어떻게 임시로 안전 스캐닝 의 고위 험 구멍 을 피 합 니까?
문제 및 위험 설명 시스템 은 안전 검색 을 통 해 windous 서버 와 Liux 서버 에 모두 높 은 위험 구멍 이 존재 합 니 다.짧 은 시간 안에 복구 하고 안전 스 캔 을 통 해 해 야 한다.우 리 는 일반적인 구멍 복구 절 차 는 일반적으로 응용 패 치 나 버 전 업그레이드 에 대한 것 을 알 고 있 습 니 다. 이런 조작 은 시간 이 비교적 오래 걸 리 고 위험 계수 가 비교적 높 습 니 다. 테스트 되 지 않 은 상황 에서 우 리 는 버 전 업그레이드 후에 현재 의 업무 장면 을 호 환 할 수 있 는 지 모 르 기 때문에 정상 적 인 온라인 업무 에 영향 을 줄 수 있 습 니 다.그래서 우 리 는 스 캔 을 피 하 는 임시 적 인 방법 이 필요 하 다.
문제 처리 1. windous 의 구멍, 임시 적 으로 안전 스 캔 을 피 하 는 방안 은 방화벽 을 열 고 세 개의 입 소 규칙 을 추가 하 는 것 입 니 다. 두 가 지 는 tcp (1 - 3388, 3390 - 1000 금지) 입 니 다. 하 나 는 모든 udp 를 금지 하고 3389 (원 격 데스크 톱) 만 연결 하 는 것 을 금지 합 니 다. 원 격 데스크 톱 에 도 구멍 이 있 을 때 3389 를 모두 금지 할 수 있 습 니 다 (콘 솔 이 있 으 면 서버 에 로그 인 할 수 있 습 니 다).스 캔 후 방금 설 치 된 3 개의 방화벽 규칙 을 제거 하면 됩 니 다.
2. Liux 서버 에 서 는 tomcat 를 버 전 스 캔 하기 때문에 tomcat 의 lib 디 렉 터 리 에 org / apache / catalina / util 디 렉 터 리 를 만 들 고 이 디 렉 터 리 에 ServerInfo. properties 파일 을 만 든 다음 과 같은 내용 을 추가 합 니 다.
server.info=Apache Tomcat/8.5.24
server.number=8.5.24 #( )
server.built=Jan 18 2017 22:19:39 UTC
tomcat 를 다시 시작 하면 됩 니 다.
3. nginx 에 구멍 이 났 을 때 nginx 버 전 번 호 를 차단 하여 스 캔 을 피 할 수 있 습 니 다. 설정 파일 nginx. conf 에 http 구간 에 '
server_tokens off;
' 를 삽입 하고 'nginx -s reload
' 를 사용 하여 설정 파일 을 다시 불 러 옵 니 다.버 전 번 호 를 변경 할 수도 있 지만 컴 파일 설치 할 때 진행 해 야 합 니 다.다음 해결 계획 1. 방화벽 의 규칙 을 잘 하고 필요 한 포트 만 넣 고 통 하 는 포트 가 적 을 수록 좋다.2. 응용 프로그램 에 대해 패 치 와 업그레이드 작업 을 하고 근원 에서 구멍 을 복원 합 니 다.
: , “ ”。 , , 。
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Linux Makinalarda NFS Sunucu Mount Etme(데비안 및 RPM)Debian은 Red Hat 탭과 Linux NFS Sunucu 라이브러리를 모두 지원합니다. NFS 지불 방법은 클라이언트 제작자가 사용하지 않는 기본 설정을 유지하는 것입니다. Örnek verecek olurs...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.