1.起因
2.緊急處置
3.中毒裝置的處置
將伺服器進行簡單格式化以後重做系統後發現新的檔案再次被加密,可見該病毒的感染能力比較強,只能將硬碟全盤進行低階格式化處理。處理完成後重灌系統,並未發現有檔案被再次加密,將剩餘伺服器進行相同操作。
4.業務的恢復
在伺服器上安裝vm,將之前異地備份的虛擬機器檔案拷貝的伺服器上,掛載到vm軟體上,啟動虛擬機器,將虛擬機器內相關業務的服務開啟。經過測試,erp、wms、pda等關鍵業務恢復執行。
5.事件原因分析以及損失統計
6.針對此次病毒感染事件的改進措施。
1.防火牆增設vpn管制條例,禁止使用445、3389、135、137、138、139埠。
2.取消防火牆虛擬伺服器上對外開放的埠。
3.區域網內所有pc裝置加裝360安全衛士企業版,使用nsa免疫工具,防禦勒索病毒
4.更改所有需要提供遠端服務的虛擬機器的遠端服務埠號,增加密碼複雜程度。
5.更改伺服器遠端訪問埠,並利用伺服器安全狗生成遠端訪問白名單,未經授權的pc不得遠端訪問伺服器並且增加伺服器密碼複雜程度。
6.針對檔案伺服器使用域控,關鍵文件一周一備份。
7.針對erp資料庫,備份次數增加為三天一備份。
esp8266區域網內的TCP通訊實驗
本文以esp8266作為sta,以手機wifi作為ap,電腦端用網路除錯助手與esp8266共同連線至手機wifi並建立tcp連線,操作步驟與我在另一篇博文提到的一致。下面分別以 esp8266作為tcp客戶端 和 esp8266作為tcp伺服器 兩種情況進行實驗示範 準備工具 usb轉ttl es...
同一區域網內跨庫訪問資料進行操作
1.新增鏈結伺服器 exec sp addlinkedserver server test 被訪問的伺服器別名,自己可以隨意取名 srvproduct provider sqloledb datasrc 192.168.71.35 要訪問的伺服器的ip位址 2.新增鏈結使用者名稱和密碼 exec s...
同一區域網內不同網段檔案共享設定
假設你的電腦ip是那個10.16.16.115,對方電腦ip是10.16.17.56。這樣做 進入你的電腦的本地連線,屬性,ipv4位址協議,雙擊進入,不要自動獲取ip,點一下另乙個,使用下面的ip位址 然後,最下面的 高階 按鈕,進入後,手動新增ip位址,點選 新增 先寫入你自己的網段ip,10....