1.取消所有預設的安裝
2.開始安裝
3.useradd and passwd
4.修改 ssh 登入權限
#cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
#vi /etc/ssh/sshd_config
PermitRootLogin no
AllowUsers Username
#在檔案最後面加上這一行,這樣就只有 sysadm 可以使用 ssh 連線了
#若要設定多人,就用空格隔開:AllowUsers User1 User2
#/etc/init.d/sshd restart
5.更新
#yum update
#yum install wget squid gcc gcc-c++ make
6.關閉 SELinux
#rm /etc/rc3.d/S08iptables(Disable iptables)
#vi /etc/selinux/config
SELINUX=disabled
2011年11月16日 星期三
ASP + LDAP 認證
主要是 strvaliddn 參數,請參考貴單位的設定。
<%
struser= "user帳號"
strpwd= "user密碼"
strvaliddn= "cn=" & struser & ",ou=unit,o=users"
strservername="192.xx.xx.xx:389"
Set conn = CreateObject("ADODB.Connection")
conn.Provider = "ADsDSOObject"
conn.Open "ADs Provider", strvaliddn, strpwd
Set objldap = CreateObject("ADODB.Command")
objldap.ActiveConnection = conn
on error resume next
objldap.CommandText = "Select cn FROM 'LDAP://" & strservername & "/" & strvaliddn & "' "
set rs = objldap.Execute
If rs.eof or rs.bof then
authresult="N"
else
authresult="Y"
end if
response.write authresult
set objldap=nothing
set rs=nothing
Set conn=nothing
%>
<%
struser= "user帳號"
strpwd= "user密碼"
strvaliddn= "cn=" & struser & ",ou=unit,o=users"
strservername="192.xx.xx.xx:389"
Set conn = CreateObject("ADODB.Connection")
conn.Provider = "ADsDSOObject"
conn.Open "ADs Provider", strvaliddn, strpwd
Set objldap = CreateObject("ADODB.Command")
objldap.ActiveConnection = conn
on error resume next
objldap.CommandText = "Select cn FROM 'LDAP://" & strservername & "/" & strvaliddn & "' "
set rs = objldap.Execute
If rs.eof or rs.bof then
authresult="N"
else
authresult="Y"
end if
response.write authresult
set objldap=nothing
set rs=nothing
Set conn=nothing
%>
netstat 語法
netstat -na
顯示主機上所有已建立的連線。
netstat -an | grep :80 | sort
顯示所有 port 80 的連線,並把結果排序。
netstat -n -p|grep SYN_REC | wc -l
列出主機上有多少個 SYNC_REC,一般上這個數字應該相當低。
netstat -n -p | grep SYN_REC | sort -u
同樣是列出 SYNC_REC,但不只列出數字,而是將每個 SYNC_REC 的連線列出。
netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
列出發送 SYNC_REC 的所有 ip 地址。
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
計算每一個 ip 在主機上建立的連線數量。
netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
列出從 TCP 或 UDP 連線到主機的 ip 的數量。
netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr
列出每個 ip 建立的 ESTABLISHED 連線數量。
netstat -plan|grep :80|awk {'print $5'}|cut -d: -f 1|sort|uniq -c|sort -nk 1
列出每個 ip 建立的 port 80 連線數量。
顯示主機上所有已建立的連線。
netstat -an | grep :80 | sort
顯示所有 port 80 的連線,並把結果排序。
netstat -n -p|grep SYN_REC | wc -l
列出主機上有多少個 SYNC_REC,一般上這個數字應該相當低。
netstat -n -p | grep SYN_REC | sort -u
同樣是列出 SYNC_REC,但不只列出數字,而是將每個 SYNC_REC 的連線列出。
netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
列出發送 SYNC_REC 的所有 ip 地址。
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
計算每一個 ip 在主機上建立的連線數量。
netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
列出從 TCP 或 UDP 連線到主機的 ip 的數量。
netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr
列出每個 ip 建立的 ESTABLISHED 連線數量。
netstat -plan|grep :80|awk {'print $5'}|cut -d: -f 1|sort|uniq -c|sort -nk 1
列出每個 ip 建立的 port 80 連線數量。
linux-nmap command
Linux 系統預設已包含了一個很有用的網路檢測/探測工具-nmap,
主要用途有:在指定的網路區段下掃瞄主機群的網路連線,
探測指定主機已開啟的通訊埠,
藉由前兩項資訊可檢測出遠端主機的作業系統及網路服務為何。
nmap -sP 192.168.3.0/24
使用ping掃瞄子網路內的所有IP,並列出有回應的IP,不作進一步測試。
nmap -sL 192.168.3.0/24
列出子網路所有IP及對應的主機名稱,但不作ping 及通訊埠偵測。
nmap -PS 192.168.1.234
偵測遠端主機已開啟的通訊埠,為縮短掃瞄時間,可指定特定的埠號,ex. -PS22,23,80,25
nmap -PU 192.168.3.0/24 使用UDP協定 ping 遠端的主機。
nmap -sS 192.168.3.0/24
使用TCP SYN掃瞄,這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。這可以列出有回應的遠端主機已開啟的網路服務埠。
nmap -sT 192.168.3.0/24
如無法以SYN掃瞄時,就得改用TCP connect 來掃瞄,這也是預設的掃瞄方式。
nmap -sU 192.168.3.0/24
用UDP協定掃瞄遠端主機群。
nmap -sO 192.168.3.21
偵測遠端主機已開啟哪些通訊協定 TCP,UDP,ICMP,...
nmap -O 192.168.3.21
nmap -A 192.168.3.21
偵測遠端主機的作業系統類型
nmap -v scanme.nmap.org
掃瞄遠端主機,並列出相關詳細的資訊。
nmap -sS -O scanme.nmap.org/24
以SYN秘密掃瞄網域為scanme.nmap.org所屬 C 子網段的所有存在的主機作業系統類型。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進行主機列表及TCP掃瞄特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。
nmap -v -iR 100000 -P0 -p 80
隨機選擇100000台主機,偵測是否開啟 Web 服務,由於此掃瞄較耗時,所以加上-P0 不作主機列表。
主要用途有:在指定的網路區段下掃瞄主機群的網路連線,
探測指定主機已開啟的通訊埠,
藉由前兩項資訊可檢測出遠端主機的作業系統及網路服務為何。
nmap -sP 192.168.3.0/24
使用ping掃瞄子網路內的所有IP,並列出有回應的IP,不作進一步測試。
nmap -sL 192.168.3.0/24
列出子網路所有IP及對應的主機名稱,但不作ping 及通訊埠偵測。
nmap -PS 192.168.1.234
偵測遠端主機已開啟的通訊埠,為縮短掃瞄時間,可指定特定的埠號,ex. -PS22,23,80,25
nmap -PU 192.168.3.0/24 使用UDP協定 ping 遠端的主機。
nmap -sS 192.168.3.0/24
使用TCP SYN掃瞄,這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。這可以列出有回應的遠端主機已開啟的網路服務埠。
nmap -sT 192.168.3.0/24
如無法以SYN掃瞄時,就得改用TCP connect 來掃瞄,這也是預設的掃瞄方式。
nmap -sU 192.168.3.0/24
用UDP協定掃瞄遠端主機群。
nmap -sO 192.168.3.21
偵測遠端主機已開啟哪些通訊協定 TCP,UDP,ICMP,...
nmap -O 192.168.3.21
nmap -A 192.168.3.21
偵測遠端主機的作業系統類型
nmap -v scanme.nmap.org
掃瞄遠端主機,並列出相關詳細的資訊。
nmap -sS -O scanme.nmap.org/24
以SYN秘密掃瞄網域為scanme.nmap.org所屬 C 子網段的所有存在的主機作業系統類型。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進行主機列表及TCP掃瞄特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。
nmap -v -iR 100000 -P0 -p 80
隨機選擇100000台主機,偵測是否開啟 Web 服務,由於此掃瞄較耗時,所以加上-P0 不作主機列表。
解決 [user@server ~]# 變成 -bash-3.2$
1.[root@netflow anyuser]#cd /home/[anyuser]
2.[root@netflow anyuser]# ls -la
total 28
drwx------ 2 anyuser anyuser 4096 Oct 15 2010 .
drwxr-xr-x 3 root root 4096 Oct 15 2010 ..
-rw------- 1 anyuser anyuser 287 Jun 3 12:52 .bash_history
-rw-r--r-- 1 anyuser anyuser 33 Oct 15 2010 .bash_logout
-rw-r--r-- 1 anyuser anyuser 176 Oct 15 2010 .bash_profile
-rw-r--r-- 1 anyuser anyuser 124 Oct 15 2010 .bashrc
3.[root@netflow anyuser]#cp .* /root/
4.Done.
2.[root@netflow anyuser]# ls -la
total 28
drwx------ 2 anyuser anyuser 4096 Oct 15 2010 .
drwxr-xr-x 3 root root 4096 Oct 15 2010 ..
-rw------- 1 anyuser anyuser 287 Jun 3 12:52 .bash_history
-rw-r--r-- 1 anyuser anyuser 33 Oct 15 2010 .bash_logout
-rw-r--r-- 1 anyuser anyuser 176 Oct 15 2010 .bash_profile
-rw-r--r-- 1 anyuser anyuser 124 Oct 15 2010 .bashrc
3.[root@netflow anyuser]#cp .* /root/
4.Done.
Aruba 3600 controller 設置
適用版本
Software Version ArubaOS 5.0.3.3 (Digitally Signed - Production Build)
設定流量
Configuration -> Advanced Services > Stateful Firewall > Bandwidth Contracts
設置流量於使用者
1.Security > Access Control > User Roles
2.選擇 authenticated Edit
3.在Bandwidth Contract更改
重新認證時間(待確認)
1. 更改 Re-authentication Interval (最大4096分鐘)
Software Version ArubaOS 5.0.3.3 (Digitally Signed - Production Build)
設定流量
Configuration -> Advanced Services > Stateful Firewall > Bandwidth Contracts
設置流量於使用者
1.Security > Access Control > User Roles
2.選擇 authenticated Edit
3.在Bandwidth Contract更改
重新認證時間(待確認)
1. 更改 Re-authentication Interval (最大4096分鐘)
訂閱:
文章 (Atom)