Почтовые журналы аудита безопасности Sonicwall

Если Вы идете с mod_jk, который является популярной опцией, ответ Оскара корректен. Необходимо ограничить то, что обрабатывается Tomcat путем изменения чего-то вроде этого:

JkMount /* ajp13_worker

... только к путям Вы хотели бы обработанный Tomcat, например:

JkMount /*.jsp ajp13_worker
JkMount /*.cfc ajp13_worker
JkMount /*.cfm ajp13_worker

Если Вы ищете дополнительные опции, mod_proxy_http, или mod_proxy_ajp мог бы также использоваться. Я продолжу, пара быстрых примеров для проксирования *.jsp / *.cfm / *.cfc запрашивает к Tomcat...

Если требуется попробовать обе опции, запустите путем включения обоих модулей (и любые зависимости), который очень прост с Ubuntu 10.04 ;-)

sudo a2enmod proxy_http proxy_ajp
sudo /etc/init.d/apache2 restart

Мне нравится добавлять мою конфигурацию прокси в/etc/apache2/conf/httpd.conf на Ubuntu, но Вы могли также поместить это в просто одну или несколько конфигураций VirtualHost.

Чтобы любой прокси был позволен, предположив выполнение Apache и Tomcat на том же сервере Вы захотите добавить директиву как это:

<Proxy *>
    Allow from 127.0.0.1
</Proxy>

Вот конфигурация с помощью mod_proxy_ajp:

ProxyPreserveHost On
ProxyPassMatch  ^/(.+\.cf[cm])(/.*)?$  ajp://localhost:8009/$1$2
ProxyPassMatch  ^/(.+\.jsp)$  ajp://localhost:8009/$1

Очевидно, регулярные выражения можно настроить для удовлетворения потребностям (вышеупомянутые две директивы ProxyPassMatch могли даже быть объединены в единственный regex довольно легко).

Для выполнения того же с mod_proxy_http просто измените протокол и порт:

ProxyPreserveHost On
ProxyPassMatch  ^/(.+\.cf[cm])(/.*)?$  http://localhost:8080/$1$2
ProxyPassMatch  ^/(.+\.jsp)$  http://localhost:8080/$1

Если требуется проксировать определенные хосты и возможно замаскировать путь контекста, Вы могли бы предпочесть что-то вроде этого в определенном VirtualHost:

ProxyPreserveHost Off
ProxyPass        / http://example.site.com:8080/context/
ProxyPassReverse / http://example.site.com:8080/context/

Наконец, если необходимо стать необычными (скажите, что-то нечетное как осмотр строки запроса или независимо от того, что можно выдумать с RewriteCond/RewriteRule), Вы могли даже усилить mod_rewrite с флагом (P) прокси для проксирования к Tomcat. Необходимо было бы включить еще один модуль, mod_rewrite:

sudo a2enmod rewrite
sudo /etc/init.d/apache2 restart

Затем в VirtualHost можно проксировать запросы CFML с:

RewriteEngine On
RewriteRule  ^/(.*\.cf[cm]l?)(/.*)?$  ajp://localhost:8009/$1$2  [P]

Как Вы видите, можно стать довольно творческими :P Надежда, которая помогает!

0
задан 30 April 2012 в 19:34
3 ответа

Существует OEM-расширение для IPMI, которое Supermicro поддерживает для отключения портов, не поддерживающих IPMI, на их служебных процессорах. Я не уверен, какие линейки материнских плат поддерживаются в настоящее время и какие версии прошивки используются, но, возможно, стоит попробовать.

Я не уверен, поддерживается ли расширение в каком-либо клиентском программном обеспечении Supermicro. Расширение OEM в настоящее время поддерживается в инструменте ipmi-oem FreeIPMI (отказ от ответственности: я поддерживаю этот проект, поэтому это мини-плагин). Вот соответствующий фрагмент из справочной страницы.

Supermicro

get-bmc-services-status

Эта команда OEM определяет, есть ли службы, не относящиеся к IPMI (например, ssh, http, https, vnc и т. д.) в настоящее время включены или отключены на BMC. Команда подтвердила работу над Supermicro X8DTG.

set-bmc-services-status enable | disable

Эта команда OEM включает или отключает все службы, не относящиеся к IPMI, на BMC. Эта команда может использоваться для включения или отключения служб, не относящихся к IPMI. такие как ssh, http, https и vnc. Команда подтверждена для работы над Я не уверен, работает ли это для устройства электронной почты, но все мои устройства сетевой безопасности выгружают свои журналы на наш сервер SonicWall Viewpoint. По сути, Viewpoint берет все данные журналов с наших устройств, организует их, анализирует, строит отчеты и т. Д. Проверьте, совместимы ли ViewPoint и ваше устройство.

0
ответ дан 5 December 2019 в 16:20

Не уверен, отличаются ли «журналы аудита» от обычных журналов, но вы можете войти на сервер системного журнала. На устройствах сетевой безопасности он находится в разделе "Журнал"> "Системный журнал"

.
0
ответ дан 5 December 2019 в 16:20

Если вы имеете в виду виртуальное устройство SonicWALL Secure Email Gateway Virtual Appliance, то так вы получите файлы журнала (я полагаю, вам нужны журналы SMTP-транзакций):

Войдите в систему как пользователь-администратор. Нажмите кнопку "Система" | Дополнительно Примерно 3/4 вниз по странице вы найдете Скачать систему / Журналы

Всевозможные вещи есть. Вы будете искать MlfAsgSMTP.log или MlfAsgSMTP_#,log

Хэш будет числом от 0 до 5. Каждый лог вырастает до 50MB и переходит к следующему лог-файлу. Журнал 5 будет самым старым электронным письмом в системе. Не нумерованный журнал - самый новый.

В дополнение к SMTP-транзакциям в нем также есть много системных записей

.
0
ответ дан 5 December 2019 в 16:20

Теги

Похожие вопросы