特权访问管理指南(上)

试想一下,如果企业发生数据泄露,泄露哪种账号对企业的身份安全威胁更大,实习生还是 IT 主管?

答案很简单,实习生对企业应用和数据只有部分访问权限,但 IT 主管很有可能是特权账号所有者,可以访问更多数据、配置信息还有其他用户账号没有的“特权”。所以特权账号被盗会给企业带来灾难性的后果。

网络犯罪分子往往会针对这些特权账号,从中获取对敏感数据或系统密钥的访问权限。获取特权账号比直接入侵受保护系统更容易,而且不太引人注目,因为特权账号有权访问目标数据或系统。一旦用户账号权限过多就会出现被攻击的风险。

鉴于特权账号泄露造成的严重影响,企业必须采取额外措施保护账号安全。特权访问管理(PAM)就是其中一种,通过结合各种流程、策略和产品最大限度地减少网络犯罪分子窃取特权账号后的操作权限。 

接下来将介绍特权访问管理的基本概念、相似概念辨析、以及示例。

01

什么是特权访问管理?  

特权访问管理是保护企业特权用户身份的一种方法。特权身份比起普通用户在权限方面具有可扩展性,特权指用户可以进行的所有操作,包括访问 IT 资源、使用 IT 资源时可用的功能,以及针对该资源在底层操作系统运行的命令。

如果熟悉身份和访问管理(IAM),就可以把特权访问管理当作针对特权账号的身份和访问管理。特权访问管理基于最低特权原则,保护具有多种权限的特殊账号。

02

最低特权、特权访问和特权访问管理  

要完全理解特权访问管理的概念,首先必须了解其运行原则:特权访问和最低特权。 

特权访问指其身份可以访问超出“标准”用户账号的任何用户,这类用户有时称为超级用户,可能具有某种类型的管理员权限,或敏感信息的访问权限,例如会计可以查看公司的财务报表,人力资源部门可以查看公司的人事档案。

而最低权限原则是将用户的访问权限控制在尽可能少的应用和账号上,但不限制访问工作所需的资源。

最低权限和特权访问两大原则的结合意味着只有特定账号具有敏感信息访问权限和管理权限,同时所有账号都具有最低限度的访问权限,这也是特权访问管理的主要内容,简单来说就是既要管理特权账号所有者,又要确保所有账号都具有必要的最低特权。 

03

特权访问管理示例

如果还是觉得特权访问管理的概念模糊抽象,可以看一下企业中的一些典型示例。

1)企业内部 IT 管理员账号通常可以访问和管理用户密码、用于远程覆盖以及远程推送软件更新的基础工具等。而根据最低权限原则,管理员账号无法访问与工作没有直接关联的应用和服务器,因此无法查看财务报表或人事档案等敏感信息。所以特权访问管理的一个重要作用就是规定特权账号的访问权限,保护特权账号的访问安全。

2)首席财务官(CFO)的特权账号可以访问公司所有财务文件、报表和服务器。但是最低权限原则又限制了 CFO 无法访问 IT 管理员的资源或市场营销部门的云应用。

3)签约网页设计师等项目合同工可能也有特权账号可以访问公司网站后台。不过,最低权限原则确保他们无法访问仅限特定员工访问的资源或信息。 

从这些示例可以看出,特权用户并不局限于某个高管或某个部门。选定用户才能访问的任何应用或服务器都可以是特权,因此企业必须谨慎设置特权,这也是特权访问管理的基础。 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
本书详细介绍CCNA考试的内容,主要有:互连网络的模型、Cisco路由器、交换机和集线器的特点;Cisco IOS软件的初步知识;TCP/IP协议套件的综合概括;管理广域网,配置ISDN、帧中继和ATM;学习IP配置;Novell IPX协议栈、IPX封装类型和SAP及RIP的配置;使用访问表进行基本的通信量管理;默认的局域网连网,跨域配置VLAN。 在每一章中,均有针对认证目标的详细说明、有关认证的总结信息、2分钟练习和自我测试题,可帮助读者更好地理解认证的内容。 目 录 序言 前言 第1章 网络互连介绍 1 1.1 认证目标1.01:网络互连模型 1 1.1.1 网络的发展 2 1.1.2 OSI模型 2 1.1.3 封装 3 1.2 认证目标1.02:物理层和数据链路层 4 1.2.1 DIX和802.3 Ethernet 5 1.2.2 802.5令牌环网 7 1.2.3 ANSI FDDI 8 1.2.4 MAC地址 9 1.2.5 接口 9 1.2.6 广域网服务 12 1.3 认证目标1.03:网络层和路径确定 17 1.3.1 第3层地址 17 1.3.2 已选择路由协议和路由选择协议 17 1.3.3 路由选择算法和度 18 1.4 认证目标1.04:传输层 18 1.4.1 可靠性 18 1.4.2 窗口机制 18 1.5 认证目标1.05:上层协议 18 1.6 认证目标1.06:Cisco路由器、交换机 和集线器 18 1.7 认证目标1.07:配置Cisco交换机 和集线器 20 1.8 认证总结 20 1.9 2分钟练习 22 1.10 自我测试 23 第2章 从Cisco IOS软件开始 31 2.1 认证目标 2.01:用户界面 31 2.1.1 用户模式和特权模式 31 2.1.2 命令行界面 32 2.2 认证目标2.02:路由器基础 35 2.2.1 路由器元素 35 2.2.2 路由器模式 35 2.2.3 检查路由器状态 37 2.2.4 Cisco发现协议 38 2.2.5 远程访问路由器 39 2.2.6 基本测试 39 2.2.7 调试 40 2.2.8 路由基础 41 2.3 认证目标2.03:初始配置 43 2.3.1 虚拟配置注册表设置 46 2.3.2 启动序列:引导系统命令 47 2.3.3 将配置传送到服务器或从服务器 上复制配置 47 2.4 认证目标2.04:自动安装配置数据 49 2.5 认证总结 49 2.6 2分钟练习 50 2.7 自我测试 51 第3章 IP寻址 58 3.1 认证目标3.01:IP地址类 58 3.1.1 IP地址的结构 58 3.1.2 特殊情况:回路、广播和网 络地址 59 3.1.3 识别地址类 60 3.1.4 子网掩码的重要性 61 3.1.5 二进制和十进制互相转换 62 3.2 认证目标3.02:子网划分和子网掩码 64 3.2.1 子网划分的目的 65 3.2.2 在默认子网掩码中加入位 65 3.3 认证目标3.03:子网规划 66 3.3.1 选择子网掩码 66 3.3.2 主机数目的影响 66 3.3.3 确定每个子网的地址范围 67 3.4 认证目标3.04:复杂子网 68 3.4.1 子网位穿越8位位组边界 68 3.4.2 变长子网掩码 69 3.4.3 超网划分 70 3.5 认证目标 3.05:用Cisco IOS配 置IP地址 71 3.5.1 设置IP地址和参数 71 3.5.2 主机名称到地址的映射 71 3.5.3 使用ping 72 3.5.4 使用IP TRACE和Telnet 73 3.6 认证总结 73 3.7 2分钟练习 74 3.8 自我测试 75 第4章 TCP/IP协议 88 4.1 认证目标 4.01:应用层服务 89 4.2 认证目标 4.02:表示和会话层服务 89 4.2.1 远程过程调用 89 4.2.2 Socket 89 4.2.3 传输层接口 90 4.2.4 NetBIOS 90 4.3 认证目标4.03:协议的详细结构 90 4.3.1 传输层 91 4.3.2 TCP 91 4.3.3 UDP 93 4.4 认证目标4.04:网络层 94 4.4.1 网际协议 94 4.4.2 地址解析协议 95 4.4.3 反向地址解析协议 96 4.4.4 逆向地址解析协议 96 4.4.5 网际控制消息协议 96 4.5 认证目标4.05:操作系统命令 97 4.5.1 UNIX 97 4.5.2 32位Windows 98 4.6 认证总结 98 4.7 2分钟练习 99 4.8 自我测试 100 第5章 IP路由选择协议 108 5.1 认证目标5.01:为什么使用路由 选择协议 108 5.2 认证目标5.02:静态路由和动 态路由 114 5.3 认证目标 5.03:默认路由 117 5.4 认证目标 5.04:链路状态和距 离向量 119 5.4.1 距离向量路由选择协议 119 5.4.2 链路状态路由选择协议 123 5.4.3 内部和外部网关协议 124 5.5 认证目标 5.05:RIP 124 5.6 认证目标 5.06:IGRP 127 5.7 认证目标 5.07:OSPF 129 5.8 认证总结 131 5.9 2分钟练习 132 5.10 自我测试 133 第6章 IP配置 141 6.1 认证目标 6.01:IP配置命令 141 6.2 认证目标 6.02:配置静态路由 141 6.3 认证目标 6.03:配置默认路由 144 6.4 认证目标 6.04:配置RIP路由选择 144 6.5 认证目标 6.05:配置IGRP路由 选择 145 6.6 认证目标 6.06:IP主机表 147 6.7 认证目标 6.07:DNS和DHCP配置 148 6.7.1 DNS配置 148 6.7.2 转发DHCP请求 148 6.8 认证目标 6.08:辅助寻址 150 6.9 认证总结 151 6.10 2分钟练习 151 6.11 自我测试 152 第7章 配置Novell IPX 158 7.1 认证目标 7.01:IPX协议栈 158 7.2 认证目标 7.02:IPX数据报 159 7.2.1 IPX地址编码 159 7.2.2 IPX路由选择 160 7.2.3 内部网络 160 7.3 认证目标 7.03:IPX封装类型 161 7.3.1 Etherent_II 162 7.3.2 Ethernet_802.3 162 7.3.3 Ethernet_802.2 162 7.3.4 Ethernet_SNAP 163 7.3.5 多重帧类型的路由选择 163 7.4 认证目标 7.04:SAP和RIP 165 7.4.1 SAP 165 7.4.2 SAP和RIP操作实例 167 7.5 认证目标 7.05:IPX配置 169 7.5.1 准备 169 7.5.2 启用IPX和配置接口 169 7.5.3 路由选择协议 172 7.6 认证总结 173 7.7 2分钟练习 173 7.8 自我测试 174 第8章 AppleTalk的配置 182 8.1 认证目标 8.01:AppleTalk 协议栈 183 8.1.1 物理层与数据链路层 183 8.1.2 网络层 183 8.1.3 高层协议 183 8.2 认证目标 8.02:AppleTalk服务 185 8.3 认证目标 8.03:AppleTalk寻址 185 8.3.1 地址结构 187 8.3.2 地址分配 187 8.4 认证目标 8.04:AppleTalk区域 188 8.5 认证目标 8.05:AppleTalk 路由选择 189 8.6 认证目标 8.06:AppleTalk 发现模式 190 8.7 认证目标 8.07:AppleTalk配置 191 8.7.1 所需的AppleTalk命令 191 8.7.2 AppleTalk过滤 192 8.7.3 验证和监视AppleTalk的配置 194 8.8 认证总结 195 8.9 2分钟练习 196 8.10 自我测试 196 第9章 用访问列表管理基本通信量 205 9.1 认证目标 9.01:标准IP访问列表 205 9.2 认证目标 9.02:扩展IP访问列表 210 9.3 认证目标 9.03:命名访问列表 211 9.4 认证目标 9.04:标准IPX访问列表 213 9.5 认证目标 9.05:IPX SAP过滤 214 9.6 认证目标 9.06:AppleTalk访问列表 218 9.7 认证总结 220 9.8 2分钟练习 221 9.9 自我测试 222 第10章 广域连网 227 10.1 认证目标10.01:配置ISDN 227 10.1.1 配置ISDN BRI 227 10.1.2 配置ISDN PRI 229 10.2 认证目标10.02:配置X.25 229 10.3 认证目标10.03:配置帧中继 231 10.3.1 虚电路 232 10.3.2 差错校正 233 10.3.3 逻辑接口 233 10.3.4 在Cisco路由器上配置帧中继 233 10.4 认证目标10.04:配置ATM 235 10.5 认证目标10.05:配置PPP和多 链路PPP 238 10.5.1 PPP配置 238 10.5.2 配置多链路PPP 240 10.6 认证总结 241 10.7 2分钟练习 242 10.8 自我测试 243 第11章 虚拟局域网 250 11.1 认证目标11.01:交换和VLAN 250 11.2 认证目标11.02:生成树协议 和VLAN 254 11.3 认证目标11.03:默认VLAN配置 255 11.4 认证目标11.04:跨域配置VLAN 256 11.5 认证目标11.05:到VLAN的分组 交换机端口 259 11.5.1 配置ISL主干 264 11.5.2 IEEE 802.1Q主干 265 11.6 VLAN故障诊断 265 11.7 认证总结 267 11.8 2分钟练习 270 11.9 自我测试 271 附录A 自我测试题答案 278 附录B 关于配套光盘 299 附录C 关于Web站点 300 词汇表 301
本书深入介绍和讨论了Solaris系统管理各个方面的概念、方法和注意事项。其主要内容有:邮件服务;NIS+;自动加载程序服务;服务访问工具;应用软件;Shell编程介绍;系统安全。本书可供计算机系统管理、维护人员和计算机应用人员使用。 目 录 译者序 前言 第一部分 邮件服务 第1章 了解邮件服务 1 1.1 邮件服务术语 1 1.1.1 在邮件配置中的系统 1 1.1.2 用户代理 4 1.1.3 邮件传输代理 4 1.1.4 邮件处理程序 4 1.1.5 域 5 1.1.6 邮件地址 7 1.1.7 信箱 7 1.1.8 别名 8 1.2 邮件服务器组件 10 1.3 邮件服务综述 14 1.3.1 邮件服务剖析 14 1.3.2 邮件服务如何工作 15 1.3.3 sendmail 如何工作 16 1.3.4 邮件寻址如何工作 17 第2章 规划邮件服务 19 2.1 只有本地邮件 19 2.2 本地邮件和一个uucp连接 19 2.3 一个域、两个网络和一个路由器 20 2.4 两个域和一个网关 21 第3章 设置和管理邮件服务 22 3.1 设置邮件服务准备 22 3.2 设置邮件服务 22 3.2.1 设置邮件服务器 23 3.2.2 设置邮件客户 23 3.2.3 设置邮件主机 24 3.2.4 设置中继主机 24 3.2.5 设置网关 25 3.2.6 创建邮件别名 25 3.2.7 设置NIS别名文件 25 3.2.8 设置本地邮件别名文件 26 3.2.9 设置DNS别名文件 27 3.2.10 设置邮局管理员别名 27 3.3 测试邮件配置 28 3.4 管理邮件配置 28 3.4.1 邮局管理员职责 28 3.4.2 邮件队列 29 3.4.3 系统日志 30 3.5 邮件配置问题解答 32 3.5.1 检查别名 32 3.5.2 测试sendmail 33 3.5.3 验证到其他系统的连接 33 3.5.4 其他诊断信息 33 第4章 自定义sendmail配置文件 34 4.1 sendmail功能概述 34 4.1.1 与外部世界的接口 34 4.1.2 sendmail 程序工作 35 4.1.3 消息标题编辑 36 4.1.4 配置文件 36 4.2 sendmail实现 36 4.2.1 向文件和程序发送邮件 36 4.2.2 消息调度 36 4.2.3 消息发送 37 4.2.4 消息排队 37 4.2.5 配置概述 37 4.3 sendmail参数介绍 38 4.3.1 队列间隔 38 4.3.2 后台模式 38 4.3.3 可选的配置文件 38 4.4 调整配置参数 38 4.4.1 时间值 38 4.4.2 发送模式 39 4.4.3 负载限制 39 4.4.4 日志级别 40 4.4.5 文件模式 40 4.5 配置文件 41 4.5.1 sendmail配置文件部分 41 4.5.2 sendmail配置文件例子 42 4.5.3 配置文件文法 49 4.5.4 特别的标题行 51 4.5.5 地址重写规则 52 4.5.6 构造新的配置文件 58 4.6 命令行参数 59 4.7 配置选项 60 4.8 邮件处理程序标志 61 第二部分 NIS+ 第5章 NIS+环境介绍 63 5.1 NIS和NIS+比较 63 5.2 NIS+名字空间 64 5.3 NIS+安全 69 5.3.1 NIS+身份验证 69 5.3.2 访问权限 71 5.4 NIS+更新模块 72 5.5 NIS和NIS+兼容性 72 5.6 有名服务开关 73 5.7 NIS+管理 74 5.7.1 AdminSuite 74 5.7.2 NIS+命令 75 第6章 设置NIS+客户 79 6.1 安全考虑 79 6.2 预请求 80 6.3 NIS+客户凭证设置步骤 80 6.4 NIS+客户设置步骤 80 6.5 设置验证 82 6.5.1 验证Cache管理器在运行 83 6.5.2 检查/var/nis目录内容 83 6.5.3 验证NIS+命令成功 83 第三部分 自动加载程序服务 第7章 了解自动加载程序 85 7.1 NFS术语 85 7.1.1 服务器和客户系统 85 7.1.2 加载点 86 7.1.3 虚拟文件系统表 86 7.1.4 加载和卸载 86 7.1.5 加载表(/etc/mnttab) 86 7.2 NIS+术语 86 7.3 自动加载术语 87 7.3.1 自动加载程序 87 7.3.2 自动加载映射 87 7.4 自动加载映射和加载点 87 7.4.1 默认的自动加载映射 87 7.4.2 间接映射 90 7.4.3 直接映射 90 7.4.4 映射项目文法及快捷方式 91 7.5 自动加载程序如何工作 93 7.6 如何规划自动加载 95 7.6.1 推荐的自动加载策略 95 7.6.2 使用自动加载程序的预请求 96 第8章 设置自动加载程序 97 8.1 设置自动加载服务器系统 97 8.2 设置自动加载客户系统 97 8.3 显示有关NIS+自动加载映射信息 97 8.3.1 显示NIS+自动加载映射的格式 97 8.3.2 显示NIS+自动加载映射的内容 98 8.4 设置NIS+自动加载映射 98 8.4.1 设置auto_home映射 99 8.4.2 设置间接映射 99 8.4.3 设置直接映射 101 8.4.4 设置主映射 101 8.4.5 NIS+自动加载映射管理 102 第四部分 服务访问工具 第9章 了解服务访问工具 103 9.1 SAF优点 103 9.2 SAF精灵进程 104 9.3 SAF命令 104 9.4 SAF结构 105 9.4.1 init进程 105 9.4.2 服务访问控制器 105 9.4.3 端口监控程序 105 9.4.4 服务调用 107 9.4.5 端口监控程序状态 107 9.4.6 线路控制模型 108 9.4.7 uucp文件 112 9.4.8 SAF日志文件 113 9.5 SAF命令、任务和选项参考 114 9.5.1 SAF变量快速参考 114 9.5.2 服务访问控制(sacadm)快速参考 115 9.5.3 端口监控程序管理(pmadm)快速 参考 115 9.6 Admintool: Serial Ports和SAF 117 9.7 模板 117 9.8 启动Admintool: Serial Ports 117 第10章 设置调制解调器和字符终端 119 10.1 设置调制解调器和字符终端的工具 119 10.2 在SAF中使用变量 119 10.2.1 端口监控程序标签 120 10.2.2 服务标签 120 10.2.3 设备路径 120 10.2.4 波特率和线路规范 121 10.2.5 调制解调器类型 121 10.2.6 注释 121 10.3 设置调制解调器 121 10.3.1 硬件载波检测设置 121 10.3.2 调制解调器连接和开关设置 122 10.3.3 用于设置调制解调器的变量 123 10.3.4 调制解调器的 SAF 配置 123 10.3.5 调制解调器拨出服务配置 124 10.3.6 调制解调器连接疑难解答 124 10.3.7 使用Admintool: Serial Ports配置 调制解调器 125 10.4 设置字符终端的SAF 128 10.4.1 终端连接 128 10.4.2 字符终端的SAF配置 128 10.4.3 终端连接疑难解答 129 10.4.4 使用Admintool:Serial Ports添加 字符终端 130 10.4.5 初始化不配置端口 130 10.4.6 删除端口服务 131 第11章 设置打印服务 132 11.1 打印的新特性 132 11.1.1 打印包重新设计 132 11.1.2 打印协议适配器 133 11.1.3 SunSoft打印客户 133 11.1.4 增强的网络打印机支持 134 11.2 Solaris 2.6环境中的打印管理工具 134 11.3 打印服务器系统需求 135 11.4 打印机配置信息 135 11.4.1 打印机设备名 136 11.4.2 打印机名称 136 11.4.3 打印机端口 136 11.4.4 打印机类型 137 11.4.5 文件内容类型 137 11.4.6 打印过滤器 139 11.4.7 打印服务器统一地址 140 11.4.8 打印机描述(可选) 140 11.4.9 默认打印机(可选) 141 11.5 本地PostScript打印机设置 141 11.6 打印服务器设置 143 11.6.1 添加listen服务 143 11.6.2 创建listen服务 143 11.6.3 指定打印客户系统 144 11.7 打印客户设置 145 11.8 使用SunSoft打印客户 148 11.8.1 打印机配置资源 149 11.8.2 提交打印请求 149 11.8.3 SunSoft打印客户程序概述 149 11.8.4 使用Admintool设置打印客户 149 11.8.5 使用Admintool设置本地打印机 150 11.9 打印的问题 151 11.9.1 无输出(不进行打印) 152 11.9.2 不正确的输出 160 11.9.3 挂起LP打印服务命令 162 11.9.4 空闲(挂起)打印机 163 11.9.5 冲突状态消息 164 第五部分 应用软件 第12章 应用软件的安装和管理 167 12.1 应用软件的安装和管理概述 167 12.1.1 使用软件包命令 168 12.1.2 使用Admintool 168 12.1.3 使用安装脚本 169 12.2 用户对应用程序的访问 169 12.2.1 自动生成应用程序的环境 169 12.2.2 使用封装程序技术 171 12.2.3 设计一个应用程序服务器 173 12.2.4 安装并配置软件包 176 12.2.5 编写封装程序 177 12.2.6 使用公共命令目录 179 12.2.7 用户配置设置 180 12.2.8 了解发布的概念 181 12.3 CD-ROM的加载 182 12.3.1 使用一个本地CD-ROM(Solaris2.2 或之后的系统软件) 182 12.3.2 使用一个本地CD-ROM(Solaris2.2 或2.1系统软件) 182 12.3.3 访问一个远程CD-ROM中的 文件 183 第13章 程序包命令 185 13.1 命令行中的程序包命令 185 13.2 设置程序包的配置文件 185 13.2.1 设置安装基本目录(base directory) 187 13.2.2 安装程序包可使用不同的安装管理 文件 187 13.3 添加程序包 187 13.4 检查程序包的安装 191 13.5 列出程序包 192 13.6 删除程序包 192 13.7 程序包系统日志文件 194 第14章 Admintool:软件管理器 195 14.1 启动Admintool 195 14.2 安装软件 196 14.2.1 访问本地光盘中的文件 196 14.2.2 定制安装 197 14.2.3 开始安装 198 14.3 删除软件 199 第15章 安装和管理系统软件补丁程序 200 15.1 补丁程序的发布 200 15.1.1 如何得到Sun的补丁程序 201 15.1.2 在Web页中得到补丁程序 201 15.1.3 使用ftp来得到补丁程序 202 15.2 补丁程序的编号 202 15.3 安装一个补丁程序 202 15.4 删除补丁程序 203 第六部分 shell编程介绍 第16章 编写shell脚本 205 16.1 基本概念 205 16.1.1 介绍Bourne、Korn和C shell 205 16.1.2 了解shell如何执行命令 206 16.1.3 命名shell脚本 207 16.1.4 标识shell 207 16.1.5 使脚本可执行 207 16.1.6 存储shell脚本 208 16.1.7 编写shell脚本程序 208 16.2 变量 208 16.2.1 shell变量 208 16.2.2 内置shell变量 211 16.2.3 环境变量 214 16.3 输入和输出 214 16.3.1 标准输入、标准输出和标准 错误 215 16.3.2 命令行输入 216 16.3.3 交互输入 218 16.3.4 here文档 219 16.3.5 生成输出 219 16.3.6 命令替换 220 16.4 条件判断 221 16.4.1 if-then-else-elif 221 16.4.2 if-else-else if-endif 222 16.4.3 嵌套的if结构 223 16.4.4 多重分支 223 16.5 流程控制 225 16.5.1 使用for/foreach循环 225 16.5.2 使用while循环 226 16.5.3 使用until循环 228 16.5.4 跳出循环 228 16.6 退出状态 228 16.7 数学运算 229 16.8 用户自定义函数 230 16.9 调试shell脚本 231 16.9.1 使用调试标志 231 16.9.2 了解shell文法解析顺序 233 第17章 参照表和例子脚本 235 17.1 参照表 235 17.1.1 环境文件 235 17.1.2 脚本的首行 235 17.1.3 Korn shell的目录运算符 235 17.1.4 C shell中的变量修改符 235 17.1.5 由shell初始化的变量 235 17.1.6 shell的内置命令 236 17.1.7 Brurne和Korn shell中的重定向 237 17.1.8 C shell中的重定向 237 17.1.9 C shell中的$argv的表示法 237 17.1.10 引用 238 17.1.11 无字符的语法 238 17.1.12 关于变量的shell语法 238 17.1.13 I/O重定向和管道功能 238 17.1.14 将输出显示到屏幕中 239 17.1.15 从键盘得到输入 239 17.1.16 数字和计算 239 17.1.17 命令替换 239 17.1.18 代字号(~)的展开 239 17.1.19 关于别名的语法 239 17.1.20 有关历史记录的语法 239 17.1.21 函数语法 240 17.1.22 编程中控制语句的语法 240 17.1.23 判断和C shell中的内置判断 命令 240 17.1.24 Bourne shell的数学运算符 241 17.1.25 C shell的数学运算符 241 17.2 例子脚本 241 17.2.1 匿名ftp的脚本 241 17.2.2 arch.sh.fctn函数 247 17.2.3 array.sh.fctn函数 248 17.2.4 hostname.sh.fctn函数 256 17.2.5 osr.sh.fctn函数 256 17.2.6 whoami.sh.fctn函数 257 第七部分 系统安全 第18章 理解系统安全 259 18.1 Solaris 2.6中新的安全特征 259 18.1.1 验证服务模块插件 259 18.1.2 可执行的堆栈和安全性 259 18.2 系统安全概述 260 18.2.1 维护系统的物理安全 261 18.2.2 维护登录和访问控制 261 18.2.3 限制对文件中数据的访问 261 18.2.4 维护网络控制 261 18.2.5 监视系统的使用 261 18.2.6 设置正确的路径变量 261 18.2.7 监视setuid程序 262 18.2.8 安装防火墙 262 18.2.9 报告安全问题 262 18.3 文件安全 262 18.3.1 用户类 263 18.3.2 文件许可权 263 18.3.3 目录许可权 263 18.3.4 表示许可权的八进制数 263 18.3.5 默认掩码 264 18.3.6 文件类型 264 18.3.7 文件管理命令 265 18.3.8 文件的特殊许可权 267 18.3.9 访问控制列表 271 18.4 网络安全 277 18.4.1 防火墙系统 278 18.4.2 身份验证和授权 278 18.4.3 共享文件 281 18.4.4 限制超级用户的访问权限 282 18.4.5 使用特权端口 283 18.4.6 自动安全增强工具 283 第19章 使用身份验证服务 284 19.1 DES加密 284 19.2 Diffie-Hellman身份验证 284 19.2.1 Diffie-Hellman身份验证是如何 工作的 285 19.2.2 管理Diffie-Hellman身份验证 286 19.3 Kerberos Version 4 290 19.3.1 Kerberos身份验证如何和NFS一起 工作 290 19.3.2 管理Kerberos 4的身份验证 291 19.4 身份验证服务模块插件 293 19.4.1 PAM模块的类型 293 19.4.2 堆积特性 293 19.4.3 密码对应特性 293 19.4.4 PAM是如何工作的 293 19.4.5 PAM的配置文件 294 19.4.6 有效的服务名称 295 19.4.7 控制标志 295 19.4.8 PAM的使用计划 298 19.4.9 配置PAM 298 第20章 使用自动安全增强工具 300 20.1 ASET的任务 300 20.2 ASET的控制文件 300 20.3 ASET的安全等级 301 20.4 ASET是如何工作的 301 20.4.1 系统文件访问权限的审核 302 20.4.2 系统文件检测 302 20.4.3 用户/组检验 302 20.4.4 配置文件的检验 303 20.4.5 环境的检查 303 20.4.6 eeprom检测 303 20.4.7 防火墙的设置 303 20.5 ASET的执行记录 304 20.6 ASET的结果报告 305 20.6.1 报告文件的格式 306 20.6.2 检测和对比报告文件 306 20.7 ASET的控制文件 306 20.7.1 tune文件 307 20.7.2 uid_aliases文件 310 20.7.3 检测列表文件 310 20.8 ASET的环境文件 310 20.8.1 ASET shell环境变量 313 20.8.2 PERIODIC_SCHEDULE变量 313 20.8.3 TASKS变量 314 20.8.4 UID_ALIASES变量 314 20.8.5 YPCHECK变量 314 20.8.6 CKLISTPATH_level变量 314 20.9 运行ASET 314 20.9.1 交互式地运行ASET 314 20.9.2 定期地运行ASET 317 20.9.3 终止定期地运行ASET 318 20.9.4 将报告集中到服务器 318 20.10 恢复被ASET更改的文件 319 20.11 ASET的错误信息 320 附录A 卷管理 322 附录B Solaris服务器企业内联网扩充 产品 334 术语表 365
SuperIO芯片内部包含一组寄存器,用于存储和控制各种功能。这些寄存器通常通过I/O端口或内存映射方式进行访问。 要找到和访问SuperIO芯片的寄存器以进行GPIO设置和控制,可以按照以下步骤进行: 1. 确定SuperIO芯片型号:首先,需要确定计算机主板上使用的SuperIO芯片型号。可以参考主板制造商提供的文档、手册或技术规格,或使用特定的工具进行识别。 2. 查阅SuperIO芯片文档:根据确定的SuperIO芯片型号,查阅相应的制造商文档。这些文档通常提供了关于SuperIO芯片寄存器的详细信息,包括地址、功能和使用方法等。 3. 选择合适的访问方法:根据SuperIO芯片的型号和文档,选择合适的访问方法。常见的访问方法包括直接I/O端口访问和内存映射访问。 - I/O端口访问:通过指定的I/O端口地址来读取和写入寄存器值。可以使用相关的API或库函数来实现对I/O端口的访问。 - 内存映射访问:将SuperIO芯片寄存器映射到内存地址空间中,通过读写内存地址来访问寄存器。这需要在系统中进行相应的内存映射配置和访问。 4. 使用编程语言进行访问:根据选择的访问方法和编程语言,使用相应的代码来访问和控制SuperIO芯片的寄存器。在代码中,可以使用合适的读写函数来读取和写入寄存器值,实现GPIO的设置和控制。 需要注意的是,不同SuperIO芯片的寄存器布局和功能可能会有所不同。因此,在使用时应仔细阅读相关文档,并按照制造商的建议和指南进行操作。此外,直接访问SuperIO芯片需要特权权限,可能需要以管理身份运行程序。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值