P90

  大型公司网络规划方案方案 文档

定的用户访问某些资源。 ⑹ 因特网的接入安全控制 因特网的接入安全控制是非常重要的,不仅需要布置防火墙等安全设备,还要指定严格的安全策略。 四.系统设计方案 4.1系统设计总体需求 本项目的实施目的是

zbs_4922 2013-02-18   725   0
P118

  国家人口基础信息库项目建议书(集成版) 文档

评价本系统的社会效益和经济效益,以及改进本系统的服务内容和方式的依据。 系统日志主要是记载网络、防火墙、主机操作系统、数据库和应用系统的运行、操作日志信息。 提供日志管理、统计、分析、审计功能。 4、系统资源监控

waynezheng 2014-04-15   1110   0
P150

  最完善的Linux教学课件 文档

Linux最主要的应用领域是基础服务器应用,如DNS服务器、DHCP服务器、Web服务器、FTP服务器、防火墙等。具体而言,目前Linux的主要应用领域包括以下几个方面: 1.Linux服务器 是目前Linu

zlqf2015 2015-12-10   2987   0
Linux   教学   报告   手册   Apache  
P150

  《Linux操作系统实用教程全集》教学课件 文档

Linux最主要的应用领域是基础服务器应用,如DNS服务器、DHCP服务器、Web服务器、FTP服务器、防火墙等。具体而言,目前Linux的主要应用领域包括以下几个方面: 1.Linux服务器 是目前Linu

ch_apm70 2013-08-28   3981   0
Linux   教学   报告   手册   Apache  
P11

  安装Nagios监控 文档

你的密码 5。[NSClient] 里面,去掉port=12489的注释! 他靠端口12489侦听,所以防火墙要打开这个端口! 然后启动nsclient nsclient++ /start =========

xingrhce 2011-07-26   3538   0
P20

  JConsole远程监控Tomcat服务 文档

-an来查看已经占用的端口;配合lsof -i:portnum 来查看占用端口的具体应用程序;另外如果开启了防火墙服务,请确保端口能够透过防火墙访问; l 启动Tomcat服务器  ./catalina.sh  run& l 连接远程虚拟机

quanzhong 2011-12-22   7941   0
P13

  需求分析模板-需求规格说明书 文档

求; 应用日志:描述了系统对运行中的操作记录轨迹的要求。 5.6. 基础安全性要求 //防火墙保护,系统对防火墙的保护能力的要求; 防病毒服务,系统对防病毒服务方面的要求; 数据安全,系统对数据安全的要求,以降低数据丢失的风险;

xiao_123 2015-12-15   596   0
P11

  云计算平台解决方案 文档

基于云计算平台的需要,把整个云计算网络分为两个区域,其中出口和核心作为一个整体区域,采用两台核心交换机,并部署2台防火墙实现冗余连接;接入汇聚作为另一个区域,整个网络就是由上述系列产品构成了三层网络架构。 网络采用双核

jelly0812 2011-12-26   4984   0
P17

  traceroute的工作原理 文档

通一个地址,并不一定表示这个IP不存在或者没有连接在网络上,因为对方主机可能做了限制,比如安装了防火墙,因此Ping不通并不表示不能使用FTP或者TELNET连接。 PING得到的结果包括字节数、反应

lzsword 2011-11-11   4895   0
P25

  VMWare7.0环境linux5.4安装oracle10G单实例 文档

4.2.5 检查其它包安装情况 21 4.2.6 安装其它包。 21 4.2.7 关闭Linux防火墙 22 4.2.8 重启Linux。 22 4.3 创建oracle用户和组,并修改oracle用户密码。

RH_6610769 2011-12-21   2085   0

CloudStack云基础架构的一些概念 经验

域中或者子域中的用户才可以创建客户虚拟机。 位于同一个zone中的主机可以相互访问而不用通过防火墙。位于不同zones中的主机可以通过静态配置VPN通道相互访问。 对每一个zone,管理员必须决定:

jopen 2013-10-24   20371   0

Linux下高并发socket最大连接数所受的各种限制 经验

P客户端连接。 第二种无法建立TCP连接的原因可能是因为Linux网络内核的IP_TABLE防火墙对最大跟踪的TCP连接数有限制。此时程序会表现为在 connect()调用中阻塞,如同死机,如果用

jopen 2013-12-12   16541   0
Linux  

微服务实战(二):使用API Gateway 经验

ft的RPC协议,而另一个服务可能是用 AMQP消息协议。它们都不是浏览或防火墙友好的,并且最好是内部使用。应用应该在防火墙外采用类似HTTP或者WEBSocket协议。 这个方案的另一个缺点是它

jopen 2015-07-05   501204   0

XMPP协议简单介绍 经验

Connectivity Establishment)Transport。ICE传输机制,文件解决了如何让防火墙或是NAT(Network Address Translation)保护下的实体建立连接的问题。

jopen 2014-12-10   52324   0

红帽 RedHat Linux 9 光盘启动安装过程图解 经验

提供了USB接口的鼠标和键盘的支持;提供了更加容易配置和管理的图形桌面以及图形界面的内核调 整和防火墙配置工具。总之,不论你是一个新手还是一个Linux的老玩家,不论你是个人使用还是企业用服务器,RedHat

ew45 2015-03-12   22341   0

Linux知识点小结 经验

inux是看bin的type和目录文件的type是否兼容,来决定bin是否能操作资源 $5.3 防火墙 对于iptables也是一知半解,所以下面只是学习时候的一些摘录。特别一点,要开启内核参数net

码头工人 2016-01-04   7634   0
Linux  

基于日志文件的数据挖掘机理分析与研究 经验

当网络基础设施组件[5]或者被误用的检测系统记录合法连接时,它们通常会在日志中生成少数特殊的事件类型。例如,通过防火墙的连接生成一个连接消息。即使扫描防火墙也可能为每个连接会话生成一个事件,以及一个用于整个扫描的事件类型。类似地,“假

MartinCudmo 2016-02-21   39034   0

使用LVS实现负载均衡原理及安装配置详解 经验

能是运营商提供的,所以这个方法未必实用 arptables:在arp的层次上实现在ARP解析时做防火墙规则,过滤RS响应ARP请求。这是由iptables提供的 修改RS上内核参数(arp_ignor

danan.2009 2017-02-15   31493   0

Spring Cloud Netflix 概览和架构设计 经验

/user/hystrix.stream 管理路径的安全性 对于微服务部署的几台机器,可以通过开通防火墙来控制谁可以访问管理接口,但是,即使是这样,为了安全性等,我一般还是会把管理端接口也用Spring

klde7090 2017-03-13   36434   0
P47

  高端信息安全检测与大数据 文档

试解安全检测中的大数据问题思维知识心智技能 3. 关于安全信息安全思维 4. 谈安全方案涉及到的方方面面加密强认证防火墙入侵检测国家战略攻击检测 渗透测试组织体系制度/规则多功能网关UTM工作流审计管理平台风险评估等级

timdeng 2012-12-17   3030   0
方案  
1 2 3 4 5 6 7 8 9 10