2015年12月6日

CactiEZ安裝設定

下載CactiEZ CD 
先到Cacti 官網下載http://cactiez.cactiusers.org/ 說明版本為CactiEZ v0.7
1.安裝CactiEZ
硬體需求:vCPU *1vRAM 1GHD 5GOS CentOS 64 位元 ( 測試用,請依實際需求加規格 )CatciEZ 的安裝十分簡單,光碟開機後直接按下Enter 鍵進行安裝。( 預設為 64 位元 )
安裝時系統設定
Configure TCP/IP (設定網路)
Language Selection = English
Keyboard Selection = us
Time Zone Selection = Asia/Taipei ( OPNE UTC )
Root Password = 自訂
Partitioning Type = Replace existing Linux system
安裝完成重新開機
本版本 CentOS 6.3
CactiEZ 預設登入帳號(帳密皆使用預設值)
系統:     帳號:root 密碼:CactiEZ
網站:     帳號:admin     密碼:admin
webmin:帳號:root     密碼:CactiEZ新版CactiEZMySQL安全性做了加強,安裝時會自動產生動態的MySQL密碼,而不使用預設密碼安裝完成後的MySQL使用者密碼可到# cat /root/mysqlpass.txt 檢查 (建議確認完成後,將此檔案刪掉)  
(繼續閱讀...)

2015年12月5日

John Legend - All of Me

What would I do without your smart mouth?
沒有了你的俏皮話逗我開心,我該怎麼辦?
Drawing me in and you kicking me out
你引誘我接近你,但隨即又把我轟走
Got my head spinning, no kidding
說真的,你令我頭昏腦脹
I can't pin you down
我無法迫使你作出明確表態
What's going on in that beautiful mind?
你那漂亮的腦瓜子裡到底是怎麼想的?
I'm on your magical mystery ride
我正在你奇妙以及謎樣的思緒中馳騁
(繼續閱讀...)

2015年11月29日

Juniper SRX Cluster HA設定

Juniper SRX Cluster HA












(繼續閱讀...)

2015年11月20日

HTTP Status Codes

(繼續閱讀...)

2015年11月13日

Exchange防火牆規則

ProtocolPacket TypePortDescription
LDAPTCP389Lightweight Directory Access Protocol (LDAP), used by Active Directory, Active Directory Connector, and the Microsoft Exchange Server 5.5 directory.
 TCP379The Site Replication Service (SRS) uses TCP port 379.
 TCP390While not a standard LDAP port, TCP port 390 is the recommended alternate port to configure the Exchange Server 5.5 LDAP protocol when Exchange Server 5.5 is running on a Microsoft Windows Active Directory domain controller.
(繼續閱讀...)

2015年11月9日

OWASP Top 10

OWASP十大網路應用系統安全弱點說明:

OWASP Top10主要目的,是將最常見的網路應用系統安全弱點,教育開發者(Developers)、設計者(Designers)、架構師(Architects)和組織(Organizations),提供基本的方法保護防止這些弱點,是軟體開發安全計劃最好的開始。

1. Cross Site Scripting(XSS):當應用程式未將使用者提供的資料先審核或進行內容編碼,就直接將資料傳輸到網路瀏覽器,即可能發生XSS問題。XSS能讓攻擊者直接在受害者的網路瀏覽器上執行Script,攻擊者便可以hijack user sessions、或竄改網站內容等。

2. Injection Flaws :在網路應用程式,SQL Injection裡很常見。Injection之所以會發生,是因為使用者提供的資料傳輸到一個interpreter,此被當成指令(Command)或是查詢(Query)。攻擊者就能用惡意的資料欺騙interpreter,而達到執行指令或是竄改資料的目的。

3. Insecure Remote File Include:有弱點的程式碼讓攻擊者可附加惡意程式及資料,甚至導致毀滅性的攻擊,例如整個伺服器被入侵。
(繼續閱讀...)

2015年11月1日

Juniper SRX traceoptions

設定相關Filter做Debug Mode使用
root@junos-SRX> show configuration security flow | display set
set security flow traceoptions file tracetest
set security flow traceoptions flag basic-datapath
set security flow traceoptions packet-filter ICMP-Filter protocol icmp
set security flow traceoptions packet-filter ICMP-Filter source-prefix 192.168.88.0/24
set security flow traceoptions packet-filter ICMP-Filter destination-prefix 168.95.1.1/32

root@junos-SRX> show configuration security flow
traceoptions {
    file tracetest;
    flag basic-datapath;
    packet-filter ICMP-Filter {
        protocol icmp;
        source-prefix 192.168.88.0/24;
        destination-prefix 168.95.1.1/32;
    }
}
(繼續閱讀...)

Copyright © 2009 New Life in Taipei All rights reserved. Theme by Laptop Geek. | Bloggerized by FalconHive.