在有些场景下,数据中心会分为不同的服务器场:数据库场和应用程序场。服务器场间有严格的防火墙控制,其中数据库场只能建立从应用程序场的防火墙穿越,也就是说不允许任何客户端直接连接到防火墙。
这种策略对于数据库引擎来说没什么问题,但是对于分析服务来说就被完全限制住了,通常我们都是通过Excel直接连接分析...
分类:
其他好文 时间:
2014-07-22 23:10:55
阅读次数:
262
将以前铁板一块的硬件拿来无限细分,路由器,交换机可灵活实现,SDN,NVF。硬盘可以分区,分区可以分布式块存储,操作系统可虚拟化,KVM OR
LXC,网络可自由随时按需求定制更改配置。操作系统支持OSPF,RIPV2协议和路由。LINUX支持VLAN与防火墙。有的开放实现-LINUX,ESXI,X...
分类:
其他好文 时间:
2014-04-30 01:50:50
阅读次数:
924
转自:http://blog.csdn.net/lane_l/article/details/20235909准备篇:1、配置防火墙,开启80端口、3306端口vi
/etc/sysconfig/iptables-A INPUT -m state --state NEW -m tcp -p tcp ...
分类:
其他好文 时间:
2014-04-29 22:55:19
阅读次数:
710
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如
果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情
况进行分析,构.....
分类:
Web程序 时间:
2014-04-29 11:12:46
阅读次数:
500
防火墙发展到今天,虽然不断有新的技术产生,但从网络协议分层的角度,仍然可以归为以下三类:1.包过滤防火墙;2.基于状态检测技术(Stateful-inspection)的防火墙;3.应用层防火墙
这三类防火墙都是向前兼容的,即基于状态检测的防火墙也有一般包过滤防火墙的功能,而基于应用层的防火墙也包....
分类:
其他好文 时间:
2014-04-28 10:01:47
阅读次数:
1237