Linux 登入安全性介紹,很多系統管理員都會忽略這塊,有興趣的可以參考看看
1. 登入記錄查詢
指令 | 說明 | 存放路徑 |
last | 查看登入登出重新開機紀錄 | /var/log/wtmp |
lastb | 查看登入失敗資訊 | /var/log/btmp |
lastlog | 查看所有使用者登入紀錄 | /var/log/lastlog |
w | 查看誰登入了並且正在做什麼 | /var/run/utmp |
Linux 登入安全性介紹,很多系統管理員都會忽略這塊,有興趣的可以參考看看
1. 登入記錄查詢
指令 | 說明 | 存放路徑 |
last | 查看登入登出重新開機紀錄 | /var/log/wtmp |
lastb | 查看登入失敗資訊 | /var/log/btmp |
lastlog | 查看所有使用者登入紀錄 | /var/log/lastlog |
w | 查看誰登入了並且正在做什麼 | /var/run/utmp |
搞不懂Exchange,預設竟然不開啟收件者篩選
剛好最近有客戶詢問Web Server如何做到Domain redirect,順便也把HTTP redirect SSL寫進去好了
1. Redirect 301 與302差別
2. Apache Redirect
3. Barracuda Load balancer ADC Redirect
最近客戶環境不斷出現無法上網的狀況,查到最後原因就是環境有ARP Spoofing
通常ARP Spoofing 有兩種狀況
1.欺騙Gateway Client 的Mac-address
2.欺騙Client Gateway的Mac-address
比較麻煩的解決方案
1. 在Gateway上寫入Static ARP entry
2. 在Client上寫入Gateway ARP entry
但是這樣有幾個問題會發生
1. 區域網路的環境全部都是DHCP,若Client的設備會不定期變更,就無法寫入Static ARP entry
2. 不斷要更新每個Client的Mac-address,造成管理上的不便
為了解決這兩個問題,找了一下資料若從Switch下手,目前比較有效的方式如下:
1. DHCP snooping
只允許Switch 特定Port 可以接收DHCP封包(offer,ack.等),其餘Port不接受DHCP封包
並且會產生DHCP snopping database (也就是所謂的IP MAC Port紀錄)
2. IP Source Guard
透過dhcp snooping database 來取得每一個Port的IP,這樣可以解決Client自行設定IP問題所造成IP衝突
3.Dynamic ARP Inspection
透過dhcp snooping database 來取得每一個Port的Mac-address,可查看每一個Port Source Mac-address 是否符合dhcp snooping database
使用Zyxel Switch的設定方式如下:
1.網路架構
2.設定DHCP snooping
3.設定IP Source Guard
4.設定Dynamic ARP Inspection
因為自己的環境有VMware 使用Clone 實在是非常方便,但是在Windows Server 上還是要注意一下SID(Security Identifier) 是否會發生重複的問題,並把它紀錄下來,讓自己不要再忘了。
常會有人問到Barracuda SPAM Queue 信、何謂Inbound & Outbound 、設備的儲存空間能存放多少,多久會retry一次信件…等。這邊一次做個整理全部寫出來,也方便我自己。
1. 何謂Inbound & Outbound信件
2. 何謂Inbound Queue & Outbound Queue信件
3. Queue 信柱列時間
4. 設備儲存信件空間容量
5. 設備掃描容量大小
6. 設備郵件日誌(Message Log)存放天數