MySQL 企业版功能介绍 MySQL 企业级高可用性 MySQL 企业级可扩展性 MySQL 企业级身份验证 MySQL 企业级 TDE MySQL 企业级加密 MySQL 企业级防火墙 MySQL 企业级审计 MySQL Enterprise Monitor Enterprise Manager for MySQL MySQL Query Analyzer 企业级备份执行热备份和恢复,从而降低数据丢失的风险 通过 MySQL 企业级安全性来利用现有安全基础架构 使用加密、密钥生成和数字签名保护敏感数据 通过 MySQL 企业级防火墙阻止针对数据库的攻击(如 SQL 注入) 对现有 MySQL 应用实施基于策略的审计合规性 通过 MySQL Enterprise Monitor 提高数据库性能和可用性 ORACLE 产品介绍 3 MySQL 企业级防火墙 MySQL 企业防火墙阻止可能导致宝贵的个人和财务数据丢失的 SQL 注入攻击。DBA 可以通过创 建白名单、实时威胁监视、SQL 语句阻止和报警来保护数据资产。作为入侵检测系统,MySQL 企业级防火墙通知管理员 SQL 语句活动与批准的白名单不匹配。 MySQL 企业级审计 借助0 码力 | 6 页 | 509.78 KB | 1 年前3
postgresql操作手册0.0.0.0/0 password # systemctl restart postgresql #pg-10版本 ★防火墙放通5432/tcp # firewall-cmd --add-port=5432/tcp --permanent # firewall-cmd --reload pg_hba.conf0 码力 | 17 页 | 445.84 KB | 1 年前3
Zabbix 6.0 Manualon demand 443 HTTPS on demand Zabbix trapper 10051 TCP on demand Note: 端口号应在防火墙中打开以启用 Zabbix 通信。向外访问的 TCP 连接通常不需要明确的防火墙设置。 数据库大小 Zabbix 配置文件数据需要固定数量的磁盘空间,且增长不大。 Zabbix 数据库大小主要取决于这些变量,这些变量决定了存储的历史数据量: agent2。 25 持续缓冲区 仅限 Zabbix agent2。 26 持续缓冲文件 仅限 Zabbix agent2。 27 安装文件夹 28 启用路径 29 跳过 SKIP=fw - 不安装防火墙规则 30 包含 由 ; 分隔的序列 31 允许拒绝密钥 ”AllowKey” 和”DenyKey” 参数 的序列,用 ; 分隔,使用 \\; 转义分隔符。 安装,可运行: SET INST enabled=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591 1.2 防火墙配置 Appliance 使用 iptables 防火墙预定义了一些规则: • 开启了 SSH 端口 (22 TCP); • 开启了 Zabbix agent (10050 TCP) 及 Zabbix trapper (100510 码力 | 1741 页 | 22.78 MB | 1 年前3
Zabbix 5.0 ManualTLSSERVERCERTSUBJECT 18 TLSCERTFILE 19 TLSKEYFILE 20 INSTALLFOLDER 21 ENABLEPATH 22 SKIP SKIP=fw - 不安装防火墙例外规则 609 运行如下命令安装: SET INSTALLFOLDER=C:\Program Files\za msiexec /l*v log.txt /i zabbix_agent-4 enabled=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-ZABBIX-A14FE591 1.2 防火墙 设备使用具有预定义规则的 iptables 防火墙: • 已开启 SSH 端口 (22 TCP); • 已开启 Zabbix agent (10050 TCP) 和 Zabbix trapper (10051 TCP) Nginx。为此,请以 root 用户身 份使用 SSH 登录并执行: systemctl restart nginx 4 防火墙 默认情况下,仅上文配置更改中列出的端口是打开的。要打开其他端口,请修改配置文件”/etc/sysconfig/iptables” 并重新加 载防火墙规则: systemctl reload iptables 5 升级 Zabbix 应用软件包可能已升级。为此,请运行:0 码力 | 2715 页 | 28.60 MB | 1 年前3
Zabbix 5.2 ManualActiveChecks’ 参数设置。主动检查失败后会在 60 秒后重试。 agent 定期向 zabbix server 发送新值。 Note: 如果代理位于防火墙后面,则可以考虑仅使用主动检查,因为在这种情况下,不需要修改防火墙以允许初始传入连接。 获取监控项列表 162 Agent 请求 { "request":"active checks", "host":"" 4/ubuntu trusty main deb-src http://repo.zabbix.com/zabbix/3.4/ubuntu trusty main 1.2 防火墙 此应用使用了预定义规则的 iptables 防火墙: • 打开 SSH 端口 (22 TCP); • 打开 Zabbix agent (10050 TCP) 和 Zabbix trapper (10051 TCP) 端口; 的 端 口 是 打 开 的。 要 打 开 额 外 端 口, 只 需 修 改”/etc/iptables/rules.v4” or ”/etc/iptables/rules.v6” 文件,并重新加载防火墙规则: service iptables-persistent reload 5 监控能力 Zabbix 安装程序支持下列功能: • SNMP • IPMI • Web 监控 • VMware 0 码力 | 1725 页 | 11.53 MB | 1 年前3
Python 标准库参考指南 3.10.15 3)) # prints 7 print(maths.mul(7, 8)) # prints 56 使用远程管理器 可以将管理器服务运行在一台机器上,然后使用客户端从其他机器上访问。(假设它们的防火墙允许) 运行下面的代码可以启动一个服务,此付包含了一个共享队列,允许远程客户端访问: >>> from multiprocessing.managers import BaseManager >>> expat:Expat 解析器绑定 20.4.1 XML 漏洞 XML 处理模块对于恶意构造的数据是不安全的。攻击者可能滥用 XML 功能来执行拒绝服务攻击、访问 本地文件、生成与其它计算机的网络连接或绕过防火墙。 下表概述了已知的攻击以及各种模块是否容易受到攻击。 种类 sax etree minidom pulldom xmlrpc billion laughs 易受攻击 (1) 易受攻击 (1) 服务器名称指示 (参 见ssl.HAS_SNI) 进行主机名检查。 FTP_TLS.ccc() 将控制通道回复为纯文本。这适用于发挥知道如何使用非安全 FTP 处理 NAT 而无需打开固定端口 的防火墙的优势。 3.3 新版功能. FTP_TLS.prot_p() 设置加密数据连接。 21.11. ftplib --- FTP 协议客户端 1191 The Python Library Reference0 码力 | 2072 页 | 10.39 MB | 9 月前3
Python 标准库参考指南 3.10.15 3)) # prints 7 print(maths.mul(7, 8)) # prints 56 使用远程管理器 可以将管理器服务运行在一台机器上,然后使用客户端从其他机器上访问。(假设它们的防火墙允许) 运行下面的代码可以启动一个服务,此付包含了一个共享队列,允许远程客户端访问: >>> from multiprocessing.managers import BaseManager >>> expat:Expat 解析器绑定 20.4.1 XML 漏洞 XML 处理模块对于恶意构造的数据是不安全的。攻击者可能滥用 XML 功能来执行拒绝服务攻击、访问本地 文件、生成与其它计算机的网络连接或绕过防火墙。 下表概述了已知的攻击以及各种模块是否容易受到攻击。 种类 sax etree minidom pulldom xmlrpc billion laughs 易受攻击 (1) 易受攻击 (1) 服务器名称指示 (参 见ssl.HAS_SNI) 进行主机名检查。 FTP_TLS.ccc() 将控制通道回复为纯文本。这适用于发挥知道如何使用非安全 FTP 处理 NAT 而无需打开固定端口的 防火墙的优势。 3.3 新版功能. FTP_TLS.prot_p() 设置加密数据连接。 FTP_TLS.prot_c() 设置明文数据连接。 21.12 poplib --- POP3 协议客户端0 码力 | 2207 页 | 10.45 MB | 9 月前3
Python 标准库参考指南 3.7.13 3)) # prints 7 print(maths.mul(7, 8)) # prints 56 使用远程管理器 可以将管理器服务运行在一台机器上,然后使用客户端从其他机器上访问。(假设它们的防火墙允许这样 的网络通信) 运行下面的代码可以启动一个服务,此付包含了一个共享队列,允许远程客户端访问: >>> from multiprocessing.managers import BaseManager expat:Expat 解析器绑定 21.4.1 XML 漏洞 XML 处理模块对于恶意构造的数据是不安全的。攻击者可能滥用 XML 功能来执行拒绝服务攻击、访问 本地文件、生成与其它计算机的网络连接或绕过防火墙。 下表概述了已知的攻击以及各种模块是否容易受到攻击。 种类 sax etree minidom pulldom xmlrpc billion laughs Vulnerable (1) Vulnerable 服务器名称指示 (参 见ssl.HAS_SNI) 进行主机名检查。 FTP_TLS.ccc() 将控制通道回复为纯文本。这适用于发挥知道如何使用非安全 FTP 处理 NAT 而无需打开固定端口 的防火墙的优势。 3.3 新版功能. FTP_TLS.prot_p() 设置加密数据连接。 FTP_TLS.prot_c() 设置明文数据连接。 22.13. ftplib --- FTP 协议客户端0 码力 | 1846 页 | 9.09 MB | 9 月前3
Python 标准库参考指南 3.7.13 17. 并发执行 The Python Library Reference, 发布 3.7.13 使用远程管理器 可以将管理器服务运行在一台机器上,然后使用客户端从其他机器上访问。(假设它们的防火墙允许这样的 网络通信) 运行下面的代码可以启动一个服务,此付包含了一个共享队列,允许远程客户端访问: >>> from multiprocessing.managers import BaseManager expat:Expat 解析器绑定 21.4.1 XML 漏洞 XML 处理模块对于恶意构造的数据是不安全的。攻击者可能滥用 XML 功能来执行拒绝服务攻击、访问本地 文件、生成与其它计算机的网络连接或绕过防火墙。 下表概述了已知的攻击以及各种模块是否容易受到攻击。 种类 sax etree minidom pulldom xmlrpc billion laughs Vulnerable (1) Vulnerable 服务器名称指示 (参 见ssl.HAS_SNI) 进行主机名检查。 FTP_TLS.ccc() 将控制通道回复为纯文本。这适用于发挥知道如何使用非安全 FTP 处理 NAT 而无需打开固定端口的 防火墙的优势。 22.13. ftplib --- FTP 协议客户端 1169 The Python Library Reference, 发布 3.7.13 3.3 新版功能. FTP_TLS0 码力 | 1961 页 | 9.14 MB | 9 月前3
Python 标准库参考指南 3.13 add(4, 3)) # 打印 7 print(maths.mul(7, 8)) # 打印 56 使用远程管理器 可以将管理器服务运行在一台机器上,然后使用客户端从其他机器上访问。(假设它们的防火墙允许) 运行下面的代码可以启动一个服务,此付包含了一个共享队列,允许远程客户端访问: >>> from multiprocessing.managers import BaseManager >>> 发行版本 3.13.0 20.4.1 XML 漏洞 XML 处理模块对于恶意构造的数据是不安全的。攻击者可能滥用 XML 功能来执行拒绝服务攻击、访问 本地文件、生成与其它计算机的网络连接或绕过防火墙。 下表概述了已知的攻击以及各种模块是否容易受到攻击。 种类 sax etree minidom pulldom xmlrpc billion laughs 易受攻击 (1) 易受攻击 (1) check_hostname 和 服务器名称 提示 (参见ssl.HAS_SNI) 进行主机名称检测。 ccc() 将控制通道回复为纯文本。这适用于发挥知道如何使用非安全 FTP 处理 NAT 而无需打开固定 端口的防火墙的优势。 Added in version 3.3. prot_p() 设置加密数据连接。 prot_c() 设置明文数据连接。 模块变量 exception ftplib.error_reply0 码力 | 2246 页 | 11.74 MB | 9 月前3
共 25 条
- 1
- 2
- 3













