记一次防火墙配置

因第三方扫描漏洞,发现服务器有zookeeper未授权访问高危安全漏洞,我们采取的措施是给zookeeper访问加权限,在目标主机做以下配置:

一、登录zookeeper

./bin/zookeeper-shell.sh 127.0.0.1:2181

二、查看当前权限
 

getAcl /

三、设置访问权限(多个用逗号隔开)
 

setAcl / ip:127.0.0.1:cdrwa,ip:授权访问的ip地址:cdrwa

经过以上配置后扫描漏洞依然存在,于是在/zookeeper /zookeeper/quota /config 节点均配置

setAcl /zookeeper ip:127.0.0.1:cdrwa,ip:授权访问的ip地址:cdrwa
setAcl /zookeeper/quota ip:127.0.0.1:cdrwa,ip:授权访问的ip地址:cdrwa
setAcl /config ip:127.0.0.1:cdrwa,ip:授权访问的ip地址:cdrwa

如果需要回退,请执行

--回退
 

setAcl / world:anyone:cdrwa
setAcl /zookeeper world:anyone:cdrwa
setAcl /config world:anyone:cdrwa
setAcl /zookeeper/quota world:anyone:cdrwa

并重启了zookeeper和kafka,重启顺序是关闭kafka-->关闭zookeeper-->启动zookeeper-->启动kafka,注意每次关闭都jps看看是否真正关闭了。

./bin/kafka-server-stop.sh
./bin/zookeeper-server-stop.sh
nohup ./bin/zookeeper-server-start.sh config/zookeeper.properties >/dev/null 2>&1 &
nohup ./bin/kafka-server-start.sh config/server.properties >/dev/null 2>&1 &

为了以防万一,将2181端口移除,仅允许访问的ip访问2181端口,具体操作如下:

四、设置防火墙

firewall-cmd --zone=public --remove-port=2181/tcp --permanent
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="授权访问的ip" port protocol="tcp" port="2181" accept'
firewall-cmd --reload
firewall-cmd --list-all

如果需要回退,请执行

--回退
 

firewall-cmd --permanent --remove-rich-rule='rule family="ipv4" source address="授权访问的ip" port protocol="tcp" port="2181" accept'
firewall-cmd --reload

附:防火墙常见命令

1.查看状态

systemctl status firewalld

2.启动防火墙

systemctl start firewalld

3.停止防火墙

systemctl stop firewalld

4.立即生效

firewall-cmd --reload

5.开启tcp端口 

firewall-cmd --zone=public --add-port=2181/tcp --permanent

6.移除tcp端口 

firewall-cmd --zone=public --remove-port=2181/tcp --permanent

7.开启udp端口 

firewall-cmd --zone=public --add-port=6030-6039/udp --permanent

8.查看开启的端口 

firewall-cmd --list-all

如果用到tdnegine,注意tcp和udp端口都要开启

最后就是等待第三方的再次扫描了

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
1.安装与启动 第1步、一卡通系统硬件的安装及网络组建 确保一卡通(消费)系统设备、网络已按要求安装布建完毕。有关更多网络布建及设备安装信息,请参见随机光盘内附有设备的《硬件说明书》及《快速操作手册》,请先按说明书内所述内容进行设备的安装与组网。 第2步、安装数据库平台 您使用的一卡通系统兼容Microsoft® SQL Server™和Microsoft® Office Access两种数据库格式。若您想软件拥有多人联网控制功能,那请先在服务器上安装好Microsoft® SQL Server™ 2000或2005版数据库管理软件。 如果您想软件具备联网控制功能,请先在主机上安装Microsoft SQL Server数据库。Microsoft SQL Server的具体安装说明请查看:SQL Server安装光盘内《SQL Server安装帮助》:\books\ setupsql。 第3步、安装一卡通系统软件 1) 将一卡通软件安装光盘插入 CD-ROM 驱动器,该光盘不自动运行,双击该光盘根目录中的 图标,进入安装程序。 2) 进入安装程序界面,点下一步可进入安装目录选择区域。09版一卡通软件的默认安装路径为“C:\Program File\一卡通09\”,您可根据您的使用习惯和实际使用需要更改安装目录。选择好安装目录后点下一步,再点安装。安装程序将自动运行安装。 注意: 1、一卡通管理系统及SQL Server数据库尽量不要安装在系统盘; 2、SQL Server不建议使用空密码。 3) 全部安装完毕后,运行桌面快捷方式启动软件。 2.快速配置系统参数 进入系统配置向导模块,可协助用户快速对系统进行配置。 系统快速配置指南与常见配置问题解释 1) 数据库配置:可自选择使用Access或MS-SQL数据库,默认为Access。当选择为MS-SQL时,需要在数据源处输入SQL Server服务器IP(本机使用默认的local则可)、用户ID数据SQL Server用户名、用户密码输入SQL Server密码完成配置。注意,在客户端远程访问服务器数据库时,可能出现能PING通,但连接数据库时提示连接超时或数据库不存在,这时可通过windows命令行模式下输入网络命令:“telnet 服务器IP地址 1433”,回车后若看到黑色一片,则网络设置正常,可能是SQL本身没有安装好或者没有打SP4补丁;若提示连接失败,则可能是路由器、防火墙限制了网络访问; 2) 一卡通管理系统软件要求系统识别码必须正确,否则无法正常使用。用户如不清楚系统识别码,可向设备供应商询问; 3) 通讯配置:通讯端口设置默认为1表示使用COM1通讯(串口通讯时才有效),用户可根据实际情况自行修改。通讯波特率固定有线系统为19200,无线系统为38400; 4) 卡型号与发卡器:发卡器型号默认R100CU2(匹配USB读卡器使用),若是串口读卡器,型号则选择R100C。发卡器端口为对应串口,一般串口读卡器选择电脑串口(一般是COM1),若是USB读卡器,安装驱动程序后,可以在 “我的电脑”右键→“管理”→“设备管理器”→“端口(COM与LPT)” 内,看到一个USB-Serial CH341(COM X),X代表一个COM号,假设为COM3,则在发卡器端口内设置为端口3。注意,某些客户在安装USB读卡器时,可能出现无法识别的USB设备,这是由于主板USB供电不足造成的,可尝试把电脑所有USB设备拔掉,再使用电脑后方的主USB口。如果还是提示无法识别的USB设备,请更换电脑; 5) 发卡类型:通常默认为一卡通卡。若使用门禁读头发卡才选择 “门禁卡”; 6) 大功能选择:可选消费、考勤、门禁三大系统,若不选择,则该功能完全屏蔽无法使用; 7) 消费模式:可选储值、补贴、挂帐、计次、订餐五大类,请正确选择。 3.人事资料与发卡操作 输入用户名密码,运行软件。 3.1人事资料的添加及发卡操作 人事资料的添加及发卡操作指南 1) 点 “资料设定”→“人事资料”→“添加” 进入人员信息添加界面。里面的编号默认为系统中人员的唯一识别号,系统默认自动以递增编号的方式自动进行编号,您可根据您的实际情况修改和填写,但注意人员编号必须唯一不能重复; 2) 人事资料添加窗口内的部门、职位等信息可通过点击 “..” 按钮直接添加; 3) 点下一个按钮完成一个人的人卡资料添加并继续操作下一个,全部完成后点确认退出; 4) 人事资料添加完毕后,可直接选择未发卡人员,点鼠标右键→发卡,或通过 “卡片中心”→“发卡”,选择未发卡人员,点鼠标右键→发卡完成操作。 3.2人事资料的导入 点 “资料设定”→ “资料导入”,进入导入参数设置,根据您的Excel格式的人事资料文档实际情况填写对应的Excel的列。如Excel表内列A是姓名,B是编号,则只需要在人员编号里输入B,在姓名里输入A则可。 Excel表格 导入数据文件支持格式:XLS。系统必须安装Microsoft Office 2000或以上版本才能完成数据导入操作。软件不支持WPS办公软件,也不支持Excel 2007的XLSX格式。 必选项 人员编号、姓名、部门三项信息为必选项,导入数据前应准备的表格也需至少包含这四类信息对应的列。 起始行 导入前还需确认表格文件内信息起始行,假设表格内含有表头等其它非相关信息的行,需在资料是从第_____行开始内输入起始行再进行导入。 3.3批量发卡 点 “卡片中心”→“批量发卡” 进入人员信息添加界面。在批量发卡功能模块内,默认会把所有未发卡人员添加到待发卡列表,用户只需要点击 “开始发卡” 按钮就可以按列表顺序,一次过把所有未发卡直接发完。 如果未发卡人员较多,需要按部门为顺序(或自定义顺序)进行发卡,则可以先点 “移除全部”按钮,把所有待发卡人员移去,再点部门,把本次需要发卡的人员重新添加到待发卡人员列表中,点 “开始发卡” 按钮就可以按列表顺序进行发卡操作。 4.设备配置 1) 点 “设备管理”→“设备配置” 进入设备配置界面;注意,在设备配置前,消费系统建议先把消费机编号修改成唯一编号,修改方法请详细参见《消费机硬件说明书》或《消费机快速操作指南》; 2) 在“默认通讯”页面,先配置好通讯参数。通讯参数包括: 串口通讯 通讯端口选择好电脑用于通讯的串口的号码 通讯波特率固定为有线19200,无线38400 串口连接注意 设置不正确的通讯端口在通讯时可能导致系统无法正常通讯及采集数据 TCP/IP通讯 输入TCP/IP-RS485转换器IP地址(IP地址可通过专门软件获取) 端口一般默认为50000,用户可通过配置软件修改转换器通讯端口,一般建议使用默认 TCP/IP连接 注意事项 在TCP/IP通讯时,同样可能出现能PING通,但连接数据库时提示连接超时或数据库不存在,这时可通过windows命令行模式下输入网络命令:“telnet 转换器IP地址 50000”,若提示连接失败,则与路由器、防火墙配置有关 3) 配置完毕后,可输入设备编号,通过 “通讯测试” 功能进行设备通讯情况调试,具体操作方式及描述见下表: RS485及TCP/IP网络质量测试操作指南 所有消费机组网联网、修改好设备编号、配置好上述通讯配置后,把消费机全部连接到网络上,然后进行设备通讯情况测试,测试时把每一台消费机设备编号在“机号”处输入,然后点通讯测试进行联网通讯(布线质量)测试,测试一般发送1000个包,点停止后可看到通讯质量。若通讯质量无法达到100%,请遵循下表整改建议: 通讯质量 布线整改建议 0.00% 网络完全不通,建议: 1、 检查计算机通讯端口与收发器端口是否相符、通讯波特率是否正确; 2、 检查设备类型、设备编号是否正确; 3、 RS485线路是否符合规范,网络有没有短路或开路现象; 4、 RS485转换器与电脑串口间接线是否有问题; 5、 RS485与设备通讯接口是否已经接好,设备是否在开机状态 95%以下 网络不稳定,建议: 1、 RS485线路是否符合规范,网络有没有短路(铜线毛刺造成的短路)现象; 2、 RS485转换器与电脑串口间接线是否有问题(端口是否接紧了); 3、 设备RS485通讯端口(水晶头)制作是否符号568B标准(检查压好了没); 4、 检查通讯线路是否过远,请调整网络结构并在末端接上120Ω终端电阻; 5、 网络接线时,采用了非标准总线接线方式 95%以上 网络不太理想,但还可以接受。建议在网络末端接上120Ω终端电阻或更换更好的RS485转换器 100% 网络稳定没通讯丢包现象 无线网络质量测试操作指南 所有消费机修改好设备编号,收发器、中继器通好电,配置好上述通讯配置后,进行设备通讯情况测试,测试时把每一台消费机设备编号在“机号”处输入,路由信息配置好(配置方法见下表),然后点通讯测试进行联网通讯(布线质量)测试,测试一般发送1000个包,点停止后可看到通讯质量。若通讯质量无法达到90%,请遵循下表整改建议。 A、路由信息配置方法:在路由信息输入框里有10个“0”,其中每两位为一组,即:00 00 00 00 00。其中第一组的为第一个中继编号,第二组为第二个中继编号,依此类推。设置时,例如现有一台无线收发器和一台无线一卡通终端设备,从收发器到一卡通终端设备必须经过一个编号为1的无线中继器,那么路由信息数字第一组的00改为01;从收发器到一卡通终端设备必须先经过一个编号为1的无线中继器再经过一个编号为11的无线中继器,那么路由信息数字第一组的00改为01,第二组的00改为11,如右图所示;依此类推。 B、通讯优化整改建议表: 通讯质量 建议 0.00% 网络完全不通,建议: 1、 检查计算机通讯端口与收发器端口是否相符、通讯波特率是否正确; 2、 检查设备类型、设备编号是否正确; 3、 检查无线设备是否已经全部接好且处于正常通电状态; 4、 检查无线路由设置信息有没有设好; 5、 检查通讯距离是否过远 75%以下 网络不稳定,建议: 1、 检查无线路由设置信息有没有设好; 2、 检查通讯距离是否符合标准; 3、 检查设备安装位置是否符合标准 75%-90% 网络不够理想,建议: 1、 检查并调整无线设备安装位置; 4) 所有网络调整完毕,设备通讯达到要求后,可通过 “自动搜索新设备” 页面,把所有设备自动搜索出来并完成设备添加工作; 5) 设备添加完毕后,请立即点击 “连接测试”、“校对时间”、“下载密码” 三个按钮进行时间校对及IC卡密码下载工作; 6) 设备添加完毕后,消费机默认名称为“消费机+设备编号”,如1号消费机则默认名字消费机1,建议所有消费机名称都修改好,比如1号窗、2号窗等,这样有利于优化报表查询,分类统计信息也更为丰富,为食堂老板提供有效的决策支持。 5.消费管理 5.1消费场所设置 消费场所主要体现于消费系统中。系统内默认消费场所名称为“食堂1”。我们建议用户在安装调试好消费机后,根据不同地方餐厅或消费点划分为各个不同区域的消费点,如1楼食堂、2楼食堂、超市等都可以单独划分消费场所。划分后有利于优化报表查询,分类统计信息也更为丰富,方便您在日后生成对消费报表的各类统计。 1) 点 “消费管理”→“消费场所设置” 进入消费场所设置界面,点添加按钮,输入消费场所名字,确认后完成添加操作; 2) 把该场所内对应消费机添加进去,若刚刚的消费机名字为1号窗口、2号窗口等,添加后立即可在各消费报表内看到效果:场所(1楼食堂),下属消费机(1号窗、2号窗)。 5.2餐别资料设置 餐别资料设置用餐时间及每个餐别对应的收费价格类别。每个餐别最大可设置3个金额类别,每天可设置最多4个餐别(早餐、中餐、晚餐、宵夜)。餐别时间系统根据常规使用自动创建,用户也可根据自己使用情况自行修改。 1) 点 “消费管理”→“餐别资料设置” 进入设置界面,双击修改,按实际情况输入金额及开餐时间,修改后点保存关闭。 注意,有时候用户反映营业收入统计表内金额与消费机内当天统计金额不符,这是由于餐别时间设置有误造成的,错误原因为两点,见下表: 错误设置1 餐别时间设置范围为00:00-23:59,不能跨日设置。因此有时候设置成20:00-03:00等时间时,因设置无效导致报表错误。 错误设置2 假设早餐在系统内设置时间为07:00-09:00,但实际食堂07:00前开餐,此时采集数据后,在营业收入统计表内07:00前的消费不纳入早餐统计范围。 5.3补贴设置 09版消费系统支持补贴发放功能。补贴发放功能可使用读卡器进行发放,或使用专门补贴机进行发放。 1) 点 “消费管理”→“补贴设置” 进入补贴设置界面,在补贴类型处右键→ “增加” ,输入补贴名称、补贴金额,设置补贴有效期及选择补贴钱包类型(可选主钱包追加、副钱包追加、副钱包覆盖三种),设置后点保存退出; 设置项 项描述 主钱包追加 设置补贴金额追加进主钱包内(领取补贴时,已追加形式追加到主钱包中,此时实际存款与补贴金额可能无法区分) 副钱包追加 设置补贴金额追加进主钱包内 副钱包覆盖 设置补贴金额覆盖副钱包内原有金额 注意,副钱包补贴默认最大650.00元,可通过消费设备参数设置,把补贴单位从分改为角,则可支持最大6500.0元。一般建议使用副钱包补贴。消费设备参数设置具体内容,详见本文6。 2) 增加补贴类型后,需要进行人员绑定操作。单击补贴类型、选取可领取补贴的人,双击鼠标左键(或选择部门、全体,点添加所有按钮),点保存完成设置; 3) 在人员列表处选择人员右键→查看补贴情况,可看到该人员所有补贴领取情况。 4) 补贴设置完毕后,持卡人可领取补贴。领取补贴方法有两种:1、通过软件补贴数据上传功能把补贴上传至补贴机,然后人员持卡到补贴机上刷卡补贴;2、通过软件领取补贴功能,在读卡器上读卡领取补贴。 补贴数据的上传(有补贴机时) 选择消费补贴管理菜单补贴名单上传,选择要上传的补贴机及补贴类型,点上传即可。 注意:  每次设置补贴前请先进行数据采集;  上传补贴有覆盖和增加两个按钮,覆盖是先清空补贴机上原有补贴再把本次补贴上传至设备。增加上传不改变原有补贴情况下把本次补贴上传至设备;  补贴上传时,若遇到通讯超时,可再次上传该补贴,但必须注意此时不能使用覆盖上传,只能使用增加上传;  已上传的补贴,在未领取补贴人员名单内可看到状态“已上传补贴机”,点解冻按钮,状态回到原本的“未领取”状态,可重新进行上传。 补贴的领取(没补贴机时) “卡片中心”→“领取补贴”→“读卡”→“补贴”。 6.消费参数配置 消费机参数设置对系统至关重要。消费机参数设置模块内,可对所有消费设备及消费扩展设备包括消费机、订餐机、补贴机、充值机等进行功能配置。新设备进行系统配置、联网调试、完成设备添加、编号修改、下载密码后,在使用前应先进行消费机参数设置,通过配置定义消费机各功能组合项目。 1) 点 “消费管理”→“消费设备参数设置” 进入设置界面; 2) 在右侧设备列表栏点选一台消费机或任意,然后点读取数据,设置完毕后点写入设备完成设置。注意,读取数据与写入设备按钮有两组,其中上方的读取数据与写入设备按钮功能为读取/写入机能内全部可设置数据,下方的按钮则只读取当页信息。 6.1消费设备参数设置项详解 项 项描述 限制方式 可选择限餐及按日、按周、按月进行消费限制 注意:限餐只允许每餐次消费一次,按日、按周、按月三类限制可设置限期内最大消费次数0-255,最大消费金额0-650,其中0为不限制 按餐别时间规则定义消费机允许消费餐别时间段; 按日限制时间以当天0:00-23:59为有效限制时间; 按周限制时间为从消费限制设置当天开始计算后推7天为有效限制时间; 按月限制时间为当月为有效限制时间。 当选择为限餐时,请启用刷卡时段检查,否则设置无效 重复刷卡检查 定义IC卡多少秒内不允许重复刷卡,可防止定额状态时多刷卡情况 卡内最大允许金额 可设置限制数值0-650 当设置项为0时,消费机不限制卡内余额 刷卡分组检查及分组标识 若启用刷卡分组检查,请选择消费机对应允许刷卡的分组标识 刷卡分组功能可通过预先定义好的分组资料对吃饭人员进行分组操作,假设A员工定义分组为A,B员工定义分组为B,在消费机上启用刷卡分组后,A员工只能在分组为A的消费机上刷卡,B员工只能在分组为B的消费机上刷卡。 系统支持最大可定义15个分组。 刷卡时段检查 若启动刷卡时段检查,请切换到消费时段,并选择消费机允许消费的餐别时间段。 启用刷卡时段检查后,消费机自动进入定额消费模式且锁键盘,到预定时间后消费机显示金额自动切换改变,时段外消费机不工作。 钱包设置 仅主钱包(读卡时只读取主钱包内金额,不读取副钱包内金额;消费时只消费主钱包内金额,主钱包内余额不够扣款也不消费副钱包内金额) 主钱包优先(读卡时先读取主钱包内金额,再读取副钱包内金额;消费时优先消费主钱包内金额,主钱包内余额不够扣款后再消费副钱包内金额) 仅副钱包(读卡时先读取副钱包内金额,再读取主钱包内金额;消费时先消费副钱包内金额,副钱包内余额不够扣款也不消费主钱包内金额) 副钱包优先(读卡时先读取副钱包内金额,再读取主钱包内金额;消费时优先消费副钱包内金额,副钱包内余额不够扣款后再消费主钱包内金额) 消费类型 可选正常消费、订餐消费两项。 若系统内有订餐,请选择订餐消费,其余选择正常消费 名单类型 可切换名单类型。 当前为黑名单:消费名单被视为黑名单,不允许消费 当前为白名单:消费名单被视为白名单,允许消费 黑名单检查 检查(名单类型当前为黑名单时必选) 白名单检查 检查(名单类型当前为白名单时必选) 消费模式 可选金额消费、计次消费两项目切换。 选择为计次消费模式时,消费机为计次消费模式,消费只录次数,不进行扣款 刷卡时间间隔 两张不同卡刷卡时,之间的时间间隔,建议不检查 挂帐标志 是否允许挂帐,挂帐消费模式时,请选择允许挂帐 操作密码 修改消费机管理密码 最大挂帐金额 最大允许挂帐金额限制,仅在挂帐模式时有效 消费时段 按要求设置可进行允许消费的时段,时段外消费机将不工作。 普通消费模式下启用消费时段检查,消费机将变成定额消费模式,时段内餐次金额自动切换无需人手调整。 订餐模式下则必须启用消费时段检查。 消费时段设置注意: 1、设置前请先设置后餐别资料; 2、可设置四个不同餐别,每个餐别只允许设置一个金额类型,不能重复。 菜单消费 设置菜单消费项,每一(菜单)项可对应一个金额。正常消费模式、补贴消费模式、挂帐消费模式有效 设备功能 可选择消费机及读卡器两个功能。当选择为读卡器功能时,消费机屏幕显示全F,把消费机直接通过COM口连接后,可作为串口读卡器使用。切换读卡器模式后后重启消费机即自动切换回消费机状态。 无线消费机不支持读卡器模式切换。 管理卡号 通过写入10位10进制卡号到设备后,可使用该卡作为管理卡进行锁机、解锁操作(此功能充值机有效)。 6.2各模式下消费机功能组合配置指南 1、正常消费 必要设置项 项目描述及设置建议 钱包设置 仅主钱包 消费类型 正常消费 消费模式 金额消费 黑名单检查 检查(名单类型当前为黑名单时必选) 2、按餐别时间定值消费 必要设置项 项目描述及设置建议 钱包设置 仅主钱包 消费类型 正常消费 消费模式 金额消费 黑名单检查 检查(名单类型当前为黑名单时必选) 刷卡时段检查 检查 消费时段 按要求设置可进行订餐消费的时段 消费时段设置注意: 1、设置前请先设置后餐别资料; 2、可设置四个不同餐别,每个餐别只允许设置一个金额类型,不能重复。 3、挂帐消费 关键设置项 项目描述及设置建议 钱包设置 主钱包优先 注意:挂帐消费模式不能选择副钱包优先,否则消费机先挂帐,再扣款 消费类型 正常消费 消费模式 金额消费 黑名单检查 检查 挂帐标志 允许挂帐 最大挂帐金额 可设置0-650,其中0为挂帐无效,选择挂帐后默认最大挂帐金额650 4、补贴消费 关键设置项 项目描述及设置建议 钱包设置 副钱包优先 消费类型 正常消费 消费模式 金额消费 卡有效期检查 检查(设为检查后,补贴金额过期不能使用并自动切换本金消费) 黑名单检查 检查(名单类型当前为黑名单时必选) 5、计次消费 关键设置项 项目描述及设置建议 消费类型 正常消费 消费模式 计次消费 黑名单检查 检查(名单类型当前为黑名单时必选) 钱包设置 仅主钱包 刷卡时段检查 检查 消费时段 按要求设置可进行订餐消费的时段 消费时段设置注意: 1、设置前请先设置后餐别资料; 2、可设置四个不同餐别,每个餐别只允许设置一个金额类型,不能重复。 限制方式 限餐 6、订餐消费 关键设置项 项目描述及设置建议 消费类型 订餐消费 消费模式 金额消费 黑名单检查 检查(名单类型当前为黑名单时必选) 刷卡时段检查 检查 限制方式 限餐 消费时段 按要求设置可进行订餐消费的时段 消费时段设置注意: 1、设置前请先设置后餐别资料; 注意,消费机在订餐模式下,可选择两种设定: 正常订餐 正常订餐模式下,设定该消费机订餐消费的金额类别后,假设设置消费机金额类别为1,若订餐选择金额为1类,则可消费,若订其余2、3类别金额,则不能消费 非固定订餐 非固定订餐模式下,设定该消费机无论任何订餐餐别金额,都允许消费。消费时屏幕显示人员订餐金额。使用非固定订餐,需要切换到“消费金额”下,点一下刷新按钮,然后写入数据 6.3订餐机功能组合配置指南 1、常规快捷键订餐、时间段订餐 关键设置项 项目描述及设置建议 液晶屏欢迎文字 可自定义八个中文字符 刷卡时段检查 不检查 黑名单检查 检查 订餐时段限制 刷新时段 2、时段刷卡订餐(设置指定什么时间刷卡订哪一餐) 关键设置项 项目描述及设置建议 液晶屏欢迎文字 可自定义八个中文字符 刷卡时段检查 检查 黑名单检查 检查 订餐时段限制 刷新时段 订餐时段 按要求设置什么时间刷卡订哪一个餐 消费时段设置注意: 1、设置前请先设置后餐别资料; 2、可设置最多为今天早、中、晚、宵,明天早、中、晚、宵八个不同餐别,每个餐别只允许设置一个金额类型,不能重复。 7.挂失与补卡 挂失卡与上传黑名单操作 1) 点 “卡片中心”→“挂失管理” 进入卡挂失界面; 2) 鼠标选择部门、人员(也可以输入编号或姓名查询),双击人员进行挂失(解挂)操作; 3) 挂失操作后,点关闭按钮,直接提示是否上传黑名单,点“是”; 4) 对话框提示“黑名单请按是,白名单请按否,自定义按取消”,按实际情况选择,一般默认使用黑名单,选“是”; 注意:上传名单时,有“上传全部名单”和“增加名单”两个按钮可选择,上传全部是重新上传所有名单。增加上传是直接把本次操作的名单追加上去;同样,“清除全部名单”和“删除名单”功能也相类似,清除全部名单就是把消费机内已上传名单全部删除,删除名单只把本次进行解挂失的卡删除。 补卡操作 1) 点 “卡片中心”→“补办新卡” 进入补卡; 2) 双击需要补卡人员,点“读卡”→“补卡”,即完成补卡工作,补卡后原来旧卡为注销状态不能使用,旧卡内所有金额已注入新卡中。 注意:补卡有补发挂失卡与补发坏卡两个选项,补发挂失卡要求该卡必须挂失后才能补发。补发坏卡则可把已挂失或未挂失卡人员重新进行补卡工作,建议补发坏卡时要求坏卡没收; 8.消费报表的查看 经典消费系统报表分为三类人服务。第一类为食堂老板,他所关心的是他的食堂营业收入状态;第二类是持卡人,他所关心的是他某天的消费清单,是不是扣错款啦;第三类是出纳,他管钱的,他关心的是他每天的现金收支情况。 每一类系统使用人员,我们都有对应其专用的报表。食堂老板有营业收入统计表,持卡人有个人消费统计表,出纳有现金收支日报表。下面简单介绍一下报表查看操作: 8.1营业收入统计表 1) 点 “消费管理”→“营业收入统计表” 进入营业收入统计表界面; 2) 用户可按意愿选择日期、消费点、所属消费机、部门、餐次等,选择完毕后点查询可看到报表内容。 营业收入统计表用于日常食堂营业收入统计,表内可按时间、餐别、消费点、消费机、部门等不同条件进行组合查询,查询结果可汇总、可按日显示、也可显示明细。 营业收入统计表拥有自定义报表功能,可通过自定义按钮选择您需要的报表信息。 输出报表后,可通过导出功能把报表结果导出至Excel表格。 注意:营业收入统计表内有一项为未处理非确定交易,非确定交易意思就是消费机未知道当次刷卡是否已经正确完成扣款操作,因此消费机内保存该卡卡号、消费时间、金额,并标录为非确定交易。注意,当出现非确定交易录时,该卡进行存款或取款、退卡等操作时,软件自动提示是否处理,点处理则自动判断非确定交易录是否正确扣款,若没有正确扣款,则在卡上重新抵扣。 8.2个人消费统计表 1) 点 “消费管理”→“个人消费统计表” 进入个人消费统计表界面; 2) 用户可按意愿选择日期、部门、人员、餐次等,选择完毕后点查询可看到报表内容。 个人消费统计表用于查询个人消费录、状态,表内可按时间、餐别、人员、部门等不同条件进行组合查询,查询结果一般为个人消费明细及汇总(报表若不输入人员时,默认显示全部)。 个人消费统计表拥有自定义报表功能,可通过自定义按钮选择您需要的报表信息。 输出报表后,可通过导出功能把报表结果导出至Excel表格。
本书详细介绍如何在个人电脑上安装配置Caldera和Red Hat两种发行版本的Linux操作系统,并能帮助用户解决安装和配置过程中出现的各种问题。本书既能指导你进行基本的安装步骤,也能指导你定制独具特色的Linux 操作系统。通过本书的学习,你会成为一个Linux 操作系统的安装专家,并能使配置的机器完全按自己的意愿工作。 目 录 前言 第1章 安装Linux操作系统的准备工作 1 1.1 概述 1 1.1.1 什么是Linux操作系统 1 1.1.2 Linux操作系统的发行版本 2 1.1.3 安装Linux操作系统之前的准备工作 4 1.2 快速解决方案 5 1.2.1 使用Windows 95/98/NT查看系统 信息 5 1.2.2 查看Red Hat发行版本的硬件兼容 清单 8 1.2.3 查看Caldera发行版本的硬件兼容 清单 8 1.2.4 查找Linux操作系统的低价CD-ROM 光盘 8 1.2.5 查找关于Linux操作系统的最新新闻 9 1.2.6 确定Linux操作系统能否满足你的 工作需要 9 第2章 对硬盘驱动器进行分区 10 2.1 概述 10 2.2 快速解决方案 13 2.2.1 使用FIPS程序在不破坏原有数据的 前提下调整分区 13 2.2.2 使用Red Hat公司的Disk Druid 程序增加分区 14 2.2.3 使用Partition Magic程序整理硬盘 并增加分区 15 2.2.4 使用Caldera公司的Disk Partition 程序增加分区 15 第3章 安装Caldera发行版本 18 3.1 概述 18 3.1.1 安装过程 18 3.1.2 Caldera发行版本的安装选项 19 3.1.3 配置图形的考虑 20 3.1.4 安装多个操作系统: 21 3.2 快速解决方案 22 3.2.1 从CD-ROM光盘开始运行 安装程序 22 3.2.2 安装Caldera公司的Windows下的 辅助安装工具程序 22 3.2.3 确定哪些安装盘是必需的 23 3.2.4 制作安装盘 23 3.2.5 制作一张Windows下的引导盘 24 3.2.6 从软盘开始运行安装程序 25 3.2.7 为一个专用的本地网络分配IP地址 25 3.2.8 从引导管理程序失误中恢复NT 25 3.2.9 制作一张定制的Linux操作系统 引导盘 26 3.2.10 设置直接引导启动到Caldera 发行版本 26 3.2.11 直接引导启动到Caldera发行版本 27 3.2.12 诊断使用LILO程序引导启动时 出现的挂起错误 27 3.2.13 恢复主引导录 28 3.2.14 运行LILO程序 28 3.2.15 设置LILO程序 28 3.2.16 确定磁盘参数 29 3.2.17 在LILO程序中设置用来选择某个 操作系统的启动引导延时 30 3.2.18 重新安装LILO程序 30 3.2.19 删除LILO程序 30 3.2.20 关闭系统 30 第4章 安装Red Hat发行版本 31 4.1 概述 31 4.1.1 安装过程 32 4.1.2 Red Hat发行版本的安装级别 32 4.1.3 LILO程序,Linux操作系统的加载 程序 34 4.1.4 配置显示选项的考虑 35 4.1.5 系统开机引导时可以使用的服务 35 4.1.6 安装多个操作系统 36 4.2 快速解决方案 36 4.2.1 确定哪些安装盘是必需的 36 4.2.2 制作一张Linux操作系统的安装引 导盘 37 4.2.3 下载最新的引导启动映像 37 4.2.4 制作一张Windows下的引导盘 37 4.2.5 从一张引导盘开始运行安装程序 38 4.2.6 从CD-ROM光盘开始运行安装程序 38 4.2.7 为NFS、HTTP或者FTP安装设置 一个本地服务器 39 4.2.8 为一个专用的本地网络分配IP地址 39 4.2.9 通过一个NFS挂装进行安装 39 4.2.10 从一个硬盘驱动器分区进行安装 40 4.2.11 从一个HTTP或者FTP服务器进行 安装 40 4.2.12 从引导管理程序失误中恢复NT 40 4.2.13 选择需要安装哪些组件和软件包 41 4.2.14 使用虚拟控制台跟踪和调试安装 过程 41 4.2.15 引导进入Linux操作系统 42 4.2.16 诊断使用LILO程序启动引导时 出现的挂起错误 42 4.2.17 可以用在MBR中的LILO程序的 代用程序 44 4.2.18 恢复MBR 45 4.2.19 运行LILO程序 45 4.2.20 设置LILO程序 45 4.2.21 配置LILO程序引导多个操作系统 45 4.2.22 确定磁盘参数 46 4.2.23 设置用来选择某个操作系统的 启动引导延时 47 4.2.24 在LILO程序中设置一个缺省的 操作系统 47 4.2.25 重新安装LILO程序 48 4.2.26 删除LILO程序 48 4.2.27 选择自动启用哪些服务 48 4.2.28 关闭系统 48 4.2.29 让Linux操作系统检查1GB以上的 RAM系统内存 49 第5章 使用Linux操作系统 50 5.1 概述 50 5.1.1 Linux操作系统与DOS和NT的比较 51 5.1.2 文件存取权限和所有权限 51 5.2 快速解决方案 52 5.2.1 设置日期 52 5.2.2 设置时间 52 5.2.3 列出目录的内容清单 52 5.2.4 切换目录路径 53 5.2.5 确定自己所在的位置 54 5.2.6 解读文件和目录清单列表 54 5.2.7 改变文件和目录的存取权限 54 5.2.8 改变文件和目录的所有者 55 5.2.9 给文件和目录改名 55 5.2.10 建立目录 55 5.2.11 建立链接 55 5.2.12 删除目录 56 5.2.13 拷贝文件和目录 56 5.2.14 移动文件和目录 57 5.2.15 删除文件 57 5.2.16 识别二进制文件 57 5.2.17 使用vi文本编辑器程序 57 5.2.18 使用pico文本编辑器程序 58 5.2.19 查看文本文件,不使用文本编辑器 程序 60 5.2.20 把命令结果输出到文本文件中 61 5.2.21 建立别名 61 5.2.22 使用find命令确定文件存放位置 61 5.2.23 通过搜索locate数据库来查找文件 62 5.2.24 在path语句说明的路径中查找 文件 62 5.2.25 在path语句中添加新路径 63 5.2.26 在文件内容中查找文本 63 5.2.27 寻求帮助 63 5.2.28 在后台运行命令程序 63 5.2.29 确定当前运行的命令 63 5.2.30 把命令程序调到后台去 64 5.2.31 把后台命令调回前台来 64 5.2.32 取消正在执行的命令 64 5.2.33 清除屏幕 64 5.2.34 一次执行多个命令 65 5.2.35 退出登录 65 5.2.36 重新引导启动机器 65 5.2.37 系统关机 65 第6章 配置X图形界面 66 6.1 概述 66 6.2 快速解决方案 67 6.2.1 在Caldera发行版本中配置X图形 界面的准备工作 67 6.2.2 在Caldera发行版本中配置鼠标 69 6.2.3 在Caldera发行版本中配置键盘 70 6.2.4 在Caldera发行版本中配置图形卡 71 6.2.5 在Caldera发行版本中配置显示器 73 6.2.6 在Caldera发行版本中配置图形显示 模式和颜色设置 73 6.2.7 在Caldera发行版本中配置X服务器 程序本身 74 6.2.8 在Red Hat发行版本中配置X图形 界面 75 6.2.9 在Red Hat发行版本中定制配置 一台显示器 79 6.2.10 在Red Hat发行版本中配置图形 显示模式 80 6.2.11 手动调整X图形界面 82 6.2.12 手动配置显示器 82 6.2.13 手动配置图形卡 83 6.2.14 手动配置图形显示模式 84 6.2.15 进入GUI 85 第7章 窗口管理器程序和桌面环境 86 7.1 概述 86 7.1.1 窗口管理器程序 86 7.1.2 桌面环境 87 7.2 快速解决方案 88 7.2.1 查找窗口管理器程序 88 7.2.2 在Gnome桌面环境中运行程序 88 7.2.3 在Gnome桌面环境中隐藏任务条 89 7.2.4 使用Gnome桌面环境中的帮助系统 89 7.2.5 使用Gnome桌面环境中的控制面板 90 7.2.6 在KDE桌面环境中运行程序 91 7.2.7 在KDE桌面环境中隐藏任务条 92 7.2.8 使用KDE桌面环境中的帮助系统 92 7.2.9 使用KDE桌面环境中的控制中心 93 7.2.10 在KDE桌面环境使用COAS 94 7.2.11 安装一个新的窗口管理器程序 94 第8章 建立用户帐户 96 8.1 概述 96 8.1.1 口令字 97 8.1.2 编写添加用户命令脚本程序 98 8.2 快速解决方案 98 8.2.1 添加一个新用户 98 8.2.2 添加或者修改一个口令字 98 8.2.3 通过linuxconf程序添加一个 新用户 99 8.2.4 查看关于新用户的缺省设置 100 8.2.5 选择关于新用户的缺省设置 100 8.2.6 改变关于新用户的缺省设置 101 8.2.7 修改现有用户的信息 101 8.2.8 通过linuxconf程序修改现有用户 的信息 102 8.2.9 安装shadow口令字软件包 103 8.2.10 转换用户系统使用shadow 口令字 103 8.2.11 转换用户系统不再使用shadow 口令字 103 8.2.12 查找缺省的用户配置文件 103 8.2.13 查找容易被破译的口令字 104 8.2.14 冻结一个用户 104 8.2.15 通过linuxconf程序冻结一个用户 104 8.2.16 删除一个用户 104 8.2.17 通过linuxconf程序删除一个用户 104 8.2.18 检查系统的易受攻击性 105 8.2.19 修改源代码使程序能够运行在使用 shadow口令字功能的系统中 105 8.2.20 打开linuxconf程序 105 第9章 Linux操作系统的文件系统 107 9.1 概述 107 9.1.1 文件系统基础 107 9.1.2 Linux文件系统的格式 107 9.2 快速解决方案 108 9.2.1 建立一个文件系统 108 9.2.2 挂装到文件系统上 108 9.2.3 从文件系统上卸载 109 9.2.4 简化常用挂装命令 109 9.2.5 挂装一个已经准备好的设备 类型 110 9.2.6 在开机引导启动时自动挂装一个 设备 110 9.2.7 把一个现存的目录转移到一个新 分区 111 第10章 编译系统内核 113 10.1 概述 113 10.1.1 为什么要编译 113 10.1.2 为什么不编译 114 10.1.3 内核升级问题 114 10.1.4 应该使用哪一个内核 114 10.1.5 系统内核配置选项 114 10.2 快速解决方案 115 10.2.1 确定用户正在使用的是哪个版本 的内核 115 10.2.2 确定内核是测试版还是正式版 115 10.2.3 通过发行商做好升级内核的 准备 115 10.2.4 哪里可以找到内核源代码 116 10.2.5 为新内核加上LILO选项 116 10.2.6 测试内核安装效果 116 10.2.7 使用Caldera发行版本升级内核 117 10.2.8 使用Red Hat发行版本升级内核 117 10.2.9 编译内核 118 10.2.10 升级内核 119 10.2.11 为内核源代码打补丁 119 10.2.12 对缺省内核进行细调 120 10.2.13 安装内核 121 10.2.14 加载内核模块 121 10.2.15 卸载内核模块 121 10.2.16 使用config程序 122 10.2.17 使用menuconfig程序 122 10.2.18 使用xconfig程序 124 第11章 配置LAN 127 11.1 概述 127 11.1.1 计划一个LAN 127 11.1.2 网络硬件 128 11.1.3 服务 129 11.1.4 确定用户是否需要动态 分配路由 130 11.2 快速解决方案 130 11.2.1 检查网络当前的设置情况 130 11.2.2 设置IP地址 131 11.2.3 在GUI中设置IP地址 131 11.2.4 给网络中的计算机命名 133 11.2.5 在GUI中给网络中的计算机命名 133 11.2.6 分配域名 135 11.2.7 在GUI中分配域名 135 11.2.8 设置动态路由分配 136 11.2.9 在Red Hat发行版本中设置静态路由 分配 138 11.2.10 为计算机配置域名解析 139 11.2.11 建立LAN 140 11.2.12 配置打印服务 141 11.2.13 在GUI中添加一台打印机 142 11.2.14 在GUI中修改一个打印机设置 144 11.2.15 删除一个打印机设置 145 11.2.16 在GUI中删除一个打印机设置 145 11.2.17 配置一个NFS文件服务器计算机 147 11.2.18 配置一个NFS客户计算机 148 11.2.19 确定是否需要NIS 148 11.2.20 配置NIS 148 第12章 通过Samba服务与Windows网络 集成 152 12.1 概述 152 12.2 快速解决方案 154 12.2.1 获取Samba的最新版本 154 12.2.2 检查是否已经安装了Samba 154 12.2.3 从Red Hat发行版本的CD-ROM 光盘上安装Samba软件包 154 12.2.4 从Caldera发行版本的CD-ROM 光盘上安装Samba软件包 154 12.2.5 从源代码安装Samba软件包 154 12.2.6 查看Samba守护进程是否正在 运行 155 12.2.7 配置Samba守护进程从inetd中 运行 155 12.2.8 配置Samba守护进程从系统的开机 引导脚本程序中运行 156 12.2.9 配置Samba守护进程不从系统的 开机引导脚本程序中运行 156 12.2.10 手动启动Samba守护进程运行 157 12.2.11 定义主机的Samba服务访问 权限 157 12.2.12 建立一个Samba配置文件 157 12.2.13 配置硬盘驱动器共享:Linux 到Windows 159 12.2.14 配置硬盘驱动器共享:Windows 到Linux 160 12.2.15 从一个Windows机器上测试硬盘 驱动器共享设置 161 12.2.16 从一个Linux机器上测试硬盘 驱动器共享设置 161 12.2.17 配置打印共享:Linux到 Windows 161 12.2.18 配置打印共享:Windows到 Linux 162 12.2.19 测试打印共享 163 12.2.20 访问一个Windows硬盘驱动器 163 第13章 连接到因特网 164 13.1 概述 164 13.1.1 PPP拨号程序 164 13.1.2 因特网客户程序 164 13.2 快速解决方案 165 13.2.1 连接到ISP 165 13.2.2 使用kppp设置一个PPP连接 166 13.2.3 准备编写一个登录命令脚本 170 13.2.4 在kppp中编写一个登录命令脚本 170 13.2.5 使用linuxconf程序设置一个PPP 连接 171 13.2.6 下载并安装pppsetup软件 173 13.2.7 使用pppsetup软件对PPP拨号进行 设置 173 13.2.8 从命令行拨入 177 13.2.9 从Caldera发行版本的GUI 中拨入 177 13.2.10 从Red Hat发行版本的GUI 中拨入 177 第14章 设置因特网服务 178 14.1 概述 178 14.1.1 连接性 178 14.1.2 电子邮件方面的考虑 178 14.1.3 使所做的设置修改明确生效 179 14.1.4 虚拟主机 179 14.2 快速解决方案 179 14.2.1 设置虚拟主机服务 179 14.2.2 配置电子邮件 180 14.2.3 运行POP电子邮件软件 182 14.2.4 配置Apache软件的WWW服务 功能 183 14.2.5 配置一个FTP服务器 185 14.2.6 配置NFS 186 第15章 软件包管理 188 15.1 概述 188 15.1.1 选择下载的软件包格式 188 15.1.2 软件打包方法 189 15.1.3 X Window环境中的RPM工具 190 15.2 快速解决方案 191 15.2.1 管理RPM软件包 191 15.2.2 使用tar档案文件 193 15.2.3 使用GZip压缩 195 15.2.4 建立一个压缩的tar文件 195 第16章 安装新软件 196 16.1 概述 196 16.2 快速解决方案 198 16.2.1 寻找软件包 198 16.2.2 确定源代码是否可以在你的 机器上通过编译并运行 199 16.2.3 替换制作文件 199 16.2.4 编译源代码 200 16.2.5 安装二进制代码 200 16.2.6 把软件包添加到用户的PATH 语句中 200 16.2.7 识别可执行程序 201 第17章 C语言编程工具 202 17.1 概述 202 17.1.1 C语言编程工具 202 17.1.2 Linux操作系统中的C语言编程 202 17.2 快速解决方案 203 17.2.1 安装C语言编译器 203 17.2.2 安装基本C语言函数库 203 17.2.3 安装内核函数库 203 17.2.4 安装build管理器 204 17.2.5 安装C语言预处理器 204 17.2.6 安装文件比较工具软件 204 17.2.7 安装源代码补丁修补软件 204 17.2.8 寻找专业函数库 205 17.2.9 建立一个简单的制作文件 205 第18章 编写shell命令脚本程序 207 18.1 概述 207 18.1.1 shell概述 207 18.1.2 良好的命令脚本程序编程习惯 208 18.1.3 编程示范 208 18.2 快速解决方案 210 18.2.1 编写一个命令脚本程序 210 18.2.2 给变量赋值 211 18.2.3 使用某个变量的值 211 18.2.4 提示和接受输入数据 211 18.2.5 忽略元字符 211 18.2.6 编写条件if语句 212 18.2.7 接受命令行输入 213 18.2.8 添加注释语句 213 18.2.9 添加一个帮助组件 213 18.2.10 添加一个for循环语句 214 18.2.11 添加一个while循环语句 214 18.2.12 添加一个菜单 214 18.2.13 二次检查用户输入数据 215 18.2.14 比较文件、字符串以及正则 表达式 217 18.2.15 结束一个命令脚本程序 218 18.2.16 测试一个命令脚本程序 219 18.2.17 调试一个命令脚本程序 219 第19章 Perl语言 221 19.1 概述 221 19.1.1 为什么使用Perl语言 221 19.1.2 Perl语言编程示范 222 19.2 快速解决方案 224 19.2.1 建立一个Perl程序 224 19.2.2 运行一个Perl程序 224 19.2.3 使程序输出在下一行显示 224 19.2.4 接受命令行输入 225 19.2.5 给变量赋值 225 19.2.6 使用某个变量的值 225 19.2.7 测试true或者false 225 19.2.8 测试文件 225 19.2.9 使用数学计算 226 19.2.10 数据值比较 226 19.2.11 字符串处理 227 19.2.12 使用数组 227 19.2.13 使用for语句 228 19.2.14 使用foreach语句 229 19.2.15 使用if语句 229 19.2.16 使用unless语句 230 19.2.17 使用until语句 231 19.2.18 使用while语句 231 19.2.19 把数据写入一个文件 231 19.2.20 从一个文件中读出数据 232 第20章 配置系统备份策略 233 20.1 概述 233 20.2 快速解决方案 235 20.2.1 获取ftape驱动程序 235 20.2.2 安装ftape驱动程序 236 20.2.3 选择一种备份策略 236 20.2.4 人工建立备份:通用方法 237 20.2.5 使用软盘或磁带机进行一次完全 备份 237 20.2.6 从磁带或软盘中恢复完全备份 238 20.2.7 向一个现有的tar备份文件中添加 文件 238 20.2.8 设置备份操作在指定时间执行 238 20.2.9 选择备份用的软件 239 20.2.10 自动备份 239 20.2.11 决定是否使用一个活动硬盘 驱动器系统 240 第21章 安全性问题 242 21.1 概述 242 21.2 快速解决方案 243 21.2.1 关闭简单的薄弱环节 243 21.2.2 列出成功登录的录清单 243 21.2.3 列出不成功登录的录清单 244 21.2.4 查找安全漏洞 244 21.2.5 密切注意系统安全性方面的进展 244 21.2.6 确定是否需要一堵防火墙 245 21.2.7 强化对网络驱动器访问的控制 246 21.2.8 过滤向外发送的数据包 246 21.2.9 安装ipchains 247 21.2.10 在重启动/关机之前保存数据 包过滤规则 248 21.2.11 开机引导后恢复数据包过滤 规则 248 21.2.12 安装SOCKS 248 21.2.13 安装代理服务器程序 249 21.2.14 配置SOCKS 249 21.2.15 设置Linux机器通过代理防火墙 250
第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路由协议 18 2.3 域名系统 19 2.4 标准服务 21 2.4.1 SMTP 21 2.4.2 telnet 23 2.4.3 网络时间协议 24 2.4.4 查找(用户信息) 25 2.5 基于RPC的协议 25 2.5.1 RPC和portmapper 25 2.5.2 NIS 28 2.5.3 NFS 28 2.5.4 AFS 29 2.6 文件传输协议 30 2.6.1 TFTP 30 2.6.2 FTP 30 2.6.3 FSP—文件偷传协议 33 2.7 r命令 33 2.8 信息服务 34 2.8.1 万维网 34 2.8.2 NNTP 35 2.8.3 多址传输和MBone 36 2.9 X11系统 36 2.10 信任模式 37 第二部分 构建你自己的防火墙 第3章 防火墙网关 39 3.1 防火墙的工作原理 39 3.2 防火墙的安放位置 40 3.3 数据包过滤网关 41 3.3.1 处理IP分片 43 3.3.2 过滤FTP会话 43 3.3.3 过滤X窗口会话 45 3.3.4 驯服DNS 46 3.3.5 无固定地址的协议 49 3.3.6 部署过滤器 49 3.3.7 网络拓扑和地址欺骗 50 3.3.8 数据包过滤器与UDP 53 3.3.9 过滤其他协议 54 3.3.10 路由过滤器 54 3.3.11 样机配置 55 3.3.12 数据包过滤性能 57 3.3.13 实现数据包过滤器 57 3.3.14 小结 57 3.4 应用级网关 58 3.5 电路级网关 59 3.6 支持入站服务 60 3.7 隧道技术的是与非 61 3.8 共担风险 62 3.9 防火墙不能做什么 63 第4章 如何建立应用级网关 65 4.1 策略 65 4.2 硬件配置选项 65 4.3 初始化安装 67 4.4 网关工具 69 4.4.1 TCP Wrapper 69 4.4.2 中继 71 4.4.3 更好的telnetd 71 4.4.4 支持对外的 FTP访问 72 4.5 安装服务 72 4.5.1 邮件递交 72 4.5.2 对内的telnet 73 4.5.3 代理服务 75 4.5.4 网关服务菜单 76 4.5.5 匿名FTP 78 4.5.6 MBone 80 4.5.7 X11 80 4.5.8 WAIS,WWW及其支持产品 82 4.5.9 代理NFS 82 4.5.10 安装NTP 84 4.6 保护“保护者” 84 4.7 网关管理 84 4.7.1 录 85 4.7.2 文件的完整性 85 4.7.3 其他注意事项 87 4.8 安全分析—为什么我们的设置 是安全的和失效保护的 87 4.9 性能 89 4.10 TIS防火墙工具箱 89 4.11 评估防火墙 90 4.11.1 数据包过滤器 90 4.11.2 应用网关 90 4.11.3 电路网关 91 4.12 没有防火墙,日子怎么过 91 第5章 鉴别 92 5.1 用户鉴别 92 5.1.1 口令 92 5.1.2 一次性口令 92 5.1.3 灵巧卡 94 5.1.4 生物技术 94 5.2 主机-主机鉴别 95 5.2.1 基于网络的鉴别 95 5.2.2 密码技术 95 第6章 网关工具 97 6.1 proxylib 97 6.2 syslog 98 6.3 监视网络:tcpdump及其支持产品 99 6.3.1 利用tcpdump 99 6.3.2 ping,traceroute和dig 101 6.4 添加日志到标准后台守护程序 101 第7
目录<br>译者序<br>前言<br>第一部分 入 门<br>第1章 安全问题概述 1<br>1.1 为什么要研究安全问题 1<br>1.2 选择安全策略 3<br>1.3 安全网络对策 4<br>1.3.1 主机安全 4<br>1.3.2 网关和防火墙 6<br>1.3.3 保护口令 7<br>1.3.4 加密 9<br>1.4 计算机安全的道德规范 10<br>1.5 警告 12<br>第2章 TCP/IP概述 13<br>2.1 不同的协议层 13<br>2.1.1 IP 13<br>2.1.2 ARP 15<br>2.1.3 TCP 15<br>2.1.4 UDP 17<br>2.1.5 ICMP 18<br>2.2 路由器和路由协议 18<br>2.3 域名系统 19<br>2.4 标准服务 21<br>2.4.1 SMTP 21<br>2.4.2 telnet 23<br>2.4.3 网络时间协议 24<br>2.4.4 查找(用户信息) 25<br>2.5 基于RPC的协议 25<br>2.5.1 RPC和portmapper 25<br>2.5.2 NIS 28<br>2.5.3 NFS 28<br>2.5.4 AFS 29<br>2.6 文件传输协议 30<br>2.6.1 TFTP 30<br>2.6.2 FTP 30<br>2.6.3 FSP—文件偷传协议 33<br>2.7 r命令 33<br>2.8 信息服务 34<br>2.8.1 万维网 34<br>2.8.2 NNTP 35<br>2.8.3 多址传输和MBone 36<br>2.9 X11系统 36<br>2.10 信任模式 37<br>第二部分 构建你自己的防火墙<br>第3章 防火墙网关 39<br>3.1 防火墙的工作原理 39<br>3.2 防火墙的安放位置 40<br>3.3 数据包过滤网关 41<br>3.3.1 处理IP分片 43<br>3.3.2 过滤FTP会话 43<br>3.3.3 过滤X窗口会话 45<br>3.3.4 驯服DNS 46<br>3.3.5 无固定地址的协议 49<br>3.3.6 部署过滤器 49<br>3.3.7 网络拓扑和地址欺骗 50<br>3.3.8 数据包过滤器与UDP 53<br>3.3.9 过滤其他协议 54<br>3.3.10 路由过滤器 54<br>3.3.11 样机配置 55<br>3.3.12 数据包过滤性能 57<br>3.3.13 实现数据包过滤器 57<br>3.3.14 小结 57<br>3.4 应用级网关 58<br>3.5 电路级网关 59<br>3.6 支持入站服务 60<br>3.7 隧道技术的是与非 61<br>3.8 共担风险 62<br>3.9 防火墙不能做什么 63<br>第4章 如何建立应用级网关 65<br>4.1 策略 65<br>4.2 硬件配置选项 65<br>4.3 初始化安装 67<br>4.4 网关工具 69<br>4.4.1 TCP Wrapper 69<br>4.4.2 中继 71<br>4.4.3 更好的telnetd 71<br>4.4.4 支持对外的 FTP访问 72<br>4.5 安装服务 72<br>4.5.1 邮件递交 72<br>4.5.2 对内的telnet 73<br>4.5.3 代理服务 75<br>4.5.4 网关服务菜单 76<br>4.5.5 匿名FTP 78<br>4.5.6 MBone 80<br>4.5.7 X11 80<br>4.5.8 WAIS,WWW及其支持产品 82<br>4.5.9 代理NFS 82<br>4.5.10 安装NTP 84<br>4.6 保护“保护者” 84<br>4.7 网关管理 84<br>4.7.1 录 85<br>4.7.2 文件的完整性 85<br>4.7.3 其他注意事项 87<br>4.8 安全分析—为什么我们的设置<br> 是安全的和失效保护的 87<br>4.9 性能 89<br>4.10 TIS防火墙工具箱 89<br>4.11 评估防火墙 90<br>4.11.1 数据包过滤器 90<br>4.11.2 应用网关 90<br>4.11.3 电路网关 91<br>4.12 没有防火墙,日子怎么过 91<br>第5章 鉴别 92<br>5.1 用户鉴别 92<br>5.1.1 口令 92<br>5.1.2 一次性口令 92<br>5.1.3 灵巧卡 94<br>5.1.4 生物技术 94<br>5.2 主机-主机鉴别 95<br>5.2.1 基于网络的鉴别 95<br>5.2.2 密码技术 95<br>第6章 网关工具 97<br>6.1 proxylib 97<br>6.2 syslog 98<br>6.3 监视网络:tcpdump及其支持产品 99<br>6.3.1 利用tcpdump 99<br>6.3.2 ping,traceroute和dig 101<br>6.4 添加日志到标准后台守护程序 101<br>第7章 陷阱,诱饵和蜜罐 103<br>7.1 日志录什么 103<br>7.1.1 地址空间刺探 106<br>7.1.2 ICMP监视 106<br>7.1.3 反间谍行动 107<br>7.1.4 基于日志的监视工具 108<br>7.2 伪帐户 108<br>7.3 跟踪连接 109<br>第8章 黑客工作台 111<br>8.1 引言 111<br>8.2 发现 111<br>8.2.1 程序pinglist 113<br>8.2.2 映射工具fremont 115<br>8.3 刺探主机 115<br>8.4 连接工具 116<br>8.5 路由游戏 117<br>8.6 网络监视器 118<br>8.7 转移目标 118<br>8.8 打虎队 120<br>8.9 更多信息源 121<br>第三部分 回 顾<br>第9章 攻击的类型 123<br>9.1 窃取口令 123<br>9.2 社会工程 124<br>9.3 缺陷和后门 125<br>9.4 鉴别失败 126<br>9.5 协议失败 127<br>9.6 信息泄漏 127<br>9.7 拒绝服务 128<br>第10章 与黑客Berferd周旋 129<br>10.1 引言 129<br>10.2 不友好的行为 129<br>10.3 与黑客Berferd周旋一夜 131<br>10.4 那天以后 135<br>10.5 监狱 136<br>10.6 跟踪Berferd 137<br>10.7 Berferd回家了 139<br>第11章 从日志中查找蛛丝马迹 140<br>11.1 黑客活动猖獗的一年 141<br>11.1.1 登录日志 142<br>11.1.2 finger企图 143<br>11.1.3 黑客的工作时间 144<br>11.1.4 其他刺探 145<br>11.2 使用代理 146<br>11.3 攻击源 147<br>11.4 线路噪声 149<br>第四部分 零 星 考 虑<br>第12章 法律上的考虑 151<br>12.1 计算机犯罪立法现状 151<br>12.2 日志文件作为证据 152<br>12.3 监视合法吗 155<br>12.4 民事侵权的责任考虑 158<br>第13章 不安全网络上的安全通信 161<br>13.1 密码学介绍 161<br>13.1.1 符号 161<br>13.1.2 私人密钥密码学 163<br>13.1.3 操作模式 163<br>13.1.4 公开密钥密码学 166<br>13.1.5 指数密钥交换 167<br>13.1.6 数字签名 168<br>13.1.7 安全散列函数 169<br>13.1.8 时间戳 170<br>13.2 Kerberos 鉴别系统 170<br>13.3 链路层加密 173<br>13.4 网络层和传输层加密 173<br>13.5 应用层加密 176<br>13.5.1 telnet协议 176<br>13.5.2 鉴别SNMP 177<br>13.5.3 安全电子邮件 177<br>13.5.4 通用安全服务应用程序接口 178<br>第14章 路在何方 179<br>第五部分 附 录<br>附录A 免费资源 181<br>附录B TCP和UDP端口 190<br>附录C 对商家的建议 193<br>附录D 参考文献 195<br>附录E 警告信息列表 211<br>
### 回答1: 以下是一个实现这个功能的简单的shell脚本: ```bash #!/bin/bash # 获取最后一次SSH连接的源IP地址 last_ip=$(grep "Accepted publickey for" /var/log/auth.log | tail -1 | awk '{print $11}') # 把IP地址添加到防火墙白名单 iptables -A INPUT -p tcp -s $last_ip --dport 22 -j ACCEPT ``` 这个脚本首先在`/var/log/auth.log`文件中查找最后一次SSH连接录,然后使用`tail`命令获取最后一行,使用`awk`命令提取源IP地址。最后,使用`iptables`命令将该IP地址添加到防火墙白名单中,允许其访问SSH服务。 需要注意的是,这个脚本需要以root用户权限运行,否则无法修改防火墙规则。 ### 回答2: 编写一个shell脚本以获取最后一次ssh连接的源IP,并将此IP添加到防火墙白名单中,可按照以下步骤进行: 1. 创建一个名为"add_to_firewall.sh"的脚本文件,并使用文本编辑器打开它。 2. 在文件的开头添加以下shebang,以指定脚本使用的shell类型: ```bash #!/bin/bash ``` 3. 使用以下命令获取最后一次ssh连接的源IP: ```bash last_login=$(grep "Accepted password for" /var/log/auth.log | tail -n 1 | awk '{print $11}' | cut -d '=' -f 2) ``` 解释: - 使用grep命令搜索包含"Accepted password for"字符串的/var/log/auth.log文件中的行。 - 使用tail命令获取最后一行(即最后一次ssh连接)。 - 使用awk命令提取第11个字段(即源IP地址)。 - 使用cut命令按照'='分隔符获取第2个字段(即IP地址)。 4. 使用以下命令将获取到的IP添加到防火墙白名单中(假设使用iptables作为防火墙): ```bash iptables -A INPUT -s $last_login -j ACCEPT ``` 解释: - 使用iptables命令将获取到的IP地址作为源地址添加到INPUT链中,并允许该IP通过防火墙。 5. 保存并关闭文件。 6. 运行以下命令赋予脚本文件执行权限: ```bash chmod +x add_to_firewall.sh ``` 7. 然后,运行脚本文件以执行脚本: ```bash ./add_to_firewall.sh ``` 脚本将获取最后一次ssh连接的源IP,并将其添加到防火墙白名单中。 请注意,这只是一个简单的示例脚本,具体实现可能因操作系统、防火墙软件等环境而有所不同。 ### 回答3: 编写一个shell脚本来获取最后一次SSH连接的源IP,并将这个IP添加到防火墙的白名单。以下是一个可能的解决方案: ```bash #!/bin/bash # 获取最后一次SSH连接的源IP last_ip=$(grep "Accepted publickey for" /var/log/auth.log | tail -n 1 | awk '{print $NF}') # 添加IP到防火墙白名单 iptables -A INPUT -p tcp --dport 22 -s $last_ip -j ACCEPT # 保存防火墙配置 iptables-save > /etc/iptables/rules.v4 ``` 这个脚本假设日志文件位于 `/var/log/auth.log`,且SSH连接的录行包含 "Accepted publickey for"。根据实际情况,你可能需要相应地更改这些内容。 脚本首先使用 `grep` 命令查找日志文件中包含 "Accepted publickey for" 的行,然后使用 `tail -n 1` 获取最后一行,最后使用 `awk '{print $NF}'` 提取IP地址。这样就可以得到最后一次SSH连接的源IP。 然后,脚本使用 `iptables` 命令将获取到的IP地址添加到防火墙的INPUT链中的SSH端口的ACCEPT规则中。最后,使用 `iptables-save` 命令防火墙配置保存到 `/etc/iptables/rules.v4` 文件中,以便在系统重启后仍然有效。 请注意,该脚本需要具有足够的权限才能执行iptables和读取日志文件。在运行脚本之前,你需要确保以root权限运行或具有与此相当的权限。 希望对你有所帮助!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值