抵擋dos遠端連線讓網路更安全
傳統的網路安全技術側重於系統入侵檢測,反病毒軟體或防火牆。內部安全如何?在網路安全構造中,交換機和路由器是非常重要的, 在七層網路中每一層都必須是安全的。 很多交換機和路由器都有豐富的安全功能,要了解有些什麼,如何工作,如何部署,一層有問題時不會影響整個網路。交換機和路由器被設計成預設安全的,出廠時就處於安全設定的狀態,特別操作的設定在使用者要求時才會被啟用,所有其他選項都是關閉的,以減少危險,網管員也無需了解哪些選項應該關閉。
在初始登入時會被強制要求更改密碼,也有密碼的期限選項及登入嘗試的次數限制,而且以加密方式儲存。限期的帳號(維護帳號或後門)是不會存在的。交換機及路由器在掉電,熱啟動、冷啟動,公升級ios、硬體或乙個模組失敗的情況下都必須是安全的,而且在這些事件發生後應該不會危及安全並恢復運作,因為日誌的原因,網路裝置應該通過網路時間協議保持安全精確的時間。通過snmp協議連線管理的名稱也應該被改變。
抵擋dos攻擊
從可用性出發,交換機和路由器需要能抵擋拒絕服務式dos攻擊,並在攻擊期間保持可用性。理想狀態是他們在受到攻擊時應該能夠做出反應,遮蔽攻擊ip及埠。每件事件都會立即反應並記錄在日誌中,同時他們也能識別並對蠕蟲攻擊做出反應。
交換機及路由器中使用ftp,http,telnet或ssh都有可以有**漏洞,在漏洞被發現報告後,廠商可以開發、建立、測試、發布公升級包或補丁。
基於角色的管理給予管理員最低程式的許可來完成任務,允許分派任務,提供檢查及平衡,只有受信任的連線才能管理倔們。管理許可權可賦予裝置或其他主機,例如管理許可權可授予一定ip位址及特定的tcp/udp埠。
控制管理許可權的最好辦法是在授權進入前分許可權,可以通過認證和帳戶伺服器,例如遠端接入服務,終端服務,或ldap服務。
遠端連線的加密
snmp用來發現、監控、配置網路裝置,snmp 3是足夠安全的版本,可以保證授權的通訊。
建立登入控制可以減輕受攻擊的可能性,設定嘗試登入的次數,在遇到這種掃瞄時能做出反應。詳細的日誌在發現嘗試破解密碼及埠掃瞄時是非常有效的。
交換機及路由器的配置檔案的安全也是不容忽視的,通常配置檔案儲存在安全的位置,在混亂的情況下,可以取出備份檔案,安裝並啟用系統,恢復到已知狀態。有些交換機結合了入侵檢測的功能,一些通過埠對映支援,允許管理員選擇監控埠。虛擬網路的角色虛擬的本地網路vlan是第二層上的有限廣播域,由一組計算機裝置組成,通常位一多個lan上,可能跨越乙個或多個lan交換機,而與它們的物理位置無關,裝置之間好像在同乙個網路間通訊一樣,允許管理員將網路分為多個可管理執行良好的小塊,將嗇、移動、更改裝置、使用者及許可權的任務簡化。
vlan可在各種形式上形成,如交換口,mac位址,ip位址,協議型別,dhcp,802.1q標誌或使用者自定義。這些可以單獨或組合部署。
vlan認證技術在使用者通過認證過程後授權給使用者進入乙個或多個vlan,該授權不是給予裝置。
在網路之間的訪問控制中,路由過濾措施可以基於源/目標交換槽或埠,源/目標vlan,源/目標ip,或tcp/udp埠,icmp型別,或mac位址。對於某些交換機和路由器,動態acl標準可以使用者通過認證過程後被建立,就像是認證的vlan,不過是在第三層上。當未知的源位址要求連入已知的內部目標時是有用的。
現在的網路要求設計成各層次都是安全的,通過部署交換機和路由器的安全設定,企業可以傳統的安全技術建立強壯、各層都安全的系統。
讓mysql 能夠遠端連線
授權法。例如,你想myuser使用mypassword從任何主機連線到mysql伺服器的話。grant all privileges on to myuser identified by mypassword with grant option 如果你想允許使用者myuser從ip為192.168....
如何讓本機mysql可以遠端連線
如何讓本機mysql可以遠端連線 問題 自己機器上裝的mysql資料庫,如何才能讓區域網內別的機器也能通過本機ip來連線呢?或者說在自己機器上如何通過ip而不是localhost和127.0.0.1來連線資料庫?解決方案 開啟mysql遠端連線賬號。步驟 1 登陸mysql。mysql uroot ...
讓XPSP3遠端桌面連線支援網路級身份驗證
如果在windows 2008遠端桌面裡啟用了 帶網路級別的身份驗證 預設在xpsp3裡是沒有辦法用 遠端桌面連線 連線到2008的,需要手工的修改二項登錄檔,預設xpsp3是 不支援網路級別的身份驗證 如何使它支援網路級別的身份驗證呢?需要手工的改兩個登錄檔鍵值,具體操作如下 單擊開始,單擊執行,...