拓扑图提示:通过需求分析要求(要我们做什么技术操作)。需求(
原创 2022-11-17 10:50:13
100阅读
VPN的模式:①传输模式:适应于局域网,效率高,IP包头未被保护,只保护数据②隧道模式:适应于互联网,IP包头被保护,安全性高VPN类型:①站点到站点:总公司和分公司之间②远程访问:个人与公司间加密算法:对称加密算法:加解密的密钥相同,类型:des    3des    aes非对称加密算法:使用一对公钥和私钥,互相加解密,公钥公开,私钥持有者保存, &nb
原创 2018-01-15 11:26:35
2335阅读
3点赞
       为了保障Intranet网络安全和正常运行,该通信设备制造商计划对总部和全球各个分支机构 Intranet互联的网关节点部署IPS设备。经过多方考察和测试,该通信设备制造商选择了某国 际知名品牌的IPS产品。为了保障网络业务通信的正常,在部署IPS时选择旁路的方式。但在 部署IPS时面临以下挑战: ƒ&f
原创 2013-01-15 13:27:12
664阅读
一、整体技术体系架构产品清单下一代防火墙、数据库审计、负载均衡、感知平台+(检测探针)、上网行为管理、SSL VPN、信服云眼/信服云盾、日志审计系统、漏洞扫描系统、主机杀毒、运维堡垒机。二、云平台安全建设拓扑图三、法院等级保护四、高校等级保护五、广播电视等级保护六、监狱等级保护七、医院等级保护解决方案八、医院整体拓扑图九、等保2.0设备列表等保2.0设备列表:下一代防火墙(增强级)、下一代防火墙
通过FTP站点下载文件是目前最常用的传输文件方法之一,特别是对于企业用户来说,公司建立一个专门的FTP服务器提供给员工,让他们通过这个服务器共享资源是最便利的办法。不过作为网络管理员的你是否真正了解FTP的安全呢?不要以为设置个复杂的管理员帐户密码就可以万事无忧了,也不要以为将系统安装上最新的补丁或者选择最新版SERV-U等FTP搭建工具就可以万无一失了。今天就由笔者带领为大家介绍在默认情
原创 2012-06-23 23:25:45
697阅读
目录集群规划 Hadoop HA部署: 1)软件环境 2)系统环境准备 3)配置SSH通信 4)配置环境变量 5)配置zookeeper 6)配置Hadoop 7)启动集群 8)启动关闭顺序 9)Hadoop HA部署避坑指南 集群规划主机安装软件进程hadoop001Hadoop、ZookeeperNameNode DFSZKFailoverController JournalNode Data
1. YH文件加密系统 (个人研发的信息安全平台)适合大中小企业 ||YH Encrypted File System(Personal Design)   http://412565054.blog.51cto.com/2364576/592491   归纳起来就是一句话:所有公司的资料无法不经过允许带出公司,带出去了也是一堆乱码。 还可以限制员工上QQ,看网页
防火墙基础之中型企业网络安全部署原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测
原创 精选 2023-02-21 22:09:59
250阅读
1点赞
搭建步骤1.检查阶段1.1. 检查环境是否安装了JDK、Zookeeper、Hadoop。 1.2. 检查Hosts文件是否做了IP和主机名的映射关系 1.3. 检查免密登录是否完成,测试三台服务器之间是否可以免密登录。 1.4. 检查主机是否修改了主机名。2.部署阶段2.1修改hadoop的配置文件(一定要注意路径的问题) 2.1.1 vim hadoop-env.shexport JAV
转载 2023-07-24 13:31:34
42阅读
    图解Exchange2003服务器的灾难恢复   我们知道Exchange服务器是大型的邮件服务器,利用它可以实现邮件的发送。尤其是对于大型的公司Exchange服务器实在是太重要了,可是万一exchange服务器在工作的时候突然发生故障怎么办呢?如何在第一时间内安全的对Exchange服务器进行维
转载 精选 2009-08-25 23:52:41
337阅读
信息化环境安全部署建议当前,信息系统安全已经成为企事业单位日常系统运营的重要问题,如何做好整套的信息安全体系是一个十分重要的问题,我们根据中小企业常见的信息化环境构架,提出了如下几点建议:1.防火墙部署,控制网络出口;服务器前端部署防火墙,开启安全防御策略建议网络核心采用山石防火墙作为整体网络出口管理的核心设备,通过防火墙的上网行为管理功能,对网络内部进行访问限制;通过其日志记录功能可以监测日常访
原创 2019-03-23 15:11:26
980阅读
年前一直在赶项目,到最后几日才拿到新服务器新添加的硬盘,重做阵列配置生产环境,还要编写部署文档做好安全策略,交给测试部门与相关部门做上线前最后测试,然后将部署文档交给相关部门同事,让他根据部署文档再做
转载 2014-11-19 16:14:00
367阅读
Hadoop文件安装时的问题在Hadoop安装时,要配置JAVA环境变量,注意要下载与之后操作相对应的版本,否则会出现很多问题。下载Hadoop文件,注意要如同1一样,要下载与JAVA版本相对于的版本,否则会出现不可以调用的问题。Hadoop伪分布式时的问题<configuration> </configuration> 按照安装教程进行伪分布式配置的修改配置文件时,要注意
namenode磁盘: sas带RAID,多磁盘存储文件系统元信息.datanode配置: 不带RAID, 双网卡: 一个用于内部数据传输,一个用于外部数据传输.hadoop各节点的分布:namenode和jobtracker部署:namenode与jobtracker分离.tasktracker与datanode配对.Trash:  hadoop回收站功能默认是禁止的,删除文件,就是直
web安全工具软件子域名挖掘----Layer子域名挖掘机----利用字典进行暴力破解敏感目录挖掘--御剑、dirserche------利用字典进行暴力破解或者采用爬虫完成敏感目录的爬取发现网站的waf使用情况---wafw00f内网信息收集---nmap\nessus-----找设备的ip地址、端口、服务/版本、漏洞nmap是命令行模式,图形化界面是zemapneussus是B/S架构http
原创 2023-04-14 10:54:20
224阅读
文章目录一、理解docker安全二、docker安全加固 一、理解docker安全• Docker容器的安全性,很大程度上依赖于Linux系统自身,评估Docker的安全性时,主要考虑以下几个方面: • Linux内核的命名空间机制提供的容器隔离安全 • Linux控制组机制对容器资源的控制能力安全。 • Linux内核的能力机制所带来的操作权限安全 • Docker程序(特别是服务端)本身的抗
转载 2023-08-18 14:56:44
0阅读
安装hadoop步骤: 一linux系统配置 两台主机都要配置 root用户 1)配置时钟同步 2)配置主机名 3)使用setup配置网络环境(ip地址关闭防火墙) 4)关闭防火墙 5)配置hosts列表(用主机名代替ip 建立主机名与ip一一对应的关系) 6)安装jdk(apache要用jdk hadoop基于apache) 7)免密钥登陆(一台服务器一个客户端) 二 hadoop系统配置 普通
namenode磁盘: sas带RAID,多磁盘存储文件系统元信息.datanode配置: 不带RAID, 双网卡: 一个用于内部数据传输,一个用于外部数据传输.hadoop各节点的分布:namenode和jobtracker部署:namenode与jobtracker分离.tasktracker与datanode配对.Trash:  hadoop回收站功能默认是禁止的,删除文件,就是直
云计算安全架构对于云计算信息系统的安全建设具有重要的指导意义,在建设云计算信息系统时,要从环境安全部署、角色管控部署安全防护部署安全监控和管理部署多个角度对云计算信息系统进行全面防护,建立纵深防护体系,如图1所示为云计算安全部署参考架构。​图1 云计算安全部署参考架构​(1)环境安全部署。​选址问题关系到云计算信息系统的长远发展,要重点考虑到云计算信息系统周围的电力能源、水利能源、通信发展、税
原创 2022-11-08 17:53:15
121阅读
  • 1
  • 2
  • 3
  • 4
  • 5