开机启动后,在下图界面按E
进入这样的界面:
在第二行按E,进入下图的界面:
在quiet后按空格输入single,然后按回车按B启动,即可进入单用户模式。
[……]
Windows 10 专业版和 Windows 10 企业版提供一系列强大功能以满足企业需求,全部封装在安全的程序包中。
Windows 10家庭版:出色 Windows,更胜以往。
Windows 10 专业版:助力所有企业高效运营的坚实基础。
Windows 10 专业版工作站版:专为有高级工作负载或数据需求的人士而设计。
Windows 10 企业版:适用于有高级安全和管理需求的企业。
在微软官网下载完整的比较表:https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWCtUO
[……]
vSphere ESXi 7.0
NamePatchDateBuildESXi 7.0 Update 2ESXi_7.0.2-0.0.176305522021-03-0917630552ESXi 7.0 Update 1dESXi_7.0.1-0.30.175510502021-02-0417551050ESXi 7.0 Update 1cESXi_7.0.1-0.25.173255512020-12-1717325551ESXi 7.0 Update 1c (Security Only)ESXi_7.0.1-0.20.173250202020-12-1717325020ESXi 7.0[……]
WIJN10电脑的USB口接入USB转CONSOLE线后,无法使用,设备管理器里出现“L2303HXA自2012已停产,请联系供货商”,这种情况只需要安装个驱动PL-2303 GPS Driver Installer。
驱动装好后,在设备管理器中,右键端口下的该设备,浏览计算机以查找驱动程序软件,从计算机的设备驱动程序列表中选取,选择旧版本安装,就可以正常使用了。
[……]
目前有两台深信服AC使用eth2口作为HA口,使用一根网线互联。
再增加一根心跳线,启用备HA口,以实现两台AC之间有两根心跳线。
操作前备份AC配置!
1、在AC主机A上修改部署模式,将eth3口加入到DMZ口,配置IP地址9.9.9.1/24,然后提交,此时A会重启, B由备机切换成主机,A重启完成后,此时B仍然是主机,A是备机;
2、修改B的部署模式,将eth3口加入到DMZ口,配置IP地址9.9.9.2/24,然后提交,此时B重启,A由备机切换成主机,B重启完成后,仍然是备机;
3、修改A[……]
NTA (Network Traffic Analysis) 网络流量分析技术,融合了传统的基于规则的检测技术、机器学习和其他高级分析技术,用以检测企业网络中的可疑行为。它于2013年被提出,2016年后逐渐在市场上兴起。据权威机构预测,2026年NTA产品的市场规模可达53亿美元。2016年以来,越来越多的厂商开始在网络流量分析的基础上,强调对高级网络威胁的检测和响应能力,NTA的“2.0版本”——NDR(Network Detection and Response)网络威胁检测及响应技术因此应运而生。
作为全球权威的IT研究与咨询机构,Ga[……]
现有两台深信服防火墙,部署在公网出口,做HA,有电信、联通两条运营商线路,拓扑大概如下:
用户为了防止单台接入交换机故障,所以增加一台接入交换机,并且这两台接入交换机做堆叠。
交换机1的1口接电信线路,2口和3口做聚合,配置trunk,仅允许vlan100、vlan200通过,2口连接主防火墙的1口,3口连接备防火墙的1口。交换机2的1口接联通线路,2口和3口做聚合,配置trunk,仅允许vlan100、vlan200通过,2口连接主防火墙的5口,3口连备防火墙的5口。
主防火墙的1口和5口配置聚合口,二层透明口,新建vlan100配置电信公网IP地址,vlan200配置[……]
现有两台深信服防火墙,部署在公网出口,做HA,有电信、联通两条运营商线路,拓扑大概如下:
接入交换机上1口接电信线路,2口接联通线路,3口接主防火墙的1口,4口接主防火墙的2口,5口接备防火墙的1口,6口接备防火墙的2口。交换机的1口、3口、5口属于vlan100,2口、4口、6口属于vlan200。
主防火墙1口配置电信公网IP,2口配置联通公网IP,3口和4口做聚合,分别接下面两台交换机,5口为HA口连接备防火墙,备防火墙的网口也做相同的接线方法。
下面两台核心交换机做堆叠,聚合模式要与防火墙的接口聚合模式一致。
防火墙上配置策略路由,也可再配置一条走电信的默认[……]
1、查看ssh端口(默认22)可疑连接
[root@host ~]#netstat -anplt |grep 22
2、查看除root外是否有特权账户
awk -F: ‘$3==0{print $1}’ /etc/passwd
3、查看可疑远程登录的账号信息
awk ‘/$1|$6/{print $1}’ /etc/shadow
4、查看ssh登录失败的记录
grep -o “Failed password” /var/log/secure|uniq -c
5、查看登录爆破的时间范围
grep “Failed password” /var/log/secure|head -1
gr[……]
一、系统信息
arch #显示机器的处理器架构(1)
uname -m #显示机器的处理器架构(2)
uname -r #显示正在使用的内核版本
dmidecode -q #显示硬件系统部件 – (SMBIOS / DMI)
hdparm -i /dev/hda #罗列一个磁盘的架构特性
hdparm -tT /dev/sda #在磁盘上执行测试性读取操作
cat /proc/cpuinfo #显示CPU info的信息
cat /proc/interrupts #显示中断
cat /proc/meminfo #校验内存使用
cat /proc/swaps [……]
对于硬件SSL VPN设备,可以通过U盘来恢复admin的密码,大概方法是将U盘格式化成FAT32分区,新建reset-password.txt文件,插入设备,重启设备,等设备重启完成后,拔下U盘查看是否生成reset-password.log文件,如果生成则恢复成功,有时候需要多试几次才会恢复成功。
但是对于VSSL,即虚拟化的VPN,截止最新的769R1版本,都不支持这种方式(虚拟机挂载U盘)来恢复密码。
如果要恢复VSSL的管理员密码,一般可以通过将VSSL的虚拟磁盘挂载到linux虚拟机上,然后查看ctrl_user.sfr,路径是/config/etc/sangfor/或[……]