Как не выполнить/etc/profile.d/custom.sh во время Безопасного входа в систему FTP

Почему люди говорят мне не использовать VLAN в целях безопасности?

Существуют реальные риски, если Вы не полностью понимаете потенциальные проблемы и правильно устанавливаете Вашу сеть для снижения риска для точки, которая приемлема для среды. Во многих местоположениях VLAN обеспечивают соответствующий уровень разделения между между двумя VLAN.

Кто-то может объяснить мне, почему вышеупомянутое не безопасно?

Это кажется, что Вы сделали все основные шаги, должен был достигнуть довольно безопасной установки. Но я не полностью знаком с механизмом HP. Вы, возможно, сделали достаточно для своей среды.

Хорошая статья также смотрит на, была бы Cisco Техническое описание безопасности VLAN.

Это включает список возможных нападений на ОСНОВАННУЮ НА VLAN Сеть. Некоторые из них не возможны на некоторых переключателях или могут быть смягчены надлежащим дизайном инфраструктуры/сети. Не торопитесь, чтобы понять их и решить, стоит ли риск усилия, это возьмет для предотвращения его в среде.

Заключенный в кавычки из статьи.

  • Нападение лавинной рассылки MAC
  • 802.1Q и нападение меток ISL
  • Дважды инкапсулировавшее 802.1Q/Nested Нападение VLAN
  • Нападения ARP
  • Частное нападение VLAN
  • Многоадресно передайте атаку перебором
  • Нападение связующего дерева

См. также:

1
задан 30 April 2013 в 06:55
2 ответа

Может быть, стандартный метод проверки fd '0'?

if [ -t 0 ]; then
# do stuff
fi
3
ответ дан 3 December 2019 в 18:55

Использование /etc/profile.d для де-факто динамического MOTD, необходимого только для интерактивного входа через SSH / консоль, сгенерирует такие вопросы.

Хотя обходной путь в ответ Данилы Ландер может сработать, я предлагаю поступить правильно и использовать для этого подходящее решение.

См. ответы на этот вопрос для получения информации о том, как это сделать правильно на серверах Ubuntu и Centos 7.

0
ответ дан 23 February 2020 в 12:42

Теги

Похожие вопросы