt;br /&gt;
 Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%    831&lt;br /&gt;
  66%   1036&lt;br /&gt;
  75%   1159&lt;br /&gt;
  80%   1236&lt;br /&gt;
  90%   1366&lt;br /&gt;
  95%   1434&lt;br /&gt;
  98%   1445&lt;br /&gt;
  99%   1446&lt;br /&gt;
 100%   1447 (longest request)&lt;br /&gt;
&lt;br /&gt;
ilma:&lt;br /&gt;
&lt;br /&gt;
Benchmarking www.itkool.ee (be patient)&lt;br /&gt;
Completed 100 requests&lt;br /&gt;
Completed 200 requests&lt;br /&gt;
Finished 200 requests&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Server Software:        Apache/2.2.17&lt;br /&gt;
Server Hostname:        www.itkool.ee&lt;br /&gt;
Server Port:            80&lt;br /&gt;
&lt;br /&gt;
Document Path:          /&lt;br /&gt;
Document Length:        9413 bytes&lt;br /&gt;
&lt;br /&gt;
Concurrency Level:      20&lt;br /&gt;
Time taken for tests:   25.600 seconds&lt;br /&gt;
Complete requests:      200&lt;br /&gt;
Failed requests:        172&lt;br /&gt;
   (Connect: 0, Receive: 0, Length: 172, Exceptions: 0)&lt;br /&gt;
Write errors:           0&lt;br /&gt;
Total transferred:      1932771 bytes&lt;br /&gt;
HTML transferred:       1882571 bytes&lt;br /&gt;
Requests per second:    7.81 [#/sec] (mean)&lt;br /&gt;
Time per request:       2560.029 [ms] (mean)&lt;br /&gt;
Time per request:       128.001 [ms] (mean, across all concurrent requests)&lt;br /&gt;
Transfer rate:          73.73 [Kbytes/sec] received&lt;br /&gt;
&lt;br /&gt;
Connection Times (ms)&lt;br /&gt;
              min  mean[+/-sd] median   max&lt;br /&gt;
Connect:        0    1   1.4      0       5&lt;br /&gt;
Processing:   803 2522 572.9   2485    4346&lt;br /&gt;
Waiting:      648 2126 526.2   2053    4000&lt;br /&gt;
Total:        807 2523 572.5   2485    4346&lt;br /&gt;
&lt;br /&gt;
Percentage of the requests served within a certain time (ms)&lt;br /&gt;
  50%   2485&lt;br /&gt;
  66%   2557&lt;br /&gt;
  75%   2690&lt;br /&gt;
  80%   2740&lt;br /&gt;
  90%   3120&lt;br /&gt;
  95%   3624&lt;br /&gt;
  98%   4261&lt;br /&gt;
  99%   4272&lt;br /&gt;
 100%   4346 (longest request)&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;protsessis...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;1. Endaoma IP&#039;d&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;2. Connection limit (seletada/ seda arvu tuleb muuta suuremaks, näiteks suures ettevõttes kliendid kes istuvad NAT&#039;i taga, ei saa liigi leheküljele, sest conn limit ühest IP on piiratud 10-ga)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nimeserveri lubamiseks peame avama nii &#039;&#039;&#039;tcp&#039;&#039;&#039; kui ka &#039;&#039;&#039;udp&#039;&#039;&#039; pordid:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSL&#039;i jaoks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41974</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41974"/>
		<updated>2011-11-10T09:20:19Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Autor ===&lt;br /&gt;
Meelis Tamm, A31&lt;br /&gt;
&lt;br /&gt;
Source: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail nano etc/apache2/sites-available/wp ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Praegu paigaldame lisa Apache moodul selle jaoks, et veenduda kas kasutaja IP aadress lõpeb korrektselt. Praegu Varnish on põhimõtteliselt seotud apache2.&lt;br /&gt;
Kuna Lakk on põhimõtteliselt rääkides apache2, sa võib näidata aadressil 127.0.0.1 nagu külastaja IP.&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Praegu Varnish on sättinud Apache-is. Külasta saiti ja vaata, kas toimib. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Permalink 1.png]]&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;protsessis...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tahame varnish&#039;it kasutada, tuleb lubada porti 8000:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nimeserveri lubamiseks peame avama nii &#039;&#039;&#039;tcp&#039;&#039;&#039; kui ka &#039;&#039;&#039;udp&#039;&#039;&#039; pordid:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSL&#039;i jaoks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41973</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41973"/>
		<updated>2011-11-10T09:18:44Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Autor ===&lt;br /&gt;
Meelis Tamm, A31&lt;br /&gt;
&lt;br /&gt;
Source: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail nano etc/apache2/sites-available/wp ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Praegu paigaldame lisa Apache moodul selle jaoks, et veenduda kas kasutaja IP aadress lõpeb korrektselt. Praegu Varnish on põhimõtteliselt seotud apache2.&lt;br /&gt;
Kuna Lakk on põhimõtteliselt rääkides apache2, sa võib näidata aadressil 127.0.0.1 nagu külastaja IP.&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Praegu Varnish on sättinud Apache-is. Külasta saiti ja vaata, kas toimib. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Permalink 1.png]]&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;protsessis...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lubame varnish&#039;it kasutama:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nimeserveri lubamiseks peame avama nii &#039;&#039;&#039;tcp&#039;&#039;&#039; kui ka &#039;&#039;&#039;udp&#039;&#039;&#039; pordid:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSL&#039;i jaoks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41972</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41972"/>
		<updated>2011-11-10T09:18:28Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Autor ===&lt;br /&gt;
Meelis Tamm, A31&lt;br /&gt;
&lt;br /&gt;
Source: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail nano etc/apache2/sites-available/wp ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Praegu paigaldame lisa Apache moodul selle jaoks, et veenduda kas kasutaja IP aadress lõpeb korrektselt. Praegu Varnish on põhimõtteliselt seotud apache2.&lt;br /&gt;
Kuna Lakk on põhimõtteliselt rääkides apache2, sa võib näidata aadressil 127.0.0.1 nagu külastaja IP.&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Praegu Varnish on sättinud Apache-is. Külasta saiti ja vaata, kas toimib. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Permalink 1.png]]&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;protsessis...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie &#039;&#039;&#039;iptables.conf&#039;&#039;&#039; fail peab välja nägema nii nagu näidatud allpool&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lubame varnish&#039;it kasutama:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nimeserveri lubamiseks peame avama nii &#039;&#039;&#039;tcp&#039;&#039;&#039; kui ka &#039;&#039;&#039;udp&#039;&#039;&#039; pordid:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSL&#039;i jaoks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41968</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41968"/>
		<updated>2011-11-10T09:15:23Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Logimine praegu ei tööta&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Mod_evasive moodulil ei lubata antud kausta kirjutada&lt;br /&gt;
 Couldn&#039;t open logfile /var/log/apache2/mod_evasive/dos-192.168.6.13: Permission denied&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Autor ===&lt;br /&gt;
Meelis Tamm, A31&lt;br /&gt;
&lt;br /&gt;
Source: [http://acidborg.wordpress.com/2009/06/25/installation-configuration-of-mod_evasive-in-ubuntu-server-9-04/]&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ava fail nano etc/apache2/sites-available/wp ja leia&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
VirtualHost *:8000&amp;gt;&lt;br /&gt;
        ServerAdmin webmaster@localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Praegu paigaldame lisa Apache moodul selle jaoks, et veenduda kas kasutaja IP aadress lõpeb korrektselt. Praegu Varnish on põhimõtteliselt seotud apache2.&lt;br /&gt;
Kuna Lakk on põhimõtteliselt rääkides apache2, sa võib näidata aadressil 127.0.0.1 nagu külastaja IP.&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul holitseb selle eest, et localhosti IP vahetatakse ära IP-ga, mis on seadistatud X-Forwarded-For failis.&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
Kontrolli kas on olemas IP portid: &lt;br /&gt;
 netstat -lp | grep apache2&lt;br /&gt;
&lt;br /&gt;
Kui te näete, siis kõik on korras&lt;br /&gt;
 tcp        0      0 *:https                 *:*                     LISTEN      843/apache2     &lt;br /&gt;
 tcp        0      0 192.168.6.101:8000      *:*                     LISTEN      843/apache2     &lt;br /&gt;
&lt;br /&gt;
Kui ei näita niimodi, siis on viga. Praegu teeme Varnishile restardi, et kuulata teema pordis 80&lt;br /&gt;
 /etc/init.d/varnish restart &lt;br /&gt;
&lt;br /&gt;
Kontrolli &lt;br /&gt;
 netstat -lp | grep varnish&lt;br /&gt;
 tcp        0      0 *:www                   *:*                     LISTEN      781/varnishd    &lt;br /&gt;
 tcp        0      0 localhost:6082          *:*                     LISTEN      779/varnishd   &lt;br /&gt;
 tcp6       0      0 [::]:www                [::]:*                  LISTEN      781/varnishd&lt;br /&gt;
&lt;br /&gt;
Praegu Varnish on sättinud Apache-is. Külasta saiti ja vaata, kas toimib. Kui sa tõmbad Apache maha, siis näed lehel Varnishi errorit.&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png|400px|thumb|left]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png|400px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;/index.php/?p=%post_id%&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:Permalink 1.png]]&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Lisaks tuleb muuta .htaccess faili sisu mis peaks välja nägema selline:&lt;br /&gt;
&lt;br /&gt;
 # BEGIN WordPress&lt;br /&gt;
 &amp;lt;IfModule mod_rewrite.c&amp;gt;&lt;br /&gt;
 RewriteEngine On&lt;br /&gt;
 RewriteBase /&lt;br /&gt;
 RewriteRule ^index\.php$ - [L]&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-f&lt;br /&gt;
 RewriteCond %{REQUEST_FILENAME} !-d&lt;br /&gt;
 RewriteRule . /index.php [L]&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
 # END WordPress&lt;br /&gt;
&lt;br /&gt;
kuna wordpress tahab htaccess faili ka ise muuta aegajalt siis on hea panna htaccessi õigused 777 peale käsuga:&lt;br /&gt;
 chmod 777 .htaccess&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;protsessis...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Teie iptables.conf fail peab välja nägema nii nagu näidatud allpool&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Räägime täpsemalt milleks need reeglid vaja on.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Lubame varnish&#039;it kasutama:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame weebiserveri:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH lubamiseks sellest IP-st:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
See rida annab võimalust katkestada ühendusi mille arv on üle 10 pordis 80:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Praegu meil ei salvestatakse logi failid. Kui tahame näha täpsemalt millised paketid vistakse minema, peame lubama logimist:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.101/32 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljaminevate ühenduste jaoks tagasi tulnud pakette lubamiseks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nimeserveri lubamiseks peame avama nii &#039;&#039;&#039;tcp&#039;&#039;&#039; kui ka &#039;&#039;&#039;udp&#039;&#039;&#039; pordid:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSL&#039;i jaoks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41888</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41888"/>
		<updated>2011-11-09T09:16:39Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada (kuigi logimine praegu ei tööta)&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;...VHOSTS...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Praegu paigaldame lisa Apache moodul selle jaoks, et veenduda kas kasutaja IP aadress lõpeb korrektselt. Praegu Varnish on põhimõtteliselt seotud apache2.&lt;br /&gt;
Kuna Lakk on põhimõtteliselt rääkides apache2, sa võib näidata aadressil 127.0.0.1 nagu külastaja IP.&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png]]&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png]]&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png]]&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png]]&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;&amp;quot;p=?/%post_id%/&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;protsessis...&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*filter&lt;br /&gt;
:INPUT DROP [1066:176948]&lt;br /&gt;
:FORWARD ACCEPT [0:0]&lt;br /&gt;
:OUTPUT ACCEPT [58875:56066315]&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41887</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41887"/>
		<updated>2011-11-09T09:15:21Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada (kuigi logimine praegu ei tööta)&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;...VHOSTS...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Praegu paigaldame lisa Apache moodul selle jaoks, et veenduda kas kasutaja IP aadress lõpeb korrektselt. Praegu Varnish on põhimõtteliselt seotud apache2.&lt;br /&gt;
Kuna Lakk on põhimõtteliselt rääkides apache2, sa võib näidata aadressil 127.0.0.1 nagu külastaja IP.&lt;br /&gt;
 nano apt-get install libapache2-mod-rpaf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;RPAF&#039;&#039;&#039; (Reverse Proxy Add Forward) moodul ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Deemonide restart===&lt;br /&gt;
Restart Apache server:&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_Plugins.png]]&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[File:Wordpress_search.png]]&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install now&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[File:Install_wordpress.png]]&lt;br /&gt;
&lt;br /&gt;
Pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[File:Activate_wordpress.png]]&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;&amp;quot;p=?/%post_id%/&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*filter&lt;br /&gt;
:INPUT DROP [1066:176948]&lt;br /&gt;
:FORWARD ACCEPT [0:0]&lt;br /&gt;
:OUTPUT ACCEPT [58875:56066315]&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -p tcp -m tcp --dport 8000 -j ACCEPT &lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.1/32 -p tcp -m tcp --dport 22 -j ACCEPT &lt;br /&gt;
-A INPUT -m limit --limit 5/min -j LOG --log-prefix &amp;quot;iptables denied:&amp;quot; --log-level 7&lt;br /&gt;
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT --reject-with icmp-port-unreachable&lt;br /&gt;
-A INPUT -s 192.168.6.101/32 -j ACCEPT &lt;br /&gt;
-A INPUT -m state --state ESTABLISHED -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p udp -m udp --dport 53 -j ACCEPT &lt;br /&gt;
-A INPUT -s 192.168.6.200/32 -p tcp -m tcp --dport 443 -j ACCEPT &lt;br /&gt;
-A OUTPUT -o lo -j ACCEPT &lt;br /&gt;
COMMIT&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41876</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41876"/>
		<updated>2011-11-09T08:53:46Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada (kuigi logimine praegu ei tööta)&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;...VHOSTS...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install&#039;&#039;&#039;&amp;quot; ja pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;&amp;quot;p=?/%post_id%/&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Iptables ==&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41875</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41875"/>
		<updated>2011-11-09T08:52:27Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Iptables */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada (kuigi logimine praegu ei tööta)&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;...VHOSTS...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install&#039;&#039;&#039;&amp;quot; ja pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;&amp;quot;p=?/%post_id%/&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Iptables ===&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41874</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41874"/>
		<updated>2011-11-09T08:51:30Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* IPTABLES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada (kuigi logimine praegu ei tööta)&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;...VHOSTS...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install&#039;&#039;&#039;&amp;quot; ja pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;&amp;quot;p=?/%post_id%/&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
===Iptables===&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41873</id>
		<title>WordPress turvamine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=WordPress_turvamine&amp;diff=41873"/>
		<updated>2011-11-09T08:51:11Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;!NB Kõik õpetused on tehtud kasutades Ubuntu Server 11.04&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
WordPressi paigaldamine&lt;br /&gt;
&lt;br /&gt;
Varnishi lisamine wordpressile&lt;br /&gt;
&lt;br /&gt;
SuperCache kasutamine&lt;br /&gt;
&lt;br /&gt;
DoS rünnaku tõrjumine mod_evasive mooduliga&lt;br /&gt;
&lt;br /&gt;
== Wordpressi paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
Antud toimingud tuleks teha root õigustes.&lt;br /&gt;
&lt;br /&gt;
Mine root-iks:&lt;br /&gt;
 sudo -i&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee update kohalike pakettide cache&lt;br /&gt;
 aptitude update&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee upgrade pakettidele:&lt;br /&gt;
 aptitude full-upgrade&lt;br /&gt;
&lt;br /&gt;
Paigalda acpid daemon&lt;br /&gt;
 aptitude install acpid&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installi apache2 veebi server,mysql andmebaasi server, openssh server, php5 skriptimis keel ning apache2-utils(Apache benchmark tool)&lt;br /&gt;
 aptitude install apache2 mysql-server ssh php5 php5-mysql apache2-utils&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tõmba alla kõige hilisem .tar fail wordpress.org-ist:&lt;br /&gt;
 wget http://wordpress.org/latest.tar.gz&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paki lahti wordpressi failid /var/www kausta:&lt;br /&gt;
 sudo tar zxvf latest.tar.gz --directory=/var/www/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Logi mysql-i sisse:&lt;br /&gt;
&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
&lt;br /&gt;
Loo andmebaas student_wordpress:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create database student_wordpress;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Loo kasutaja student:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 create user student;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Anna kõik õigused student kasutajale:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON student_wordpress.* TO student@localhost IDENTIFIED BY ‘student’;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Välju mysql-ist:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;mysql&amp;quot;&amp;gt;&lt;br /&gt;
 quit;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo uus default veebi saidil põhinev veebi sait:&lt;br /&gt;
&lt;br /&gt;
 cp /etc/apache2/sites-available/default /etc/apache2/sites-available/wp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Muuda ära DocumentRoot /etc/apache2/sites-avalible/wp failis:&lt;br /&gt;
&lt;br /&gt;
 nano /etc/apache2/sites-avalible/wp&lt;br /&gt;
&lt;br /&gt;
Lisa DocumentRoot /var/www rea lõppu DocumentRoot /var/www/wordpress&lt;br /&gt;
 DocumentRoot /var/www/wordpress&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Keela ära tavaline default veebi sait(seda ei ole vaja antud paigalduses):&lt;br /&gt;
&lt;br /&gt;
 a2dissite default&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Luba wordpress-i veebisait&lt;br /&gt;
&lt;br /&gt;
 a2ensite wp&lt;br /&gt;
&lt;br /&gt;
Tee apache-ile restart&lt;br /&gt;
&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Muuda wordpress konfiguratsiooni faili:&lt;br /&gt;
&lt;br /&gt;
 nano /var/www/wordpress/wp-config-sample.php&lt;br /&gt;
&lt;br /&gt;
Muuda DB_NAME, DB_USER, DB_PASSWORD vastavalt näitele:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;php&amp;quot;&amp;gt;define(&#039;DB_NAME&#039;, &#039;student_wordpress&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database username */&lt;br /&gt;
define(&#039;DB_USER&#039;, &#039;student&#039;);&lt;br /&gt;
&lt;br /&gt;
/** MySQL database password */&lt;br /&gt;
define(&#039;DB_PASSWORD&#039;, &#039;student&#039;);&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri uus konfiguratsiooni fail wordpressi konfiguratsiooni failiks:&lt;br /&gt;
&lt;br /&gt;
 cp /var/www/wordpress/wp-config-sample.php /var/www/wordpress/wp-config.php&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tee apache2 service-ile reload&lt;br /&gt;
&lt;br /&gt;
 service  apache2 reload&lt;br /&gt;
&lt;br /&gt;
Mine wordpressi saidile kasutades host-i IP aadressi(antud näites:192.168.56.102);&lt;br /&gt;
&lt;br /&gt;
 http://192.168.56.102&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vali saidi nimi, kasutajanimi, salasõna ning meili aadress.&lt;br /&gt;
&lt;br /&gt;
Vali install&lt;br /&gt;
&lt;br /&gt;
Installi lõppedes tee kindlaks,et kõik toimib(log sisse, vaata wp verisooni ilmselt midagi sellist: You are using WordPress 3.2.1.)&lt;br /&gt;
&lt;br /&gt;
== mod_evasive paigaldus ja konfigureerimine ==&lt;br /&gt;
&lt;br /&gt;
=== Sissejuhatus ===&lt;br /&gt;
&lt;br /&gt;
Mod_evasive on lisamoodul Apache&#039;i veebiserveri jaoks, mille abil on võimalik vähendada või täielikult tõrjuda&lt;br /&gt;
HTTP DoS, DDos või brute force rünnakute mõju. Ühtlasi saab seda kasutada ka monitooringu teostamiseks,&lt;br /&gt;
kuna moodulit on lihtne panna suhtlema erinevate tulemüüride ja ruuteritega.&lt;br /&gt;
&lt;br /&gt;
Monitooring baseerub dünaamilisel IP aadressitest ja URI-dest koosneval räsitabelil,&lt;br /&gt;
kust siis keelatakse IP aadressid, mis:&lt;br /&gt;
&lt;br /&gt;
*küsivad ühte lehte rohkem kui paar korda sekundis&lt;br /&gt;
*teevad rohkem kui 50 üheaegset requesti sama laps-protsessi vastu&lt;br /&gt;
*üritavad teha ükskõik millist requesti samal ajal kui nad on mustas nimekirjas&lt;br /&gt;
&lt;br /&gt;
=== Paigaldus ===&lt;br /&gt;
&lt;br /&gt;
Paigaldamine Ubuntu 11.04 serverile on küllaltki lihtne&lt;br /&gt;
&lt;br /&gt;
 apt-get install libapache2-mod-evasive&lt;br /&gt;
&lt;br /&gt;
=== Konfigureerimine ===&lt;br /&gt;
&lt;br /&gt;
Kõigepealt on viisakas luua koht, kuhu antud moodul oma logi saaks salvestada (kuigi logimine praegu ei tööta)&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/log/apache2/mod_evasive&lt;br /&gt;
 chown www-data:www-data /var/log/apache2/mod_evasive&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle lisada vastavad read oma virtuaalsesse hosti (N:~/apache2/sites-enabled/wordpress lõppu)&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ifmodule mod_evasive20.c&amp;gt;&lt;br /&gt;
 DOSHashTableSize 3097&lt;br /&gt;
 DOSPageCount 2&lt;br /&gt;
 DOSSiteCount 50&lt;br /&gt;
 DOSPageInterval 1&lt;br /&gt;
 DOSSiteInterval 1&lt;br /&gt;
 DOSBlockingPeriod 10&lt;br /&gt;
 DOSLogDir /var/log/apache2/mod_evasive&lt;br /&gt;
 DOSEmailNotify root@localhost&lt;br /&gt;
 DOSWhitelist 127.0.0.1&lt;br /&gt;
 &amp;lt;/ifmodule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Antud väärtusi tuleks kohandada vastavalt vajadustele&lt;br /&gt;
&lt;br /&gt;
Parameetrite kirjeldused:&lt;br /&gt;
&lt;br /&gt;
*DOSHashTableSize: Räsitabeli suurus, kus IP aadresseid hoitakse.&lt;br /&gt;
*DOSPageCount: Lehekülgede arv DOSPageInterval sekundis.&lt;br /&gt;
*DOSPageInterval: Aeg sekundites, mida kasutab DOSPageCount.&lt;br /&gt;
*DOSSiteCount: Objektide arv DOSSiteInterval sekundites.&lt;br /&gt;
*DOSSiteInterval: Aeg sekundites, mida kasutab DOSSiteCount.&lt;br /&gt;
*DOSBlockingPeriod: Aeg sekundites, kui kaua IP on bannitud. Kui IP üritab serverile selle aja see ligi pääseda, siis algab loendus ueusti nullist.&lt;br /&gt;
*DOSLogDir: Valikuline. Kataloogitee, kuhu logi salvestatakse. Kui pole määratud kasutatakse /tmp.&lt;br /&gt;
*DOSEmailNotify: Valikuline. Mail kuhu teated saadetakse.&lt;br /&gt;
*DOSSystemCommand: Valikuline. Käsk mis käivitatakse, kui IP bannitakse. Näiteks:&lt;br /&gt;
**DOSSystemCommand &amp;quot;/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP&amp;quot;&lt;br /&gt;
*DOSWhitelist: Valikuline. Nimekiri IP aadressitest, mida ei blokita.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kui konfigureerimine valmis, tuleb Apache serverlie teha restart&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/apache2 restart&lt;br /&gt;
 VÕI&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Varnish Cache-i paigaldamine ja konfigureerimine==&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&#039;&#039;&#039;Varnish Cache&#039;&#039;&#039; - see on HTTP kiirendaja, ta on vaja, et maksimaalselt suurendada veebilehekülje kiirendust. Varnish Cache salvestab mälus veebilehekülg nii, et veebiserverid ei pea koguda sama lehekülg uuesti ja veel kord uuesti.&lt;br /&gt;
===Paigaldamine===&lt;br /&gt;
Kui te soovite installida Varnishit, siis on vaja teha uuendusi. Selle käsu abil uuendame opsüsteemi:&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
Paigaldamise käsk:&lt;br /&gt;
 sudo apt-get install varnish&lt;br /&gt;
===Konfiguratsiooni muutmine===&lt;br /&gt;
Esimene, mis me teeme, default pordi muutmine. Tuleb muuta faili &#039;&#039;&#039;/etc/default/varnish&#039;&#039;&#039;:&lt;br /&gt;
 nano /etc/default/varnish&lt;br /&gt;
&lt;br /&gt;
Konfigureerimine Varnichi jaoks kirjutatakse VCL keeles. &lt;br /&gt;
&lt;br /&gt;
Fail konfiguratsioonidega vaikselt asub siin &#039;&#039;&#039;/etc/varnish/default.vcl&#039;&#039;&#039;&lt;br /&gt;
Fail oleneb mitmest osadest, aga mis on vaja töötamise alguseks - see on backendi viitamine:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Backend&#039;&#039;&#039; - see on server, kuhu varnish saadab päringut, kui tal ei ole vastavad andmeid cache-is.&lt;br /&gt;
&lt;br /&gt;
Kopeerige fail /etc/varnish/default.vcl ja andke teine nimetus&lt;br /&gt;
 cp /etc/varnish/default.vcl /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
Ava fail /etc/varnish/itkool.vcl ja sisesta &lt;br /&gt;
 nano /etc/varnish/itkool.vcl&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
## Redirect requests to Apache, running on port 8000 on localhost&lt;br /&gt;
backend apache {&lt;br /&gt;
        .host = &amp;quot;127.0.0.1&amp;quot;;&lt;br /&gt;
        .port = &amp;quot;8000&amp;quot;;&lt;br /&gt;
}&lt;br /&gt;
## Fetch&lt;br /&gt;
sub vcl_fetch {&lt;br /&gt;
		## Remove the X-Forwarded-For header if it exists.&lt;br /&gt;
        remove req.http.X-Forwarded-For;&lt;br /&gt;
		&lt;br /&gt;
		## insert the client IP address as X-Forwarded-For. This is the normal IP address of the user.&lt;br /&gt;
        set    req.http.X-Forwarded-For = req.http.rlnclientipaddr;&lt;br /&gt;
		## Added security, the &amp;quot;w00tw00t&amp;quot; attacks are pretty annoying so lets block it before it reaches our webserver&lt;br /&gt;
        if (req.url ~ &amp;quot;^/w00tw00t&amp;quot;) {&lt;br /&gt;
                error 403 &amp;quot;Not permitted&amp;quot;;&lt;br /&gt;
        }&lt;br /&gt;
		## Deliver the content&lt;br /&gt;
        return(deliver);&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
## Deliver&lt;br /&gt;
sub vcl_deliver {&lt;br /&gt;
		## We&#039;ll be hiding some headers added by Varnish. We want to make sure people are not seeing we&#039;re using Varnish.&lt;br /&gt;
              ## Since we&#039;re not caching (yet), why bother telling people we use it?&lt;br /&gt;
        remove resp.http.X-Varnish;&lt;br /&gt;
        remove resp.http.Via;&lt;br /&gt;
        remove resp.http.Age;&lt;br /&gt;
		&lt;br /&gt;
		## We&#039;d like to hide the X-Powered-By headers. Nobody has to know we can run PHP and have version xyz of it.&lt;br /&gt;
        remove resp.http.X-Powered-By;&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Salvesta fail CTRL + O käsuga&lt;br /&gt;
&lt;br /&gt;
===Apache konfiguratsiooni muutmine===&lt;br /&gt;
Ava fail etc/apache2/ports.conf ja leia&lt;br /&gt;
 nano /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:80&lt;br /&gt;
Listen 192.168.6.101:80&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muuda &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
NameVirtualHost *:8000&lt;br /&gt;
Listen 192.168.6.101:8000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;...VHOSTS...&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Super Cache ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Selle osa koostamine on veel töös.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Super Cache-i paigaldamiseks tuleb sisse logida admin-paneeli. Siis vasakult nimekirjast valida &#039;&#039;&#039;&#039;&#039;Plugins&#039;&#039;&#039;&#039;&#039;-i alt &#039;&#039;&#039;Add new&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Siis kirjutada otsingusse &amp;quot;&#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Pärast seda valida nimekirjast &#039;&#039;Super Cache&#039;&#039; ning vajutada &amp;quot;&#039;&#039;&#039;Install&#039;&#039;&#039;&amp;quot; ja pärast seda &amp;quot;&#039;&#039;&#039;Activate the Plugin&#039;&#039;&#039;&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Super Cache -i toimimiseks on vajalik valida &#039;&#039;&#039;&#039;&#039;Custom structure&#039;&#039;&#039;&#039;&#039; &#039;&#039;Permalink-i&#039;&#039; seadete alt ning sisestada sinna &#039;&#039;&#039;&amp;quot;p=?/%post_id%/&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Edasi vali vasakult &#039;&#039;&#039;&#039;&#039;Settings&#039;&#039;&#039;&#039;&#039;-u alt &#039;&#039;&#039;WP Super Cache&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
===IPTABLES===&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Tulem%C3%BC%C3%BCri_labor&amp;diff=39277</id>
		<title>Tulemüüri labor</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Tulem%C3%BC%C3%BCri_labor&amp;diff=39277"/>
		<updated>2011-10-19T07:41:48Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Legend=&lt;br /&gt;
Tuleb installeerida tulemüür kus tuleb lubada veebiserver, Open SSH ja Samba.&lt;br /&gt;
Tulemüür peaks rakenduma arvuti alglaadimisel. Labor/juhend töötab Linux Ubuntu versioonidega 10.04 ja 10.10.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Installeerimine=&lt;br /&gt;
Alguses minna juurkasutajaks &lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Veebiserveri lubamiseks:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Turvatud veebiserveri jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
SSH lubamiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Täpsemalt peab lubama järgnevad pordid Samba jaoks:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 445 -j ACCEPT // TCP 445&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 139 -j ACCEPT // TCP 139&lt;br /&gt;
  iptables -I INPUT -p udp --dport 138 -j ACCEPT // UDP 138&lt;br /&gt;
  iptables -I INPUT -p udp --dport 137 -j ACCEPT // UDP 137&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Keelatakse INPUTi liiklus, kui konkreetseid reegleid pole seatud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -P INPUT DROP&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Selleks et väljaminevate ühenduste jaoks tagasi tulnud pakette ka lubataks peab tegema nii:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Muidugi on alati tervislik lubada localhost õue:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Reeglite järjekord=&lt;br /&gt;
IPTABLES&#039;i seadistamisel tuleb rangelt kinni pidada reeglite järjekorrast, reegleid loetakse ülevalt alla ning sobiva reegli leidmisel rohkem edasi ei kontrollita, näiteks, kui tulemüüriseadistuses on esimene rida mis lubab sisse kõiki ühendusi, ei hakata edasi üldse vaatama, ning kõik ühendused lubatakse olenemata võimalikest järgnevatest keelavatest reeglitest.&lt;br /&gt;
&lt;br /&gt;
  iptables -I INPUT 1 -i lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
Seadistuste tegemisel on hea teada mida teevad -I ja -A võtmed iptables käsu järel.&lt;br /&gt;
&lt;br /&gt;
*-A käsk lisatakse viimaseks reegliks&lt;br /&gt;
&lt;br /&gt;
*-I käsk lisatakse kindlale kasutaja poolt määratud reale&lt;br /&gt;
  iptables -I INPUT 5 -i lo -j ACCEPT&lt;br /&gt;
Lisab käsu INPUT CHAIN&#039;i 5. reegliks, ehk kui enne 5. reeglit pole ühtegi keelavat reeglit, on kõik sissetulevad ühendused lubatud.&lt;br /&gt;
&lt;br /&gt;
Kui jätta määramata reegli rea number, pannakse reegel esimeseks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Teenuse portide leidmine=&lt;br /&gt;
NB! Suvalise teenuse pordid saad kindlaks teha netstat abil:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  sudo /etc/init.d/smbd stop &amp;amp;&amp;amp; \&lt;br /&gt;
  netstat -lnut &amp;gt; /tmp/before &amp;amp;&amp;amp; \&lt;br /&gt;
  sudo /etc/init.d/smbd start &amp;amp;&amp;amp; \&lt;br /&gt;
  netstat -lnut &amp;gt; /tmp/after &amp;amp;&amp;amp; \&lt;br /&gt;
  diff -u /tmp/before /tmp/after&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 * Stopping Samba daemons     [ OK ]&lt;br /&gt;
 * Starting Samba daemons     [ OK ]&lt;br /&gt;
&lt;br /&gt;
  --- /tmp/before 2009-10-26 14:34:08.461610086 +0200&lt;br /&gt;
  +++ /tmp/after  2009-10-26 14:34:08.533616024 +0200&lt;br /&gt;
  @@ -1,7 +1,13 @@&lt;br /&gt;
   Aktiivsed internetiühendused (ainult serverid)&lt;br /&gt;
   Proto  VvJrk SaatJrk Kohalik aadress        Väline aadress          Olek&lt;br /&gt;
   tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN&lt;br /&gt;
  +tcp6       0      0 :::445                  :::*                    LISTEN&lt;br /&gt;
  +tcp6       0      0 :::139                  :::*                    LISTEN&lt;br /&gt;
   tcp6       0      0 ::1:631                 :::*                    LISTEN&lt;br /&gt;
   udp        0      0 0.0.0.0:5353            0.0.0.0:*&lt;br /&gt;
  +udp        0      0 192.168.1.165:137       0.0.0.0:*&lt;br /&gt;
  +udp        0      0 0.0.0.0:137             0.0.0.0:*&lt;br /&gt;
  +udp        0      0 192.168.1.165:138       0.0.0.0:*&lt;br /&gt;
  +udp        0      0 0.0.0.0:138             0.0.0.0:*&lt;br /&gt;
   udp        0      0 0.0.0.0:57873           0.0.0.0:*&lt;br /&gt;
   udp        0      0 0.0.0.0:68              0.0.0.0:*&lt;br /&gt;
&lt;br /&gt;
Kus plussiga on märgitud pordid mis lisandusid.&lt;br /&gt;
&lt;br /&gt;
=IPTABLES reeglite salvestamine ja taastamine=&lt;br /&gt;
&lt;br /&gt;
==Salvestamine==&lt;br /&gt;
Selleks, et reegleid salvestada, tuleb alguses luua koht kuhu neid reegleid salvestada&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 mkdir /etc/iptables&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Salvestamiseks endaks tuleb sisestada käsk :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/iptables.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Fail kuhu reeglid salvestadakse ei pea olema iptables.conf&lt;br /&gt;
&lt;br /&gt;
==Taastamine==&lt;br /&gt;
&lt;br /&gt;
Taastamiseks (failist mis sa varem oled salvestanud) tuleb siestada järgmine käsk:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables-restore &amp;lt; /etc/iptables/iptables.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Taastamine alglaadmisel==&lt;br /&gt;
&lt;br /&gt;
Selleks, et taastada iptables reeglis alglaadimisel, tuleb muuta /etc/network/interfaces faili&lt;br /&gt;
&lt;br /&gt;
Ava fail&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ning lisa faili lõppu järgmine rida :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pre-up iptables-restore &amp;lt; /etc/iptables/iptables.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Testimiseks tee reboot ja vaata järmise käsuga kas reeglid on olemas : &amp;lt;pre&amp;gt;iptables -L &amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=Edasijõudnutele=&lt;br /&gt;
Siin leiab veel huvitavaid ridu:&lt;br /&gt;
&lt;br /&gt;
http://ubuntuforums.org/showthread.php?t=159661 - väga põhjalik juhend [Beginners edition]&lt;br /&gt;
&lt;br /&gt;
http://enos.itcollege.ee/~mernits/infrastruktuur/loeng07%20-%20iptables.pdf - tulemüüri loengumaterjal&lt;br /&gt;
&lt;br /&gt;
https://help.ubuntu.com/community/IptablesHowTo - ametlik juhend&lt;br /&gt;
&lt;br /&gt;
http://ubuntuforums.org/showthread.php?t=668148 - pisut huvitavamate reeglite tegemiseks [Advanced user only]&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Tulem%C3%BC%C3%BCri_labor&amp;diff=39276</id>
		<title>Tulemüüri labor</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Tulem%C3%BC%C3%BCri_labor&amp;diff=39276"/>
		<updated>2011-10-19T07:41:04Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Legend=&lt;br /&gt;
Tuleb installeerida tulemüür kus tuleb lubada veebiserver, Open SSH ja Samba.&lt;br /&gt;
Tulemüür peaks rakenduma arvuti alglaadimisel. Labor/juhend töötab Linux Ubuntu versioonidega 10.04 ja 10.10.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Installeerimine=&lt;br /&gt;
Alguses minna juurkasutajaks &lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Veebiserveri lubamiseks:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 80 -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Turvatud veebiserveri jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 443 -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
SSH lubamiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 22 -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Täpsemalt peab lubama järgnevad pordid Samba jaoks:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 445 -j ACCEPT // TCP 445&lt;br /&gt;
  iptables -I INPUT -p tcp --dport 139 -j ACCEPT // TCP 139&lt;br /&gt;
  iptables -I INPUT -p udp --dport 138 -j ACCEPT // UDP 138&lt;br /&gt;
  iptables -I INPUT -p udp --dport 137 -j ACCEPT // UDP 137&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Keelatakse INPUTi liiklus, kui konkreetseid reegleid pole seatud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -P INPUT DROP&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Selleks et väljaminevate ühenduste jaoks tagasi tulnud pakette ka lubataks peab tegema nii:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Muidugi on alati tervislik lubada localhost õue:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Reeglite järjekord=&lt;br /&gt;
IPTABLES&#039;i seadistamisel tuleb rangelt kinni pidada reeglite järjekorrast, reegleid loetakse ülevalt alla ning sobiva reegli leidmisel rohkem edasi ei kontrollita, näiteks, kui tulemüüriseadistuses on esimene rida mis lubab sisse kõiki ühendusi, ei hakata edasi üldse vaatama, ning kõik ühendused lubatakse olenemata võimalikest järgnevatest keelavatest reeglitest.&lt;br /&gt;
&lt;br /&gt;
  iptables -I INPUT 1 -i lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
Seadistuste tegemisel on hea teada mida teevad -I ja -A võtmed iptables käsu järel.&lt;br /&gt;
&lt;br /&gt;
*-A käsk lisatakse viimaseks reegliks&lt;br /&gt;
&lt;br /&gt;
*-I käsk lisatakse kindlale kasutaja poolt määratud reale&lt;br /&gt;
  iptables -I INPUT 5 -o lo -j ACCEPT&lt;br /&gt;
Lisab käsu INPUT CHAIN&#039;i 5. reegliks, ehk kui enne 5. reeglit pole ühtegi keelavat reeglit, on kõik sissetulevad ühendused lubatud.&lt;br /&gt;
&lt;br /&gt;
Kui jätta määramata reegli rea number, pannakse reegel esimeseks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Teenuse portide leidmine=&lt;br /&gt;
NB! Suvalise teenuse pordid saad kindlaks teha netstat abil:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  sudo /etc/init.d/smbd stop &amp;amp;&amp;amp; \&lt;br /&gt;
  netstat -lnut &amp;gt; /tmp/before &amp;amp;&amp;amp; \&lt;br /&gt;
  sudo /etc/init.d/smbd start &amp;amp;&amp;amp; \&lt;br /&gt;
  netstat -lnut &amp;gt; /tmp/after &amp;amp;&amp;amp; \&lt;br /&gt;
  diff -u /tmp/before /tmp/after&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 * Stopping Samba daemons     [ OK ]&lt;br /&gt;
 * Starting Samba daemons     [ OK ]&lt;br /&gt;
&lt;br /&gt;
  --- /tmp/before 2009-10-26 14:34:08.461610086 +0200&lt;br /&gt;
  +++ /tmp/after  2009-10-26 14:34:08.533616024 +0200&lt;br /&gt;
  @@ -1,7 +1,13 @@&lt;br /&gt;
   Aktiivsed internetiühendused (ainult serverid)&lt;br /&gt;
   Proto  VvJrk SaatJrk Kohalik aadress        Väline aadress          Olek&lt;br /&gt;
   tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN&lt;br /&gt;
  +tcp6       0      0 :::445                  :::*                    LISTEN&lt;br /&gt;
  +tcp6       0      0 :::139                  :::*                    LISTEN&lt;br /&gt;
   tcp6       0      0 ::1:631                 :::*                    LISTEN&lt;br /&gt;
   udp        0      0 0.0.0.0:5353            0.0.0.0:*&lt;br /&gt;
  +udp        0      0 192.168.1.165:137       0.0.0.0:*&lt;br /&gt;
  +udp        0      0 0.0.0.0:137             0.0.0.0:*&lt;br /&gt;
  +udp        0      0 192.168.1.165:138       0.0.0.0:*&lt;br /&gt;
  +udp        0      0 0.0.0.0:138             0.0.0.0:*&lt;br /&gt;
   udp        0      0 0.0.0.0:57873           0.0.0.0:*&lt;br /&gt;
   udp        0      0 0.0.0.0:68              0.0.0.0:*&lt;br /&gt;
&lt;br /&gt;
Kus plussiga on märgitud pordid mis lisandusid.&lt;br /&gt;
&lt;br /&gt;
=IPTABLES reeglite salvestamine ja taastamine=&lt;br /&gt;
&lt;br /&gt;
==Salvestamine==&lt;br /&gt;
Selleks, et reegleid salvestada, tuleb alguses luua koht kuhu neid reegleid salvestada&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 mkdir /etc/iptables&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Salvestamiseks endaks tuleb sisestada käsk :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/iptables.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Fail kuhu reeglid salvestadakse ei pea olema iptables.conf&lt;br /&gt;
&lt;br /&gt;
==Taastamine==&lt;br /&gt;
&lt;br /&gt;
Taastamiseks (failist mis sa varem oled salvestanud) tuleb siestada järgmine käsk:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables-restore &amp;lt; /etc/iptables/iptables.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Taastamine alglaadmisel==&lt;br /&gt;
&lt;br /&gt;
Selleks, et taastada iptables reeglis alglaadimisel, tuleb muuta /etc/network/interfaces faili&lt;br /&gt;
&lt;br /&gt;
Ava fail&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ning lisa faili lõppu järgmine rida :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pre-up iptables-restore &amp;lt; /etc/iptables/iptables.conf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Testimiseks tee reboot ja vaata järmise käsuga kas reeglid on olemas : &amp;lt;pre&amp;gt;iptables -L &amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=Edasijõudnutele=&lt;br /&gt;
Siin leiab veel huvitavaid ridu:&lt;br /&gt;
&lt;br /&gt;
http://ubuntuforums.org/showthread.php?t=159661 - väga põhjalik juhend [Beginners edition]&lt;br /&gt;
&lt;br /&gt;
http://enos.itcollege.ee/~mernits/infrastruktuur/loeng07%20-%20iptables.pdf - tulemüüri loengumaterjal&lt;br /&gt;
&lt;br /&gt;
https://help.ubuntu.com/community/IptablesHowTo - ametlik juhend&lt;br /&gt;
&lt;br /&gt;
http://ubuntuforums.org/showthread.php?t=668148 - pisut huvitavamate reeglite tegemiseks [Advanced user only]&lt;br /&gt;
[[Category:IT infrastruktuuri teenused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11484</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11484"/>
		<updated>2010-06-11T09:02:36Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Allikad */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi (teine variant)==&lt;br /&gt;
&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@xxxxxx tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Loome ja Kustutame MySQL andmebaasi===&lt;br /&gt;
&lt;br /&gt;
Luua andmebaasi saab korraldusega:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; create database &#039;andmebaasinimi&#039;;&lt;br /&gt;
Query OK, 1 row affected (0.00 sec)&lt;br /&gt;
&lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui on vaja niiöelda &amp;quot;droppida&amp;quot; andmebaasi siis kasuta korraldust:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; drop database &#039;andmebaasinimi&#039;;&lt;br /&gt;
Query OK, 0 rows affected (0.00 sec)&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
==MySQL parooli reset==&lt;br /&gt;
Kui unustasid MySQLi administraatori parooli&lt;br /&gt;
1.SeiskaMySQL Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; sudo /etc/init.d/mysql stop &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Käita MySQL võtmega &#039;--skip-grant-tables&#039;, siis pannakse MySQL käima ilma õigustesüsteemita!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mysqld --skip-grant-tables &amp;amp; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.Sisene root kasutajana.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -u root mysql &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.Asenda YOURNEWPASSWORD soovitava parooliga, muud muuta pole vaja!&lt;br /&gt;
MySQL promti sisesta järgmised käsud:&lt;br /&gt;
 &lt;br /&gt;
&amp;lt;pre&amp;gt;UPDATE user SET Password=PASSWORD(&#039;YOURNEWPASSWORD&#039;) WHERE User=&#039;root&#039;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;FLUSH PRIVILEGES; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;exit; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
https://wiki.itcollege.ee/index.php/Mysql_parooli_reset&amp;lt;br /&amp;gt;&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11482</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11482"/>
		<updated>2010-06-11T09:01:48Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server mysql-client&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi (teine variant)==&lt;br /&gt;
&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@xxxxxx tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Loome ja Kustutame MySQL andmebaasi===&lt;br /&gt;
&lt;br /&gt;
Luua andmebaasi saab korraldusega:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; create database &#039;andmebaasinimi&#039;;&lt;br /&gt;
Query OK, 1 row affected (0.00 sec)&lt;br /&gt;
&lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui on vaja niiöelda &amp;quot;droppida&amp;quot; andmebaasi siis kasuta korraldust:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; drop database &#039;andmebaasinimi&#039;;&lt;br /&gt;
Query OK, 0 rows affected (0.00 sec)&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
==MySQL parooli reset==&lt;br /&gt;
Kui unustasid MySQLi administraatori parooli&lt;br /&gt;
1.SeiskaMySQL Server.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; sudo /etc/init.d/mysql stop &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Käita MySQL võtmega &#039;--skip-grant-tables&#039;, siis pannakse MySQL käima ilma õigustesüsteemita!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mysqld --skip-grant-tables &amp;amp; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.Sisene root kasutajana.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -u root mysql &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.Asenda YOURNEWPASSWORD soovitava parooliga, muud muuta pole vaja!&lt;br /&gt;
MySQL promti sisesta järgmised käsud:&lt;br /&gt;
 &lt;br /&gt;
&amp;lt;pre&amp;gt;UPDATE user SET Password=PASSWORD(&#039;YOURNEWPASSWORD&#039;) WHERE User=&#039;root&#039;; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;FLUSH PRIVILEGES; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;exit; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11459</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11459"/>
		<updated>2010-06-11T08:50:39Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Liigipääs MySQL andmebaasi (teine variant) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server mysql-client&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi (teine variant)==&lt;br /&gt;
&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@xxxxxx tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Loome ja Kustutame MySQL andmebaasi===&lt;br /&gt;
&lt;br /&gt;
Luua andmebaasi saab korraldusega:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; create database &#039;andmebaasinimi&#039;;&lt;br /&gt;
Query OK, 1 row affected (0.00 sec)&lt;br /&gt;
&lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui on vaja niiöelda &amp;quot;droppida&amp;quot; andmebaasi siis kasuta korraldust:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; drop database &#039;andmebaasinimi&#039;;&lt;br /&gt;
Query OK, 0 rows affected (0.00 sec)&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11457</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11457"/>
		<updated>2010-06-11T08:49:47Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Loome ja Kustutame MySQL andmebaasi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server mysql-client&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi (teine variant)==&lt;br /&gt;
&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@xxxxxx tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Loome ja Kustutame MySQL andmebaasi===&lt;br /&gt;
&lt;br /&gt;
Luua andmebaasi nimega &#039;salesdata&#039; saab korraldusega:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; create database salesdata;&lt;br /&gt;
Query OK, 1 row affected (0.00 sec)&lt;br /&gt;
&lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui on vaja niiöelda &amp;quot;droppida&amp;quot; andmebaasi siis kasuta korraldust:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; drop database salesdata;&lt;br /&gt;
Query OK, 0 rows affected (0.00 sec)&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11454</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11454"/>
		<updated>2010-06-11T08:48:36Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Liigipääs MySQL andmebaasi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server mysql-client&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi (teine variant)==&lt;br /&gt;
&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@xxxxxx tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Loome ja Kustutame MySQL andmebaasi===&lt;br /&gt;
&lt;br /&gt;
Luua andmebaasi nimega &#039;salesdata&#039; saab korraldusega:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; create database salesdata;&lt;br /&gt;
Query OK, 1 row affected (0.00 sec)&lt;br /&gt;
&lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui on vaja niiöelda &amp;quot;droppida&amp;quot; andmebaasi siis kasuta korraldust:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; drop database salesdata;&lt;br /&gt;
Query OK, 0 rows affected (0.00 sec)&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11452</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11452"/>
		<updated>2010-06-11T08:48:03Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Loome ja Kustutame MySQL andmebaasi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server mysql-client&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi==&lt;br /&gt;
&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@xxxxxx tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Loome ja Kustutame MySQL andmebaasi===&lt;br /&gt;
&lt;br /&gt;
Luua andmebaasi nimega &#039;salesdata&#039; saab korraldusega:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; create database salesdata;&lt;br /&gt;
Query OK, 1 row affected (0.00 sec)&lt;br /&gt;
&lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui on vaja niiöelda &amp;quot;droppida&amp;quot; andmebaasi siis kasuta korraldust:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; drop database salesdata;&lt;br /&gt;
Query OK, 0 rows affected (0.00 sec)&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11447</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11447"/>
		<updated>2010-06-11T08:44:50Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Loome ja Kustutame MySQL andmebaasi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server mysql-client&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi==&lt;br /&gt;
&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@xxxxxx tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Loome ja Kustutame MySQL andmebaasi===&lt;br /&gt;
&lt;br /&gt;
Luua andmebaasi nimega &#039;salesdata&#039; saab korraldusega:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mysql&amp;gt; create database salesdata;&lt;br /&gt;
Query OK, 1 row affected (0.00 sec)&lt;br /&gt;
&lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11444</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11444"/>
		<updated>2010-06-11T08:43:10Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server mysql-client&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi==&lt;br /&gt;
&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@xxxxxx tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Loome ja Kustutame MySQL andmebaasi===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11441</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11441"/>
		<updated>2010-06-11T08:40:58Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Liigipääs MySQL andmebaasi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server mysql-client&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi==&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@xxxxxx tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11440</id>
		<title>MySQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=MySQL&amp;diff=11440"/>
		<updated>2010-06-11T08:39:39Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;MySQL&#039;&#039;&#039; on relatsiooniline andmebaasi haldamise süsteem. Ametlikult hääldakse &amp;quot;mai-es-kju-el&amp;quot;. MySQL omanikuks ja sponsoriks on Rootsi firma MySQL AB, mille praegune omanik on Sun Microsystems.&lt;br /&gt;
&lt;br /&gt;
== Platvormid ja kasutajaliidesed ==&lt;br /&gt;
MySQL toetab mitmeid platvorme, mille hulgas on AIX, BSDi, FreeBSD, HP-UX, i5/OS, Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OpenSolaris, eComStation, OS/2 Warp, QNX, IRIX, Solaris, Symbian, SunOS, SCO OpenServer, SCO UnixWare, Sanos, Tru64 ja Microsoft Windows. Eksisteerib ka MySQL&#039;i port OpenVMS&#039;ile.&lt;br /&gt;
&lt;br /&gt;
MySQL&#039;i kood kasutab C ja C++ programmeerimiskeelt. &lt;br /&gt;
&lt;br /&gt;
Kõik peamised programmeerimiskeeled sisaldavad teeke MySQL andmebaasidele ligipääsemiseks.&lt;br /&gt;
&lt;br /&gt;
== MySQL installeerimine ja konfigureerimine (Ubuntu-server 9.10)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install mysql-server mysql-client&amp;lt;/pre&amp;gt;&lt;br /&gt;
Võimaldab korraga installeerida kõik vajalikud paketid.&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
&lt;br /&gt;
Redigeeri MySQL&#039;i konfiguratsiooni faili:&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/mysql/my.cnf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Leia &amp;quot;bind-address = 127.0.0.1&amp;quot; rida ja kommenteeri see välja. Nüüd pääsevad kõik hostid baasile ligi.&lt;br /&gt;
&lt;br /&gt;
Tee restart:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kontrolli pordi &amp;quot;kuulamist&amp;quot; &#039;&#039;netstat&#039;&#039; käsu abil:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tap&amp;lt;/pre&amp;gt;&lt;br /&gt;
ja leia sarnane rida: &#039;&#039;tcp 0 0 *:mysql *:* LISTEN 3306/mysqld&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
See tähendab, et MySQL kuulab porti 3306 (seda saab muuta konfiguratsiooni failis /etc/mysql/my.cnf).&lt;br /&gt;
&lt;br /&gt;
Sea uus salasõna:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin -u root password &#039;salasõna&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja tee restart veel üks kord:&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/mysql restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Uue andmebaasi loomiseks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqladmin create &#039;andmebaasinimi&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Liigipääs MySQL andmebaasi==&lt;br /&gt;
MySQL omab oma käsurea interpretaatori (command line interpreter e CLI). Liigipääsu MySQL CLI saab kasutades mysql korraldust koos võtmetega -u ja -p. Siin kasutaja root saab liigipääsu:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[root@bigboy tmp]# mysql -u root -p&lt;br /&gt;
Enter password:&lt;br /&gt;
Welcome to the MySQL monitor.  Commands end with ; or \g.&lt;br /&gt;
Your MySQL connection id is 14 to server version: 3.23.58&lt;br /&gt;
 &lt;br /&gt;
Type &#039;help;&#039; or &#039;\h&#039; for help. Type &#039;\c&#039; to clear the buffer.&lt;br /&gt;
 &lt;br /&gt;
mysql&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
On väga tähtis teha varukoopiaid oma andmebaasidest. Selleks kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysqldump -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;gt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Andmebaasi taastamiseks failist kirjuta:&lt;br /&gt;
&amp;lt;pre&amp;gt;mysql -h localhost -u root -p&#039;sinu salasõna&#039; &#039;andmebaasinimi&#039; &amp;lt; &#039;failinimi&#039;.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enne taastamist on soovitatav testida varukoopia korrektsust test serveril.&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
Sandra Netšajeva &amp;lt;br&amp;gt;A21&lt;br /&gt;
&lt;br /&gt;
==Kasulikud viited==&lt;br /&gt;
http://www.howtogeek.com/tag/linux/#mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.yolinux.com/TUTORIALS/LinuxTutorialMySQL.html&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://en.wikipedia.org/wiki/Mysql&amp;lt;br /&amp;gt;&lt;br /&gt;
http://dev.mysql.com/&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9874</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9874"/>
		<updated>2010-05-11T18:37:57Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Autor */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. &amp;lt;br /&amp;gt; &lt;br /&gt;
Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. &amp;lt;br /&amp;gt; &lt;br /&gt;
Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=PostgreSQL&amp;diff=9873</id>
		<title>PostgreSQL</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=PostgreSQL&amp;diff=9873"/>
		<updated>2010-05-11T18:37:10Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Omadused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Image:Pg_logo.png|thumb|PostgreSQL logo. Pilt võetud en.wikist [[http://en.wikipedia.org/wiki/PostgreSQL]]]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PostgreSQL&#039;&#039;&#039;, tihti lihtsalt &#039;&#039;&#039;Postgres&#039;&#039;&#039;, on objekt-relatsiooniline andmebaasi juhtimissüsteem.&lt;br /&gt;
PostgreSQL on tasuta ja avatud lähtekoodiga tarkvara. Võrreldes paljude teiste avatud lähtekoodiga programmidega, ei kontrolli PostgreSQL-i mitte ükski ettevõte, vaid on globaalne kogukond arendajaid ja firmasid selle arendamiseks. &amp;lt;br /&amp;gt;&lt;br /&gt;
PostgreSQL oli üks esimesi andmebaase, mis pakkus MVCC’d (Multi-Version Concurrency Control, multiversioon-konkurentsjuhtimine on meetod ühiskasutusega andmebaaside jõudluse tõstmiseks), et võiks loobuda realukustusest ja tabelilukustusest ja loomulikult see parandab süsteemi efektiivsust andmebaasi kasutuse korral. PostgreSQL realiseerib ANSI SQL laiendatud alamklassi. Ta töötab paljudel platvormidel. PostrgeSQL AB&#039;sis on olemas erinevad liidesed paljude erinevate programmikeelte ja AB protokollide jaoks. Näiteks: ODBC ja JDBC.&lt;br /&gt;
&lt;br /&gt;
==Omadused==&lt;br /&gt;
&lt;br /&gt;
Praegu (versioon 8.4.0), PostgreSQL&#039;s on järgmised piirangud:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;standard&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|Maksimaalne andmebaasi suurus||Piiranguid ei ole&lt;br /&gt;
|-&lt;br /&gt;
|Maksimaalne tabeli suurus||32 Tbaiti&lt;br /&gt;
|-&lt;br /&gt;
|Maksimaalne kirjapaneku suurus||1,6 Tbaiti&lt;br /&gt;
|-&lt;br /&gt;
|Maksimaalne veergude suurus||1 Gbaiti&lt;br /&gt;
|-&lt;br /&gt;
|Maksimaalne kirjapanekute maht tabelis||Piiranguid ei ole&lt;br /&gt;
|-&lt;br /&gt;
|Maksimaalne veergude arv tabelis||250—1600, sõltuvalt veergude tüübidest&lt;br /&gt;
|-&lt;br /&gt;
|Maksimaalne indekstite arv tabelis||Piiranguid ei ole&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
PostgreSQL&#039;i tugevad küljed on: &amp;lt;br /&amp;gt;&lt;br /&gt;
*Toetab andmebaasi praktiliselt piiramatut suurust; &amp;lt;br /&amp;gt;&lt;br /&gt;
*Võimsad ja usaldusväärsed tehingute ja replikatsiooni mehhanismid; &amp;lt;br /&amp;gt;&lt;br /&gt;
*Pärandamine; &amp;lt;br /&amp;gt;&lt;br /&gt;
*Lihtne tugi. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Usaldusväärsus==&lt;br /&gt;
&lt;br /&gt;
Pärast erinevaid automatiseeritud uuringuid on teada, et PostgreSQL lähtekoodis leiti 20 probleemset kohta 775000 lähtekoodi reast(keskmiselt üks viga 39 000 koodirea kohta). Võrdluseks: MySQL - 97 probleemi, üks viga 4000 koodirea  kohta; FreeBSD (terve) - 306 probleemi, üks viga 4000 koodirea kohta; Linux (kernel ainult) - 950 probleemi, üks viga 10 000 koodirea kohta.&lt;br /&gt;
&lt;br /&gt;
== PostgreSQL installeerimine ja konfigureerimine (Ubuntu-server)==&lt;br /&gt;
&lt;br /&gt;
Logi sisse juurkasutaja õigustega:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Installeerimine===&lt;br /&gt;
Tegelikult, võib paigaldada  ühe käsuga:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo apt-get install postgresql postgresql-contrib postgresql-client -y&amp;lt;/pre&amp;gt;&lt;br /&gt;
Kõik, DBMS PostgreSQL paigaldatud ja töökorras. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Konfigureerimine===&lt;br /&gt;
Kuid andmebaasiga töötamiseks on tarvis teha veel mõned operatsioonid: &amp;lt;br /&amp;gt;&lt;br /&gt;
Tuleb määrata postgres root parool: &amp;lt;br /&amp;gt;&lt;br /&gt;
Nüüd on vaja saada postgres&#039;i kasutajaks: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo su postgres&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Käivitame terminaali meie andmebaasile: &lt;br /&gt;
&amp;lt;pre&amp;gt;psql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muudame kasutaja parooli:&lt;br /&gt;
&amp;lt;pre&amp;gt;alter user postgres with password &#039;uus parool&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
&amp;lt;pre&amp;gt;alter user postgres with password &#039;&amp;amp;932j(_dskoGhdDG&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Importeerime skripti, mis sisaldab täiustatud &amp;quot;logeerimise&amp;quot; ja &amp;quot;monitooringu&amp;quot; funktsioone pgAdmin&#039;le&lt;br /&gt;
&amp;lt;pre&amp;gt;\i /usr/share/postgresql/8.3/contrib/adminpack.sql&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sulgeme terminaali ja väljume postgre sessioonist:&lt;br /&gt;
&amp;lt;pre&amp;gt;\q &lt;br /&gt;
exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lubame ligipääsu meie andmebaasile teistest masinatest. Selleks on meil vaja redigeerida kaks faili. &amp;lt;br /&amp;gt;&lt;br /&gt;
Fail &#039;&#039;&#039;/etc/postgresql/8.3/main/postgresql.conf&#039;&#039;&#039;. &amp;lt;br /&amp;gt;&lt;br /&gt;
Avame faili tekstiredaktoriga nano: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/postgresql/8.3/main/postgresql.conf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Selleks otsime sektsiooni &#039;&#039;&#039;CONNECTIONS AND AUTHENTICATION&#039;&#039;&#039; ja muudame rida &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#listen_addresses = &#039;localhost&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
niimodi: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;listen_addresses = &#039;*&#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Fail &#039;&#039;&#039;/etc/postgresql/8.3/main/pg_hba.conf&#039;&#039;&#039;. &amp;lt;br /&amp;gt;&lt;br /&gt;
Läheme faili lõppu ja  otsime read: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;# IPv4 local connections:&lt;br /&gt;
host all all 127.0.0.1/32 md5&amp;lt;/pre&amp;gt;&lt;br /&gt;
127.0.0.1/32 see on lubatud võrgu mask, asendame vastavalt meie võrgu maskiga, näiteks: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;host all all 192.168.1.0/24 md5&amp;lt;/pre&amp;gt;&lt;br /&gt;
s.t. see võimaldab kõiki ühendusi aadressist 192.168.1.1 kuni 192.168.1.254. &amp;lt;br /&amp;gt;&lt;br /&gt;
Võime lisada konkreetse masina, kui on vaja tagada turvalisust, nt.: &amp;lt;br /&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;host all all 192.168.1.3/32 md5&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teeme restart: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/postgresql-8.3 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Varukoopia salvestamine ja taastamine==&lt;br /&gt;
Varukoopiate tegemine on väga tähtis osa. Teeme seda, kasutades pg_dump käsu. pg_dump on PostgreSQL utiliit andmebaasi varundamiseks. Ta puistab ainult ühte andmebaasi korraga. Üldine süntaks: &#039;&#039;&#039;pg_dump databasename &amp;gt; outputfile&#039;&#039;&#039;. Kasutame andmebaasi nimega &amp;quot;payroll&amp;quot;. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;pg_dump payroll &amp;gt; payroll.dump.out&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Taastada andmebaasi saab käsuga: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;psql -d payroll -f payroll.dump.out&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Huvitavad fakte==&lt;br /&gt;
*Skype kasutab PostgreSQL&#039;i peamise andmebaasina. &amp;lt;br /&amp;gt;&lt;br /&gt;
*Yahoo ütleb, et ta suutis võita maailmarekordi, luues suurima ja kõige rohkem koormatud andmebaasi kogu maailmas! Eelmisel aastal saavutas andmebaasi maht 2 Petabaiti. Aga nüüd kõige huvitavam. Seda monstrit haldab modifitseeritud PostgreSQL. :) &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
http://www.postgresql.org/about/ &amp;lt;br /&amp;gt;&lt;br /&gt;
http://en.wikipedia.org/wiki/Postgresql &amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.cyberciti.biz/tips/howto-backup-postgresql-databases.html &amp;lt;br /&amp;gt;&lt;br /&gt;
http://www.thegeekstuff.com/2009/01/how-to-backup-and-restore-postgres-database-using-pg_dump-and-psql &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9872</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9872"/>
		<updated>2010-05-11T18:35:55Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Autor */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. &amp;lt;br /&amp;gt; &lt;br /&gt;
Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. &amp;lt;br /&amp;gt; &lt;br /&gt;
Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
Versioonide ajalugu:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
!  &lt;br /&gt;
!  &lt;br /&gt;
!  &lt;br /&gt;
|-&lt;br /&gt;
|  1.0&lt;br /&gt;
|  &lt;br /&gt;
|  Algne versioon&lt;br /&gt;
|-&lt;br /&gt;
|  1.1&lt;br /&gt;
|  &lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
|  1.2&lt;br /&gt;
|  &lt;br /&gt;
|  &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9871</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9871"/>
		<updated>2010-05-11T18:35:09Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Autor */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. &amp;lt;br /&amp;gt; &lt;br /&gt;
Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. &amp;lt;br /&amp;gt; &lt;br /&gt;
Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
Versioonide ajalugu:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
!  Versioon&lt;br /&gt;
!  Kuupäev&lt;br /&gt;
!  Muudatused&lt;br /&gt;
|-&lt;br /&gt;
|  1.0&lt;br /&gt;
|  &lt;br /&gt;
|  Algne versioon&lt;br /&gt;
|-&lt;br /&gt;
|  1.1&lt;br /&gt;
|  &lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
|  1.2&lt;br /&gt;
|  &lt;br /&gt;
|  &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9870</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9870"/>
		<updated>2010-05-11T18:34:22Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Autor */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. &amp;lt;br /&amp;gt; &lt;br /&gt;
Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. &amp;lt;br /&amp;gt; &lt;br /&gt;
Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
Versioonide ajalugu:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|  1.0&lt;br /&gt;
|  &lt;br /&gt;
|  Algne versioon&lt;br /&gt;
|-&lt;br /&gt;
|  1.1&lt;br /&gt;
|  &lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
|  1.2&lt;br /&gt;
|  &lt;br /&gt;
|  &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9869</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9869"/>
		<updated>2010-05-11T18:33:57Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Allikad */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. &amp;lt;br /&amp;gt; &lt;br /&gt;
Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. &amp;lt;br /&amp;gt; &lt;br /&gt;
Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
Versioonide ajalugu:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;1&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
!  Versioon&lt;br /&gt;
!  Kuupäev&lt;br /&gt;
!  Muudatused&lt;br /&gt;
|-&lt;br /&gt;
|  1.0&lt;br /&gt;
|  &lt;br /&gt;
|  Algne versioon&lt;br /&gt;
|-&lt;br /&gt;
|  1.1&lt;br /&gt;
|  &lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
|  1.2&lt;br /&gt;
|  &lt;br /&gt;
|  &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9775</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9775"/>
		<updated>2010-05-11T08:48:53Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Sissejuhatus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. &amp;lt;br /&amp;gt; &lt;br /&gt;
Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. &amp;lt;br /&amp;gt; &lt;br /&gt;
Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9774</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9774"/>
		<updated>2010-05-11T08:48:21Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Sissejuhatus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. &amp;lt;br /&amp;gt; &lt;br /&gt;
Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9773</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9773"/>
		<updated>2010-05-11T08:47:33Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Sissejuhatus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. &amp;lt;br /&amp;gt; &lt;br /&gt;
See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9772</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9772"/>
		<updated>2010-05-11T08:46:53Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Sissejuhatus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9770</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9770"/>
		<updated>2010-05-11T08:44:29Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Sissejuhatus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WPA2 abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Minu referaadis jutt läheb sellest, millised on tänapäeval kõige populaarsemad turveprotokollid, näiteks WEP, WPA ja WP2 see on nagu evolutsioon: WEP on näiteks kõige esimesem turve protokoll ja tänapäeval on ta lihtsalt murtav, WPAga on asi natuke keerulisem sest see kasutab raskeid krüptoalgoritmeid. WPA on andmeturbe protokoll, mis kasutab TKIP protokolli ja AES algoritmi ning autentimiseks EAP protokolli. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. Alguses jutt tuleb sellest, mis on üldse see sõna Wi-Fi tähendab, kuidas seda kasutab, milliseid standardid on maailmas olemas, milliseid on neist kõige levinunaid. Kuidas kodus ja mingis asutuses oma võrgu kaitsta, mida selleks tuleb teada, mida tuleb teha ja milliseid tegevused on keelatud, see on kõik selleks et võrk töötaks nii nagu ta peab! Meie laias maailmas on nii palju inimesi, kes tahab midagi saada näiteks ilma rahata ja veel paha asju kaasa tuua, selleks, et krakkerid ei saaksid minu asju varastada ja midgi halba mulle teha, ülioluline on see, et kõik peab olema turvaline, kui ostad mingi asju nt. ruuterit, siis sina pead mõelda kuidas saab seda kaitsta. Mõned ei taha ainult traadita interneti tasuta kasutada, nad tahavad midagi varastada või kui see on mitte kättesaadav siis teha katki see mis sulle vaja on. Lõpuks kirjutasin natuke sellist asjast nagu kuritegevused ja paragrahvid, sest kõik mida need kräkkerid tegevad on karistatav. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9769</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9769"/>
		<updated>2010-05-11T08:40:01Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WEP abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Minu referaadis jutt läheb sellest, millised on tänapäeval kõige populaarsemad turveprotokollid, näiteks WEP, WPA ja WP2 see on nagu evolutsioon: WEP on näiteks kõige esimesem turve protokoll ja tänapäeval on ta lihtsalt murtav, WPAga on asi natuke keerulisem sest see kasutab raskeid krüptoalgoritmeid. WPA on andmeturbe protokoll, mis kasutab TKIP protokolli ja AES algoritmi ning autentimiseks EAP protokolli. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. Alguses jutt tuleb sellest, mis on üldse see sõna Wi-Fi tähendab, kuidas seda kasutab, milliseid standardid on maailmas olemas, milliseid on neist kõige levinunaid. Kuidas kodus ja mingis asutuses oma võrgu kaitsta, mida selleks tuleb teada, mida tuleb teha ja milliseid tegevused on keelatud, see on kõik selleks et võrk töötaks nii nagu ta peab! Meie laias maailmas on nii palju inimesi, kes tahab midagi saada näiteks ilma rahata ja veel paha asju kaasa tuua, selleks, et krakkerid ei saaksid minu asju varastada ja midgi halba mulle teha, ülioluline on see, et kõik peab olema turvaline, kui ostad mingi asju nt. ruuterit, siis sina pead mõelda kuidas saab seda kaitsta. Mõned ei taha ainult traadita interneti tasuta kasutada, nad tahavad midagi varastada või kui see on mitte kättesaadav siis teha katki see mis sulle vaja on. Lõpuks kirjutasin natuke sellist asjast nagu kuritegevused ja paragrahvid, sest kõik mida need kräkkerid tegevad on karistatav. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9768</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9768"/>
		<updated>2010-05-11T08:37:04Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Allikad */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WEP abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Minu referaadis jutt läheb sellest, millised on tänapäeval kõige populaarsemad turveprotokollid, näiteks WEP, WPA ja WP2 see on nagu evolutsioon: WEP on näiteks kõige esimesem turve protokoll ja tänapäeval on ta lihtsalt murtav, WPAga on asi natuke keerulisem sest see kasutab raskeid krüptoalgoritmeid. WPA on andmeturbe protokoll, mis kasutab TKIP protokolli ja AES algoritmi ning autentimiseks EAP protokolli. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. Alguses jutt tuleb sellest, mis on üldse see sõna Wi-Fi tähendab, kuidas seda kasutab, milliseid standardid on maailmas olemas, milliseid on neist kõige levinunaid. Kuidas kodus ja mingis asutuses oma võrgu kaitsta, mida selleks tuleb teada, mida tuleb teha ja milliseid tegevused on keelatud, see on kõik selleks et võrk töötaks nii nagu ta peab! Meie laias maailmas on nii palju inimesi, kes tahab midagi saada näiteks ilma rahata ja veel paha asju kaasa tuua, selleks, et krakkerid ei saaksid minu asju varastada ja midgi halba mulle teha, ülioluline on see, et kõik peab olema turvaline, kui ostad mingi asju nt. ruuterit, siis sina pead mõelda kuidas saab seda kaitsta. Mõned ei taha ainult traadita interneti tasuta kasutada, nad tahavad midagi varastada või kui see on mitte kättesaadav siis teha katki see mis sulle vaja on. Lõpuks kirjutasin natuke sellist asjast nagu kuritegevused ja paragrahvid, sest kõik mida need kräkkerid tegevad on karistatav. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
12.	http://www.wi-fi.org/&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9767</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9767"/>
		<updated>2010-05-11T08:34:43Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;WiFi&#039;&#039;&#039; (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WEP abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Minu referaadis jutt läheb sellest, millised on tänapäeval kõige populaarsemad turveprotokollid, näiteks WEP, WPA ja WP2 see on nagu evolutsioon: WEP on näiteks kõige esimesem turve protokoll ja tänapäeval on ta lihtsalt murtav, WPAga on asi natuke keerulisem sest see kasutab raskeid krüptoalgoritmeid. WPA on andmeturbe protokoll, mis kasutab TKIP protokolli ja AES algoritmi ning autentimiseks EAP protokolli. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. Alguses jutt tuleb sellest, mis on üldse see sõna Wi-Fi tähendab, kuidas seda kasutab, milliseid standardid on maailmas olemas, milliseid on neist kõige levinunaid. Kuidas kodus ja mingis asutuses oma võrgu kaitsta, mida selleks tuleb teada, mida tuleb teha ja milliseid tegevused on keelatud, see on kõik selleks et võrk töötaks nii nagu ta peab! Meie laias maailmas on nii palju inimesi, kes tahab midagi saada näiteks ilma rahata ja veel paha asju kaasa tuua, selleks, et krakkerid ei saaksid minu asju varastada ja midgi halba mulle teha, ülioluline on see, et kõik peab olema turvaline, kui ostad mingi asju nt. ruuterit, siis sina pead mõelda kuidas saab seda kaitsta. Mõned ei taha ainult traadita interneti tasuta kasutada, nad tahavad midagi varastada või kui see on mitte kättesaadav siis teha katki see mis sulle vaja on. Lõpuks kirjutasin natuke sellist asjast nagu kuritegevused ja paragrahvid, sest kõik mida need kräkkerid tegevad on karistatav. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9766</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9766"/>
		<updated>2010-05-11T08:34:14Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Mis on Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WEP abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Minu referaadis jutt läheb sellest, millised on tänapäeval kõige populaarsemad turveprotokollid, näiteks WEP, WPA ja WP2 see on nagu evolutsioon: WEP on näiteks kõige esimesem turve protokoll ja tänapäeval on ta lihtsalt murtav, WPAga on asi natuke keerulisem sest see kasutab raskeid krüptoalgoritmeid. WPA on andmeturbe protokoll, mis kasutab TKIP protokolli ja AES algoritmi ning autentimiseks EAP protokolli. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. Alguses jutt tuleb sellest, mis on üldse see sõna Wi-Fi tähendab, kuidas seda kasutab, milliseid standardid on maailmas olemas, milliseid on neist kõige levinunaid. Kuidas kodus ja mingis asutuses oma võrgu kaitsta, mida selleks tuleb teada, mida tuleb teha ja milliseid tegevused on keelatud, see on kõik selleks et võrk töötaks nii nagu ta peab! Meie laias maailmas on nii palju inimesi, kes tahab midagi saada näiteks ilma rahata ja veel paha asju kaasa tuua, selleks, et krakkerid ei saaksid minu asju varastada ja midgi halba mulle teha, ülioluline on see, et kõik peab olema turvaline, kui ostad mingi asju nt. ruuterit, siis sina pead mõelda kuidas saab seda kaitsta. Mõned ei taha ainult traadita interneti tasuta kasutada, nad tahavad midagi varastada või kui see on mitte kättesaadav siis teha katki see mis sulle vaja on. Lõpuks kirjutasin natuke sellist asjast nagu kuritegevused ja paragrahvid, sest kõik mida need kräkkerid tegevad on karistatav. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9764</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9764"/>
		<updated>2010-05-11T08:33:14Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Kokkuvõte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WEP abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Minu referaadis jutt läheb sellest, millised on tänapäeval kõige populaarsemad turveprotokollid, näiteks WEP, WPA ja WP2 see on nagu evolutsioon: WEP on näiteks kõige esimesem turve protokoll ja tänapäeval on ta lihtsalt murtav, WPAga on asi natuke keerulisem sest see kasutab raskeid krüptoalgoritmeid. WPA on andmeturbe protokoll, mis kasutab TKIP protokolli ja AES algoritmi ning autentimiseks EAP protokolli. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. Alguses jutt tuleb sellest, mis on üldse see sõna Wi-Fi tähendab, kuidas seda kasutab, milliseid standardid on maailmas olemas, milliseid on neist kõige levinunaid. Kuidas kodus ja mingis asutuses oma võrgu kaitsta, mida selleks tuleb teada, mida tuleb teha ja milliseid tegevused on keelatud, see on kõik selleks et võrk töötaks nii nagu ta peab! Meie laias maailmas on nii palju inimesi, kes tahab midagi saada näiteks ilma rahata ja veel paha asju kaasa tuua, selleks, et krakkerid ei saaksid minu asju varastada ja midgi halba mulle teha, ülioluline on see, et kõik peab olema turvaline, kui ostad mingi asju nt. ruuterit, siis sina pead mõelda kuidas saab seda kaitsta. Mõned ei taha ainult traadita interneti tasuta kasutada, nad tahavad midagi varastada või kui see on mitte kättesaadav siis teha katki see mis sulle vaja on. Lõpuks kirjutasin natuke sellist asjast nagu kuritegevused ja paragrahvid, sest kõik mida need kräkkerid tegevad on karistatav. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Mis on Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
WiFi (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. &amp;lt;br /&amp;gt;&lt;br /&gt;
Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9763</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9763"/>
		<updated>2010-05-11T08:32:30Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* WEP, WPA, WPA2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WEP abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Minu referaadis jutt läheb sellest, millised on tänapäeval kõige populaarsemad turveprotokollid, näiteks WEP, WPA ja WP2 see on nagu evolutsioon: WEP on näiteks kõige esimesem turve protokoll ja tänapäeval on ta lihtsalt murtav, WPAga on asi natuke keerulisem sest see kasutab raskeid krüptoalgoritmeid. WPA on andmeturbe protokoll, mis kasutab TKIP protokolli ja AES algoritmi ning autentimiseks EAP protokolli. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. Alguses jutt tuleb sellest, mis on üldse see sõna Wi-Fi tähendab, kuidas seda kasutab, milliseid standardid on maailmas olemas, milliseid on neist kõige levinunaid. Kuidas kodus ja mingis asutuses oma võrgu kaitsta, mida selleks tuleb teada, mida tuleb teha ja milliseid tegevused on keelatud, see on kõik selleks et võrk töötaks nii nagu ta peab! Meie laias maailmas on nii palju inimesi, kes tahab midagi saada näiteks ilma rahata ja veel paha asju kaasa tuua, selleks, et krakkerid ei saaksid minu asju varastada ja midgi halba mulle teha, ülioluline on see, et kõik peab olema turvaline, kui ostad mingi asju nt. ruuterit, siis sina pead mõelda kuidas saab seda kaitsta. Mõned ei taha ainult traadita interneti tasuta kasutada, nad tahavad midagi varastada või kui see on mitte kättesaadav siis teha katki see mis sulle vaja on. Lõpuks kirjutasin natuke sellist asjast nagu kuritegevused ja paragrahvid, sest kõik mida need kräkkerid tegevad on karistatav. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Mis on Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
WiFi (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. WEP on väga lihtsalt lahti murtav, arvuti tegi seda IT Kolledzi laborites viie minuti jooksul, oli väga huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9762</id>
		<title>Wifi turve</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Wifi_turve&amp;diff=9762"/>
		<updated>2010-05-11T08:29:33Z</updated>

		<summary type="html">&lt;p&gt;Sbarol: /* Allikad */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Sissejuhatus==&lt;br /&gt;
&lt;br /&gt;
Paljud inimesed küll kasutavad Wi-Fit kuid pole teadlikud selle erinevatest standarditest ja turvalisusega seotud probleemidest. Nii Eestis kui ka mujal maailmas on viimase kümnendi jooksul toimunud revolutsioon juhtmeta internetiühenduste valdkonnas. Kuigi alles 2001 aastal käivitus esimene avalik WiFi Leviala Eestis, on nüüdseks jõutud olukorda, kus tundub imelik, kui kohvikusse või mõnesse muusse avalikku teenust pakkuvasse asutusse minnes ei ole võimalik ligi pääseda ühessegi traadita interneti levialasse. Lisaks arvutitele on nüüdseks juba ka suuremal osal kallima hinnaklassiga mobiiltelefonidel juures võimalus ühendada ennast traadita interneti võrku. See toob endaga kaasa aga juba uusi funktsioone nagu näiteks tasuta VoIP kõned või internetiraadiod mobiiltelefonides, mis omakorda suurendavad nõudlust järjest rohkemate levialade järele. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on tänapäeval väga tuntud ja laialdaselt levinud. Wi-Fi leviala võib leida peaaegu igas natuke suuremas kohvikus, pubis, baaris ja nüüd on võimalik seda leida ka pargis,  rääkimata kodudest ja kontoritest. Võimalik, et paljud üldse ei tea, mida täpsemalt tähendab see salapärane lühend Wi-Fi, mida kõik nii uljalt kasutavad, rääkimata sellest, et nad teaksid, millised on Wi-Fi erinevad standardid ja andmeturbe protokollid. Kui minna natuke lähemalt siis minu jaoks Wi-Fi ilmumise aeg oli nagu suur revolutsioon, sest mina ei saanud aru kuidas saab kasutada Interneti ilma traadideta, istuda kodus oma läpakaga näiteks voodi peal kuulata muusikat ja surfata internetis. Ja kuna see on meie tänapäevane elu siis see on mitteturvaline ja kõik kes tahab midagi kurja teha saab seda kergesti realiseerida ja selleks, et vältida raskuseid ja ründeid Wi-Fi kaitseks tuleksid erinevad turveprotokollid, mis vastavad stardarditele. See on nagu meie elu, kõik peab olema turvaline, näiteks korterites on uksed koos lukuga ja kui mina ei taha, et keegi tuli minu juurde siis ma panen korteri luku või signalisatsiooni. Esialgu olid personaalsed võrgud täiesti kaitseta kuni võrguhaldaja ise ta kaitse alla pani. Sellest hoolimata on suur osa võrkudest siiamaani turvatud kas nõrga turvalisusega WEP algoritmiga või üldse laiali maailmale täiesti avatud. Minu kodus näiteks on üks Wi-Fi leviala, mis on turvatud WEP abil, aga näiteks kui vaadata milliseid levialad on meie majas veel on olemas, siis on selline pilt, et mõned on täiesti avatud igaühele, kes vähegi soovib internetti kasutada. Minu arvates see on ebamugav, üldse mitteturvaline ja mõtetus asi, kui on olemas Wi-Fi leviala, pane näiteks parooli, et see on parem kui ilma paroolideta. Selline olukord loob aga suurepärase võimaluse pahatahtlikel inimestel võrku pealt kuulata ning saada informatsiooni näiteks salajaste paroolide või muude tähtsate andmete kohta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Minu referaadis jutt läheb sellest, millised on tänapäeval kõige populaarsemad turveprotokollid, näiteks WEP, WPA ja WP2 see on nagu evolutsioon: WEP on näiteks kõige esimesem turve protokoll ja tänapäeval on ta lihtsalt murtav, WPAga on asi natuke keerulisem sest see kasutab raskeid krüptoalgoritmeid. WPA on andmeturbe protokoll, mis kasutab TKIP protokolli ja AES algoritmi ning autentimiseks EAP protokolli. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. Alguses jutt tuleb sellest, mis on üldse see sõna Wi-Fi tähendab, kuidas seda kasutab, milliseid standardid on maailmas olemas, milliseid on neist kõige levinunaid. Kuidas kodus ja mingis asutuses oma võrgu kaitsta, mida selleks tuleb teada, mida tuleb teha ja milliseid tegevused on keelatud, see on kõik selleks et võrk töötaks nii nagu ta peab! Meie laias maailmas on nii palju inimesi, kes tahab midagi saada näiteks ilma rahata ja veel paha asju kaasa tuua, selleks, et krakkerid ei saaksid minu asju varastada ja midgi halba mulle teha, ülioluline on see, et kõik peab olema turvaline, kui ostad mingi asju nt. ruuterit, siis sina pead mõelda kuidas saab seda kaitsta. Mõned ei taha ainult traadita interneti tasuta kasutada, nad tahavad midagi varastada või kui see on mitte kättesaadav siis teha katki see mis sulle vaja on. Lõpuks kirjutasin natuke sellist asjast nagu kuritegevused ja paragrahvid, sest kõik mida need kräkkerid tegevad on karistatav. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi on meie maailmas arenb edasi suure sammudega ja see mis meil on tänapäeval olemas ei ole piir. Kõigepealt, kuna areneb traadita andmeside siis koos sellega ilmuvad uued krüptoalgoritmid ja protokollid mis on loomulikult arenevad koos Wi-Figa. Seega on selge, et interneti tulevik kuulub WiFi-le. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Mis on Wi-Fi==&lt;br /&gt;
&lt;br /&gt;
WiFi (Wireless Fidelity) ehk raadiokohtvõrk või raadio-Ethernet. Wi-Fi on WECA (Wireless Ethernet Compatibility Alliance) poolt propageeritav kaubamärk, vastab raadiokohtvõrgu standardile IEEE 802.11 ning kujutab endast Ethernet-kohtvõrku, kus kaablid on asendatud raadiolinkidega ja kasutatakse raadio-Etherneti otsejada-versiooni (DS). WiFi on ühilduv PC-kaartidega ja WiFi logot kandvate tugijaamadega. Vahel kutsutakse raadiokohtvõrke ka &amp;quot;traadita Internetiks&amp;quot;, kuid tegelikult on ikkagi tegemist traadita kohtvõrkudega, mis võivad muidugi olla ühendatud ka Internetiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kasutusala==&lt;br /&gt;
&lt;br /&gt;
Wi-Fi on kasutusel kodustes võrkudes, kontorites, mobiiltelefonides, videomängudes ja paljudes teistes elektroonilistes seadmetes mis vajavad mingisugust traadita võrku. Wi-Fi tehnoloogiat toetavad peaaegu kõik tänapäevased arvuti operatsioonisüsteemid, mängukonsoolid ning ka paljud printerid ja teised välisseadmed. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi eesmärk on pakkuda traadita ligipääsu digitaalsele sisule. Selle sisu alla võivad kuuluda nii rakendused, heli, visuaalne meedia, Interneti ühendus ning ka muud andmed. Wi-Fi muudab informatsioonile ligipääsu üldiselt lihtsamaks, kuna see saab eemaldada mõningad füüsilised piirangud mis on seotud kaabeldusega. Wi-Fi’ga varustatud seade nagu näiteks PC, mängukonsool, mobiiltelefon, MP3 mängija või PDA saab ühenduda Internetiga, kui see asub traadita võrgus, mis on ühendatud internetiga. &amp;lt;br /&amp;gt; &lt;br /&gt;
Peale selle, et Wi-Fit kasutatakse kodudes ja kontorites, on see laialt kasutuses ka avalikes kohtades, kus pakutakse traadita Interneti teenust kas tasuta või siis mingi rahasumma eest. Wifi.ee andmetel on praegu Eestis kokku 1175 Wi-Fi- leviala 45 000 km2 kohta. Tartumaal asub neist 98 leviala, millest enamik asub Tartu linnas. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Koduvõrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Kui sõita läbi Tallinna kesklinna Mustamäele ja tagasi, jääb marsruudile ligi 1200 WiFi leviala, paljud küll asutuste, kuid enamus siiski kodukasutajate omad. Rõõmustaval kombel on 80-90% neist kasvõi mingilgi määral kaitstud, nii et pätt, kes neid kuritarvitada püüab, riskib juba ametlikult paragrahviga, mis räägib arvutivõrgu ebaseaduslikust kasutamisest kaitsevahendi kõrvaldamise teel. &lt;br /&gt;
Esimene ja kõige tähtsam: muuta ruuteri vaikeseadeid! Iga ruuteri kasutusjuhend koos vaikeparooliga on netist vabalt allalaaditav ning administraatori, mõnel juhul ka vaikekasutaja parooli muutmata jätmine on sama, mis lahtisele uksele veel ka võtmed ette unustada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kindlasti tuleks muuta ka SSID (Service Set Identfier ehk teenusevõrgu nimi, mille ruuter välja saadab), kasvõi selleks, et koduvõrk naabrimehe omaga vahetusse ei satuks (mõelge oma üleelamistele olukorras, kus naabrimees kasvõi kogemata teie allalaadimiskiirusest oma osa saab), aga ka sellepärast, et näiteks mõnede Linksys’i mudelite puhul piisas vähemalt mõnda aega tagasi SSID teadmisest, et selle tarkvara uuega asendada. Kui ruuteri tarkvara vähegi võimaldab (ja enamus võimaldab), tuleks SSID väljakuulutamine üldse ära keelata. Suunatud rünnaku vastu see küll ei aita, kuid keskkoolikräkker võib SSID väljanuuskimiseks kuluvat aega liiga tüütuks pidada. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kui ruuteri tarkvara sellega hakkama saab, tuleks kasutada MAC-aadressi (iga võrgukaardi unikaalne identifikaator) põhist filtreerimist, omistada igale võrku kasutavale arvutile staatiline IP ja ülejäänud IP aadresside vahemikule ligipääs keelata. Jällegi – kunagi ei tea, kas kurjam viitsib MAC- ja IP aadressi võltsimisega vaeva näha. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kõige tähtsam – kasutage signaali krüpteeringut, nii kanget, kui teie ruuter vähegi kannatab. 64-bitist WEP-i murrab kurikael mõned minutid, 128-bitist WEP-i kuni kaks tundi, kui parool just sõnaraamatus kirjas ei ole, WPA-d võib ta heal juhul murdma jäädagi. Toore jõuga (brute force) kuluks WPA murdmiseks päevi, selle asemel rünnatakse pigem krüpteerimisvõtme vahetushetke, mis WPA lihtsamate versioonide puhul on teinekord veerand tunniga lahtimurtav. Siiski on WPA, eriti selle kommertsversioonid tunduvalt turvalisemad kui WEP, viimane aga on kindlasti parem kui igasuguse krüpteeringu puudumine. &amp;lt;br /&amp;gt;&lt;br /&gt;
Ja veel kaks võtet koduvõrgu kaitsmiseks: ruuter tuleks püüda paigutada nii, et selle leviala ruumidest võimalikult vähe välja ulatuks, kui aga WiFi-t pikka aega ei kasutata, on targem ruuter üldse välja lülitada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrkude turvalisus==&lt;br /&gt;
&lt;br /&gt;
WiFi turvalisus on väga keeruline ja mitmetahuline teema. Selge on aga see, et võimalike probleemide ees silma kinnipigistamine olukorda ei lahenda. WiFi levib tahes-tahmata ja ükskõik kui hästi te seda ka varjestada või piiritleda ei prooviks, ikkagi levib see teie eluruumidest kaugemale. &amp;lt;br /&amp;gt;&lt;br /&gt;
Kogutud Aga kuidas on lood WiFi piiramisega andmete põhjal on 42% Tallinna WiFi-seadmetest lahtise võrguga (ilma WEP või WPA kaitseta). See ei tähenda küll päris nelja tuhandet (mitteametlikku) avalikku internetipunkti, sest selles statistikas ei kajastu MAC-aadressi kontrolliga piiratud võrgud ega keerulisemaid turvameetmeid. Ent kui vaadata, kui palju on samas tootjanimedega võrke (Linksys, Default, Wireless, WLAN), võib kahtlustada, et enamikule neist on täiesti vaba juurdepääs. &amp;lt;br /&amp;gt;&lt;br /&gt;
Enamik kontvõõrastest kasutajatest pole ju pahatahtlikud – tahavad lihtsalt netis surfata, meile lugeda, sõnumsidet kasutada. Peate ainult arvestama sellega, et võõras arvutis olevad viirused võivad ohustada teiegi arvutit ning kui netiühendus järsku väga aeglaseks jääb, võib olla süüdi teie heatahtlikkust kuritarvitav naabripoiss – kasutage alati tulemüüri, viirusetõrjet ning kahtluste korral jälgige võrguseadmest, millised MAC-aadressid on viimasel ajal teie võrguühendust tarbinud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SSID ja MAC-aadress==&lt;br /&gt;
&lt;br /&gt;
Igal WiFi-võrgul on oma nimi. Seda saab ise määrata. Mõistlikuks ei saa pidada ka oma aadressi kasutamist SSID-nimena – Korter 12, II korrus, Firmanimi OÜ jne. Kui tõesti tahate, et võõrad teie WiFi-võrguga liituda oskaksid, kasutage meiliaadressi või telefoninumbrit. Firmanime kasutamine hõlbustab häkkerite tööd, kodune aadress võib olla aga reklaamiks varastele – siit on vähemalt arvuti kaasa võtta. MAC-aadress on unikaalne kood, mis on igal võrgukaardil ja võrguseadmel erinev. Tüüpiliselt on see aadress kujul 00:02:3F:33:4A:89. Sellest esimesed kolm märgivad tootjafirmat (00:02:3F – Intel Corp), tagumised kolm moodustavad iga kaardi kordumatu koodi. &amp;lt;br /&amp;gt;&lt;br /&gt;
MAC-aadresside litsentseerimisega tegeleb IEEE Standards Association. MAC-aadress ehk meediumipöörduse juhtimise aadress (inglise keeles Media Access Control) on võrguseadmete unikaalne identifitseerija, mis määratakse võrgukaardile tootmise käigus. Tootja poolt määratud MAC aadress võiks olla ülemaailmselt unikaalne, kuid on siiski tarkvaraliselt muudetav enamusel 21. saj alguse võrgukaartidel. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WEP, WPA, WPA2==&lt;br /&gt;
&lt;br /&gt;
WEP ehk Wired Equivalent Privacy on protokoll, mis loodi tegemaks standardile IEEE 802.11 vastav traadita internetiühendus sama turvaliseks kui seda on tavaline juhtme teel leviv internetiühendus. WEP kasutab krüpteerimiseks RC4 algoritmi ning tervikluse hindamiseks CRC32 kontrollsummasid. Võtme pikkuse järgi eristatakse 64, 128 ja 256 bitiseid WEP-e, mis kasutavad siis vastavalt 40, 104 ja 232 bitiseid paroole. Igale kasutaja poolt sisestatud salajasele võtmele lisatakse 24 bitine IV (Initialization Vector) vektor, mille järgi siis kokkuvõttes krüpteeritakse paketid kasutades RC4 algoritmi. Üheks suurimaks WEP turvaprobleemiks on liigselt väike erinevate võimalike IV vektorite hulk. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA loodigi WEP krüpteeringu asendamiseks. Eksisteerib 2 lahendust – WPA-PSK ja WPA Enterprise. WPA-PSK puhul kasutatakse kõigil WiFi klientidel sama 8-63 märgi pikkust parooli. See on turvaline ainult siis, kui valida vähemalt 33 märgi pikkune suvalistest märkidest koosnev parool. WPA Enterprise lahenduses kasutatakse RADIUS serverit, seega iga kasutaja peab WiFi võrku sisse logima oma kasutajanime ja parooliga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WPA2 on WPA uuem versioon, milles on kohustuslikuks tehtud tugevama krüpteeringu kasutamine. Praegusel momendil loetakse ainukeseks lihtsasti kättesaadavaks WiFi turvalisuseks WPA2 Enterprise lahendust. WPA on andmeturbe protokoll, mis kasutab TKIP (Temporal Key Integrity Protocol) protokolli ja AES (Advanced Encryption Standard) algoritmi ning autentimiseks EAP (Extensible Authentication Protocol) protokolli. WPA on küll palju turvalisem kui WEP, kuid siiski on tänapäeval juba võimalik ka seda andmeturbe protokolli lahti murda. WPA2 on WPA edasiarendus. Praeguse seisuga on see kõige turvalisem andmeturbe protokoll, mida ei ole võimalik eriti lihtsalt lahti murda. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==WiFi-võrgu kaitsmine==&lt;br /&gt;
&lt;br /&gt;
Statistika järgi on 42% Tallinna WiFi-võrkudest kaitseta. Tegelikult päris nii vabameelne meie võrgundus siiski pole – NetStumbleri statistika ei kajasta näiteks MAC-aadressi, captive-veebiserveri või muude keerukamate võtetega piiratud võrke. Ent julgeks siiski väita, et Tallinnas on iga kolmas WiFi-võrk kõigile külastajatele avatud. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Valige sobiv kaitsemeetod &amp;lt;br /&amp;gt;&lt;br /&gt;
Koduse WiFi-võrgu turvamiseks on mitu võimalust. Valikus on peamiselt 64- või 128-bitine WEP (mõnel juhul ka 256-bitine WEP), WPA-PSK ja MAC-aadresside piirang. Kõige turvalisem on WPA-PSK, kõige kesisema turvalisusega aga MAC-aadresside piirang (kuigi juurdepääs on piiratud, on ühendus siiski vabalt pealtkuulatav). Kõik peale WPA-PSK ei paku kogenud häkkerile olulist peavalu, ent peletavad kindlasti eemale soovimatud juhukülalised. Ka WPA-PSK on kindel vaid juhul, kui kasutatud parool on pikk, ei põhine sõnaraamatus leiduval sõnal ning sisaldab nii tähti, numbreid kui ka muid märke (soovitan vähemalt 12-märgilist parooli). &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Kontrollige turbemeetodi ühilduvust &amp;lt;br /&amp;gt;&lt;br /&gt;
Valitud turbemeetodit peavad toetama nii WiFi-seade, arvuti WiFi-kaart kui ka opsüsteem. Enamik vanematest WiFi-seadmetest ei toeta WPA-d. Ka uue soetamisel tasub selle kohta poest kindlasti eraldi küsida. Samuti võib odavamatel, väiksema jõudlusega WiFi-seadmetel esineda olulist kiiruse kadu või ajutist ühenduse katkemist tugeva võtme kasutamise korral – krüpteerimise puhul on ikkagi tegu matemaatiliselt ressursinõudliku tegevusega. Probleemide korral peate leppima nõrgema turbemeetodiga. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Paragrahvid==&lt;br /&gt;
&lt;br /&gt;
Loomulikult on e-tiigrina tuntud Eesti Vabariigi Karistusseadustikus ka võrgupättused ära mainitud. AP-de olemasolu ja nende poolt edastatavate eetriandmete (SSID, tootjafirma, krüpteerimismeetod jms) registreerimine, entusiastide keeles wardriving otsesõnu ebaseaduslik ei ole, võrguliikluse pealtkuulamine aga juba küll. Näiteks on karistatav arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine koodi, salasõna või muu kaitsevahendi kõrvaldamise teel (§217) – selle paragrahvi alla võiks ilusti mahtuda näiteks MAC aadressi võltsimine ruuterisse sisenemiseks, samuti WEP ja WPA võtme lahtimurdmine. Karistatav on ka arvutivõrgu ühenduse kahjustamine (§207) ehk siis DoS rünnak või signaali segamine (jamming). Võõraste meilide ja kiirsõnumite lugemise eest ähvardab pätti sõnumisaladuse rikkumise paragrahv (§156), kui aga pealtkuulatud andmeid kasutatakse varalise kasu saamise eesmärgil (§213), võib kurikaela oodata juba kuni viieaastane puhkus ruudulise päikese paistel. Samuti ei tasu alahinnata Eesti politsei võimekust arvutikurikaelte tabamisel – arvutivõrku tungimise eest on juba kohtu ette viidud rohkem kui üks tegelane… &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
&lt;br /&gt;
Kokkuvõteks võin ütelda, et kõik see on väga hea, et on olemas Wi-Fi leviala mis on turvaline ja palju teadmisi selle kohta, et saab ka teistele sellest rääkida, kõik meie maailmas areneb ja areneb, aga ei tohi unustada, et need kurikaelad ka arenevad koos sellistega krüptoalgoritmidega, nad ei maga! Kõik mida loob inimene on võimalik murta. &amp;lt;br /&amp;gt;&lt;br /&gt;
Wi-Fi populaarsus kasvab ja seda kasutab rohkem ja rohkem inimesi, siis tuleb järjest rohkem tähelepanu pöörata ka sellele, milliseid Wi-Fi standardeid ja andmeturbe protokolle erinevad seadmed kasutavad. Erinevaid standardeid on vaja teada selleks, et oleks teada millised seadmed on võimelised milliste võrkudega ühenduma. Samas on sama oluline ka traadita võrkude turvalisus, et keegi pahatahtlik inimene ei pääseks ligi informatsioonile, millega ta saaks sulle ja ka teistele kahju tekitada. Keegi meist ju ei tahaks, et meie isiklikku infot kasutataks meile või kellelegi teisele halva tegemise eesmärgil. Kuna kirjutasin seda referaadi, siis arvan küll et targaks sain, leidsin ja lugesin palju materjale Wi-Fi standarditest, milleks nad üldse olulised on ja sain ette kujutada nende evolutsiooni mis on mulle, nagu tulevikkus IT inimesele väga tarvis ja  huvitav. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Autor==&lt;br /&gt;
&lt;br /&gt;
Sergei Barol A21 &amp;lt;br /&amp;gt;&lt;br /&gt;
[mailto:sbarol@itcollege.ee sbarol@itcollege.ee]&lt;br /&gt;
&lt;br /&gt;
==Allikad==&lt;br /&gt;
&lt;br /&gt;
1.	http://en.wikipedia.org/wiki/IEEE_802.11 &amp;lt;br /&amp;gt;&lt;br /&gt;
2.	http://www.elenor.ee/artiklid/wifi-ule-kogu-kontori/ &amp;lt;br /&amp;gt;&lt;br /&gt;
3.	http://blog.izall.com/2008/04/03/ainulaadne-wifi-turvalisus/ &amp;lt;br /&amp;gt;&lt;br /&gt;
4.	http://www.arvutikasutaja.ee/artikkel.php?lk=3&amp;amp;id=207&amp;amp;sid=447f621c286189c007c2ccb0e81af757 &amp;lt;br /&amp;gt;&lt;br /&gt;
5.	http://www.arvutikaitse.ee/?p=189 &amp;lt;br /&amp;gt;&lt;br /&gt;
6.	http://www.arvutikaitse.ee/?p=720 &amp;lt;br /&amp;gt;&lt;br /&gt;
7.	http://wiki.wifi.ee/index.php?title=WiFi &amp;lt;br /&amp;gt;&lt;br /&gt;
8.	http://wiki.wifi.ee/index.php?title=Esileht &amp;lt;br /&amp;gt;&lt;br /&gt;
9.	http://wiki.wifi.ee/index.php?title=WPA &amp;lt;br /&amp;gt;&lt;br /&gt;
10.	http://en.wikipedia.org/wiki/Wi-Fi &amp;lt;br /&amp;gt;&lt;br /&gt;
11.	http://en.wikipedia.org/wiki/Wireless_security &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Sbarol</name></author>
	</entry>
</feed>