方案分为安全技术部分和安全管理部分。安全技术部分:1.物理安全需要建设独立的计算机机房,满足防水、防火、防静电等要求。机房设置门禁和视频监控。2.网络安全采用防火墙进行安全区域分割,把公司网络分为服务器区和办公区。设置不同的安全规则以防范黑客攻击。采用上网行为..
分类:
其他好文 时间:
2014-07-01 14:53:01
阅读次数:
259
1. 安装CRS失败,或执行root.sh报错,可能原因: (1) 节点间的时间不同步,解决方法:使用ntp服务 (2) Linux下启用了默认的防火墙,导致执行root.sh报错: Failure at final check of Oracle CRS stack. 10 解决方法:禁...
分类:
数据库 时间:
2014-07-01 13:32:15
阅读次数:
310
先普及下知识,关于云计算的分类,从服务方式角度来划分的话,云计算可分为三种:为公众提供开放的计算、存储等服务的“公共云”,如百度的搜索和各种邮箱服务等;部署在防火墙内,为某个特定组织提供相应服务的“私有云”;以及将以上两种服务方式进行结合的“混合云”。从技术的角度来讲,云计算可分为四层:HAAS.....
分类:
其他好文 时间:
2014-07-01 13:02:16
阅读次数:
173
一,配置一个filter表放火墙(1)查看本机关于IPTABLES的设置情况[root@tp ~]# iptables -L -nChain INPUT (policy ACCEPT)target prot opt source destinationChain FORWARD (policy AC...
分类:
其他好文 时间:
2014-07-01 12:53:14
阅读次数:
593
有些时候网站打开速度会很慢,我们要排查故障所在,需要用到Ping命令,但是Windows Server 2008防火墙默认是关闭Ping的
我们可以通过以下方法开启Ping
打开防火墙->高级安全:
选择文件和打印机共享(回显请求 - ICMPv4-In)
选择启用:
记得用完Ping后一定要将其关闭,因为DDos攻击就是借助于Ping
这里解释一下:
ping 一个...
分类:
Web程序 时间:
2014-06-30 09:13:45
阅读次数:
180
在做基于B/S应用中,经常有需要后台运行任务的需求,最简单比如发送邮件。在一些如防火墙,WAF等项目中,前台只是为了展示内容与各种参数配置,后台守护进程才是重头戏。所以在防火墙配置页面中可能会经常看到调用cgi,但真正做事的一般并不是cgi,比如说执行关机命令,他们的逻辑如下: (ps:上图所说的前台界面包含通常web开发中的后端,不然也没有socket一说) 为什么要这么设计你可能疑惑...
分类:
编程语言 时间:
2014-06-30 08:28:34
阅读次数:
282
安全服务--Iptables一、网络安全访问控制我们都知道,Linux一般作为服务器使用,对外提供一些基于网络的服务,通常我们都需要对服务器进行一些网络控制,类似防火墙的功能,常见的访问控制包括:那些IP可以访问服务器,可以使用那些协议,那些接口。那些端口是否需要对数据包进..
分类:
其他好文 时间:
2014-06-29 21:42:55
阅读次数:
342
在Azure上架设Surv-U ftp 服务器的步骤:1.在VM上安装surv-u (将surv-u加入防火墙例外 ,在surv-u安装的最后一步可勾选上,自动设置好)2.设置surv-u 监听端口和passive 模式时的监听端口范围:监听端口:12500 (安全性原因不用默认的21):passi...
分类:
其他好文 时间:
2014-06-26 21:25:07
阅读次数:
325
在企业信息化过程中,大量的企业重要图纸和资料都是以电子文件的方式存在。为了避免内部重要数据的外泄,采取了多种方式:设计部门的门禁管制、防火墙、禁止计算机的USB接口等等。但是泄密问题还是时有发生,原因是电子文档的外泄途径太多,解决了外部人员非法访问的问题,但不..
分类:
其他好文 时间:
2014-06-26 06:28:52
阅读次数:
266
在企业信息化过程中,大量的企业重要图纸和资料都是以电子文件的方式存在。为了避免内部重要数据的外泄,采取了多种方式:设计部门的门禁管制、防火墙、禁止计算机的USB接口等等。但是泄密问题还是时有发生,原因是电子文档的外泄途径太多,解决了外部人员非法访问的问题,但不..
分类:
其他好文 时间:
2014-06-26 06:21:01
阅读次数:
221