<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 1年前,獲得 0 個贊

    瑞星只有一款防毒墻即瑞星下一代防毒墻(RSW-MG)是業內首款專注于安全威脅的防病毒網關產品,采用全新自主統一病毒引擎,新增惡意網址庫支持,極大提升了對各種安全威脅的防御能力。

    瑞星下一代防毒墻(RSW)有著即插即用的特點,部署十分靈活方便。可以把它安裝在任何需要保護的內部網絡出口處,也可以放置在特定服務器集群前面。

    瑞星下一代防毒墻部署示例網絡拓撲結構圖如下:

    瑞星下一代防毒墻(RSW)支持靈活的工作模式,采用了全新的接口配置理念,按拓撲設計的方式,每個物理接口的工作模式可以單獨配置,能輕松簡單的配置出復雜網絡環境需求的防毒墻工作模式。瑞星下一代防毒墻提供透明模式(網橋)、路由模式、PPPoE撥號模式、DHCP模式等。

    評論于 1年前,獲得 0 個贊

    漏洞掃描需要3C證書,也稱之為3C認證,全稱為中國強制性產品認證英文名稱China Compulsory Certification,英文縮寫CCC所以稱之為3C認證,中國政府為兌現加入世界貿易組織的承諾,于2001年12月3日對外發布了強制性產品認證制度,國家認監委開始受理第一批列入強制性產品目錄的19大類132種產品的認證申請。只有通過該認證的漏洞掃描設備才可以進行漏洞掃描。

    漏洞掃描有以下功能:

    • 定期的網絡安全自我檢測、評估

      配備漏洞掃描系統,網絡管理人員可以定期的進行網絡安全檢測服務,安全檢測可幫助客戶最大可能的消除安全隱患,盡可能早地發現安全漏洞并進行修補,有效的利用已有系統,優化資源,提高網絡的運行效率。

    • 網絡建設和網絡改造前后的安全規劃評估和成效檢驗

      網絡建設者必須建立整體安全規劃,以統領全局,高屋建瓴。在可以容忍的風險級別和可以接受的成本之間,取得恰當的平衡,在多種多樣的安全產品和技術之間做出取舍。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全規劃評估和成效檢驗。

    • 網絡承擔重要任務前的安全性測試

      網絡承擔重要任務前應該多采取主動防止出現事故的安全措施,從技術上和管理上加強對網絡安全和信息安全的重視,形成立體防護,由被動修補變成主動的防范,最終把出現事故的概率降到最低。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全性測試。

    • 網絡安全事故后的分析調查

      網絡安全事故后可以通過網絡漏洞掃描/網絡評估系統分析確定網絡被攻擊的漏洞所在,幫助彌補漏洞,盡可能多得提供資料方便調查攻擊的來源。

    • 重大網絡安全事件前的準備

      重大網絡安全事件前網絡漏洞掃描/網絡評估系統能夠幫助用戶及時的找出網絡中存在的隱患和漏洞,幫助用戶及時的彌補漏洞。

    評論于 1年前,獲得 0 個贊

    安全基礎薄弱企業搭建安全基礎框架會出現以下問題:

    • 安全策略實施自下而上而非自上而下:信息安全管理策略一定要自上而下。管理層不重視,各個部門配合不積極,安全策略實施過程中會遇到巨大的困難。有些企業實施安全策略是為了“面子工程”,例如審查需要、資本要求等等。盡管這樣的企業不肯承認,但實際上它們大多不愿在信息安全上花費金錢與精力,“只要過等級保護就行了”這樣的想法讓很多企業的信息安全形同虛設。我見過太多企業臨近年度審計的時候在瘋狂的作假日志記錄,做假備份的。從投資效益上講,即然已經花錢買了設備了,為什么不用起來呢?即然已經花錢做安全了,為什么不切實得到一些效果呢?而且信息安全管理會帶來很多正向的影響。

    • 信息安全管理制度不清晰:導致安全部門缺乏統一的行動方向,達不到預期目標。

    • 信息安全管理制度過于嚴苛:過于嚴苛的管理制度在信息安全基礎薄弱的企業會遭遇很強的抵觸情緒,在安全基礎建設的初期階段,管理制度應當集中精力解決關鍵業務上的嚴重風險和容易解決的風險。用有限的資源盡量多辦事。

    • 安全責任不明確:安全責任一定要明確,否則會出現互相扯皮的現象——安全人員指責業務不遵守制度;業務指責安全人員沒有盡到監管義務。不可將安全責任全部放在一個部門或者某個人身上,應當分攤到安全部門和業務部門上。即出現安全問題,業務部門如果沒有遵守安全規定,應當承擔主要責任;業務部門如果遵守了安全規定,安全部門應當承擔主要責任,業務部門應當適當承擔次要責任,因為安全部門不可能完全了解業務部門的詳細內容,如果業務中有安全隱患,安全部門由于人力和能力的限制而不能發現安全隱患,共擔責任會迫使業務部門主動提出改進意見交由安全部門評估,避免“甩鍋”的事情。

    • 賬號管理混亂:特殊權限賬號一定要進行嚴格控制,嚴禁非生產類賬號(員工賬號,管理員賬號等)共享。對于管理中的例外情況,要定期審計,檢查是否仍需要例外。對賬號權限定期審計,檢查賬號權限是否遵循最小化原則。制定密碼策略,嚴禁弱密碼。

    • 缺乏控制訪問或者訪問策略混亂:對辦公網絡環境應當進行區域劃分,避免病毒一次感染大量設備。建設訪客網絡,搭建認證機制。對辦公網絡做上網行為管理和訪問權限的控制。機房進出要嚴格把控,機房內不得存放雜物。

    • 缺乏安全基線:安全基線可以由CIS等組織免費獲取,對企業設備實施統一部署,集中管理,AD DC方式或者其他第三方管理工具。對企業設備配置安全基線,配置安全基線時要注意是否符合企業現狀,以CIS上的安全基線為例,L1級是指大多數企業會啟用的配置,L2是指會對用戶有明顯使用上的阻礙的配置。根據企業的資產分類,關鍵資產應當適當嚴格,而對于普通資產應當根據實際情況放寬。以我的經驗,很多公司能把L1級的安全基線啟用70%就很了不起了。

    • 員工不愿遵守安全管理制度:一般出現這種情況有兩種原因,一是過于苛刻,影響了業務的發展;二是員工安全意識薄弱,覺得這些安全策略就是找茬。對于第一種情況,應當及時進行調研并進行改進,但要有底線,例如特權賬號隨意使用的情況或者弱密碼的情況,這個是要絕對禁止的。對于第二種,要定期進行安全宣貫。

    企業信息安全的管理方法有以下這些:

    • 信息安全可以建立、采取有效的技術和管理手段,保護計算機信息系統和網絡內的計算機硬件、軟件、數據及應用等不因偶然或惡意的原因而遭到破壞、更改和泄漏,保障信息系統能夠連續、正常運行。一個安全有效的計算機信息系統可以同時支持機密性、完整性、可控性、可用性這四個核心安全屬性,除了有效的技術支持,企業對于信息安全的管理與防范方面也是尤為重要的,以下分別從四個核心的安全屬性來詳細說明。

    • 信息的機密性要求數據不被外泄或被他人利用其特性。原本系統本身很難保證數據在傳輸過程中不被非授權者訪問,所以我們對于一些重要的文件需要進行加密處理。對于企業而言,外部人員要想訪問內部系統時,一定需要領導授權,授權后的訪問權限也要有所限制,即便被不懷好意的人用非法手段獲取了一些文件數據,沒有密鑰也是無濟于事的。其次對于內部員工也要有權限的限制,還要簽訂負法律責任的保密協議。

    • 完整性就需要保持數據原有的特性,存儲器中的數據或經網絡傳輸后的數據,必須與傳輸前的數據在內容與形式上保持一致,保證信息系統上的數據沒有受損,使數據不會因為有意或者無意的事件被改變或者被破壞。負責企業信息安全的網絡部門需要制定一些故障應急方案和預防性措施,服務器可結合金笛短信平臺建立報警系統,如有異常可第一時間發現并及時處理。

    • 數據的可用性要求非授權訪問者不能占用所有的資源而阻礙授權者的工作,需要時隨時可以取得數據,訪問資源,是網絡設計和安全的基本目標。企業的員工擁有各自的賬號與密碼,在登陸系統時都需要自己的手機短信驗證碼,確保萬一本人密碼遺失,他人無短信驗證碼同樣無法登陸,從而也確保了賬號的安全性。

    • 數據的可控性是指可以控制授權范圍內的信息流向以及行為方式。在企業內部,首先針對員工崗位的不同,設定不同的操作權限,訪問不同的系統模塊,這一點就是通過訪問控制和授權來實現的。其次,每個員工都有固定的工號,在員工離職后就會立即收回此工號的所有權限,防止資料外泄。

    評論于 11個月前,獲得 0 個贊

    網絡詐騙產業鏈的基本構成要素主要包括:

    • 開發制作:這一環節主要是為網絡詐騙提供各種技術工具,如木馬病毒、釣魚網站等。其從業者主要為網絡黑客。事實上,絕大多數詐騙團伙的人員構成都是低學歷的社會閑散人員,這些人本身并不具備研發黑客工具的能力,他們所使用的木馬病毒、釣魚網站等工具大多是從黑市上買來的。而開發這些作案工具的黑客,大多也不善社交,因此一般不會自己作案。黑客們會通過黑市來交易自己的“研發成果”,或者從黑市上取得訂單。

    • 個信竊取:個信竊取是指專門進行個人信息竊取活動的犯罪團伙。這是現代網絡詐騙活動,特別是精準網絡詐騙得以實現的關鍵環節。甚至某些非法組織能夠使用大數據技術,綜合運用黑市上交易的各種個人信息庫資源進行關聯分析,并將關聯結果打包組合,高價出售。

    • 批發零售:一般來說,黑客不會直接與詐騙團伙進行交易,而是與一些中間商進行交易,從而在一定程度上隱藏和保護自己。這些中間商大量地從黑客及不法商家手中收購個人信息,并為黑客定制開發木馬病毒和釣魚網站,之后再將相關信息和黑客工具轉賣給有需求的詐騙團伙。

    • 詐騙實施:網絡詐騙受害者最終接觸到的,實際上只是詐騙實施環節的犯罪團伙。這些詐騙團伙專門通過電話、短信、偽基站、電子郵件、社交軟件等對受害者實施欺詐。需要說明的是,詐騙團伙與其上下游產業鏈上的人并不一定在同一地區生活和工作,甚至也可能根本就不認識。他們只不過是通過網絡及黑市進行非法交易。

    • 分贓銷贓:這一環節的主要作用是在詐騙成功后,迅速轉移資金、洗錢及分贓。在實踐中,參與分贓銷贓環節的人員并不一定是詐騙團伙的成員,甚至對詐騙過程和資金來源也并不了解。

    • 詐騙策劃:詐騙策劃環節是網絡詐騙的一個高級環節,是2016年以后才逐漸被認知的一個重要的產業鏈環節。也正是由于這一環節的存在,使我們每年都能看到20~30種以上全新的網絡騙術。在詐騙策劃環節,有專人負責挖掘業務系統漏洞并據此研發新的騙術,專人給詐騙過程寫劇本編臺詞,專人負責編寫問答手冊(QA),目的是保證詐騙過程中不被受害者問倒,最后還有專人從事網絡詐騙的教學培訓、開班收徒。

    評論于 10個月前,獲得 0 個贊

    公有云用戶可以分為以下幾類:

    • 資源使用者:是指使用云資源的最終用戶,在云計算中有唯一的身份,在通過合法身份認證和資源提供者的授權后獲得云資源的使用權。

    • 資源提供者:是指向云計算提供資源的資源所有者和管理者,負責制定資源共享策略以及資源訪問授權和控制策略。

    • 云管理員:類似于網絡管理員,云管理員主要負責云計算公共設施的管理和維護。

    • 應用開發員:是指在云計算系統層之上開發特定應用服務器軟件的設計和開發人員,主要負責軟件開發和測試。

    • 系統開發員:是指面向云計算系統本身和資源進行開發的編程人員,主要負責完成云計算系統擴展模塊的設計開發以及按照云資源接入框架規范完成資源接入模塊的設計開發任務。

    評論于 1年前,獲得 0 個贊

    計算機安全事件可能由計算機病毒、其他惡意代碼、內部或外部的系統入侵者導致。計算機安全事件包括以下幾個方面:

    • 重要安全技術的采用

    • 安全標準的貫徹

    • 安全制度措施的建設與實施

    • 重大安全隱患、違法違規的發現,事故的發生

    評論于 1年前,獲得 0 個贊

    apt防御方法如下:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與黑白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網絡取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 2周前,獲得 0 個贊

    典型防火墻的特征如下:

    • 內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻;

    • 只有符合安全策略的數據流才能通過防火墻;

    • 防火墻自身應具有非常強的抗攻擊免疫力;

    • 應用層防火墻應該具備更精細的防護能力;

    • 數據庫防火墻應該具備針對數據庫惡意攻擊的阻斷能力。

    防火墻的基本功能:

    • 對進出網絡的數據進行過濾;

    • 管理用戶進出訪問網絡的行為;

    • 封堵禁止的業務;

    • 記錄所有通過防火墻信息內容和活動;

    • 對網絡攻擊行為進行檢測和告警。

    評論于 1年前,獲得 0 個贊

    MAC計算機連接使用堡壘機方法步驟如下:

    1. 使用運維賬號登陸堡壘機,進入堡壘機自帶的控件中心下載MAC OS控件包(這里以OAMPlugin控件為例);

    2. 將 OAMPlugin.app 程序移動到 macos 應用程序文件夾中,并運行一次;

      圖片

    3. MAC計算機一般使用Mac_SecureCRT來遠程登錄堡壘機,所以先找到您需要登錄的 Linux 資源,在其右側單擊登錄,在彈出的窗口中,進行登錄配置。在配置界面根據填寫要求輸入相關字段并保存;

    4. 打開遠程登錄界面選擇Mac_SecureCRT工具,選擇好ip地址、選擇好協議、輸入賬號口令后單擊登錄按鈕即可遠程登錄堡壘機;

      圖片

    5. 登錄成功后入下圖所示。

      圖片

    評論于 1年前,獲得 0 個贊

    Internet安全隱患主要體現在以下這些地方:

    • Intermnet是一個開放的、無控制機構的網絡,黑客經常會侵入網絡中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱;

    • Internet的數據傳輸是基于TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施;

    • Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務;

    • 在計算機上存儲、傳輸和處理的電子信息,還沒有像傳統的郵件通信那樣進行信封保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄露等,在應用層支持的服務協議中是憑著君子協定來維系的;

    • 電子郵件存在著被拆看、誤投和偽造的可能性,使用電子郵件來傳輸重要機密信息會存在著很大的危險;

    • 計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網絡系統癱瘓、數據和文件丟失。在網絡上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播;

    評論于 1年前,獲得 0 個贊

    工業控制系統中信息安全防護措施:

    • 進行安全風險評估

      安全風險評估體系是確定控制系統遭受破壞之后所能夠達到的程度,并且對控制系統遭受破壞之后所能夠造成的危害進行分析,有效的進行安全風險評估之后才能夠根據不同的防護需求來制定相應的防護方法,通過安全風險評估將能夠預防可能對控制系統造成破壞的因素。并且及時采取有效的防護措施來降低安全風險。

      安全風險評估是工控系統信息安全防護的關鍵步驟,目前主要采取模擬攻擊以及機郴掃描的方式來進行安全風險評估,安全風險評估的范圍應該包含控制系統中的所有設備。進行安全風險評估的過程中主要是對工控系統的主機進行,因為工控系統中的主機包含了控制系統中的主要因素。

    • 建立安全技術體系

      安全技術體系的建立就是為了有效的保障信息安全,安全防護技術中的絡安全防護主要是對非法用戶進行阻止。并且在絡被入侵時發出警報。數據安全防護也是非常重要的,數據丟失就會造成系統的安全性受到破壞,在數據被破壞或者數據被拷貝時就會發出警報,當然對于特別重要的數據要采取加密措施,所有的數據都采取備份,通常工業控制系統信息安全防護數據要每天備份一次,避免由于數據丟失而使得系統無法正常運行。

    • 建立安全管理體系

      工業控制系統信息安全管理體系中不僅與系統的運用以及維護有相應的關系,而且與人員安全管理有密切的聯系,如果對工作人員不能夠實施較好的管理也會導致工業控制系統信息安全性降低。

      在建立安全管理體系中首先就要制定相應的管理制度、并且明確安全管理機構、最后是對工作人員進行安全管理。安全管理制度的制定是工業控制系統信息安全防護的第一步,安全管理制

      安全管理體系制定以后需要相應的部門進行管理,如果沒有管理機構進行落實那么管理體系就很難落實。管理機構的建立能夠對各個崗位的職責進行合理的分配以及管理。人員安全管理就是對工作人員進行有效的管理,對于涉及系統安全的工作人員要簽署保密協議,而且還要對這些鹵位的工作人員定期進行安全意識的教育培訓。

    評論于 1年前,獲得 0 個贊

    DNS開放協議存在以下自身缺陷:

    • 單點故障:DNS采用層次化的樹形結構,由樹葉走向樹根就可以形成一個完全合格域名(Fully Qualified Domain Name, FQDN),DNS服務器作為該FQDN唯一對外的域名數據庫和對內部提供遞歸域名查詢的系統,其安全和穩定就存在單點故障的風險。

    • 無認證機制:DNS沒有提供認證機制,查詢者在收到應答時無法確認應答信息的真假,黑客可以將一個虛假的IP地址作為應答信息返回給請求者,從而引發DNS欺騙。

    • DNS本身漏洞:DNS是域名軟件,它在提供高效服務的同時也存在許多安全性漏洞。現已證明在DNS版本4和版本8上存在缺陷,攻擊者利用這些缺陷能成功地進行DNS欺騙攻擊。

    • 緩存中毒:DNS使用超高速緩存,當一個名稱服務器收到有關域名和IP的映射信息時,它會將該信息存放在高速緩存中。這種映射表是動態更新的,但刷新有一個周期,假冒者如果在下次更新之前成功修改了這個映射表,就可以進行DNS欺騙。

    • 信息泄露:DNS的默認設置允許任何人進行區傳送(區傳送一般用于主服務器和輔服務器之間的數據同步),而區傳送可能會造成信息泄露。

    • 不安全的動態更新:隨著DHCP的出現,客戶計算機由DHCP服務器動態分配IP地址,使原來手工更新其A(Address)記錄和PTR(反向解析)記錄變得很難管理,為此提出了DNS的動態更新,即DNS客戶端在IP地址或名稱出現更改的任何時候都可利用DNS服務器來注冊和動態更新其資源記錄。但黑客可以利用IP欺騙偽裝成DNS服務器信任的主機對區數據進行添加、刪除和替換。

    評論于 1年前,獲得 0 個贊

    安全訪問邊緣技術有以下優點:

    • 靈活、一致的安全性:SASE 能夠提供全面的安全服務,例如威脅預防、Web 過濾、沙箱、DNS 安全、數據防泄漏和下一代防火墻策略,確保零信任網絡訪問了解誰在你的網絡上,以及您網絡上的內容并保護網絡內外的資產。

    • 降低整體成本:該模型的成本效益將前期的資本轉換為每月的訂閱費用,合并了提供商和供應商,并減少了 IT 部門必須用于管理和維護物理及虛擬分支機構設備和軟件代理的費用。除此之外,將維護、升級和硬件更新等任務委派給 SASE 提供商也可以幫助企業節省成本。

    • 降低復雜性:通過將安全堆棧整合到基于云的網絡安全服務模型中來簡化 IT 基礎架構,可以最大限度地減少 IT 團隊管理以及需要更新和維護的安全產品數量,極大地降低了復雜性。

    • 優化性能:利用云可用性,企業的團隊成員可以輕松安全地連接到 Internet、應用程序和公司資源,無論他們身處何處。

    • 簡化驗證過程:IT 管理人員可以通過基于云的管理平臺集中設置策略,并在靠近終端用戶的分布式 PoP 上實施策略。SASE 通過對用戶基于初始登錄所請求的資源進行適當的策略調整,來簡化身份驗證過程。

    • 威脅防護:通過將完整的內容檢查集成到 SASE 解決方案中,用戶可以從網絡的更高安全性和可見性中受益。

    • 數據保護:在 SASE 框架內實施數據保護策略有助于防止未授權訪問和濫用敏感數據。

    • 提升工作效率:SASE 服務商可以提供不同質量的服務,因此每個應用程序都可以獲得所需的帶寬和網絡響應能力。使用 SASE 可以減少企業 IT 員工與部署、監視、維護等相關的雜務,以便執行更高級別的任務。

    評論于 7個月前,獲得 0 個贊

    DBMS的安全性是由數據庫管理系統決定的,一般包括訪問控制、安全認證、用戶管理、權限分配、系統日志和審計等基本功能。DBMS的安全性主要體現在四個方面:

    • 保密性:保護存儲在數據庫中的數據不被泄露和未授權的獲取;

    • 完整性:保護存儲在數據庫中的數據不被破壞和刪除;

    • 一致性:確保存儲在數據庫中的數據滿足實體完整性、參照完整性和用戶定義完整性要求;

    • 可用性:確保存儲在數據庫中的數據不因人為的和自然的原因對授權用戶不可用。

    評論于 1年前,獲得 0 個贊

    堡壘機服務器開啟和配置SNMP方法如下:

    1. 先檢查是否已經安裝了SNMP,一般linux系統的堡壘機都自帶,其他系統可以去官網下載安裝;

    2. 按照如下方式修改/etc/snmp/snmpd.conf文件

        修改默認的community string(SUMSNMP讀值密碼),找到com2sec notConfigUser default public代碼,將public修改為你才知道的字符串。然后把下面的#號去掉,#view mib2 included .iso.org.dod.internet.mgmt.mib-2 fc。之后把
        access notConfigGroup "" any noauth exact systemview none none
        改成:
        access notConfigGroup "" any noauth exact mib2 none none
        或是:
        access notConfigGroup "" any noauth exact all none none
    1. 然后啟動與停止SNMP一般使用:service snmpd start|stop|restart命令。或是:#/etc/rc.d/init.d/snmpd restart

    2. 最后防火墻進行設置即可。如果Linux啟動了防火墻,請開放UDP的161端 口。確保Linux的iptables防火墻對SUM監控服務器開放 了udp 161端口的訪問權限。可編輯/etc/sysconfig/iptables文 件來修改iptables規則。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类