Как настроить брандмауэр Windows 2008 Server для Сервисы предприятия (COM +) приложение?

Да.

  1. Создают ключ SSH для корня & добавьте общедоступную половину к ~/root/.ssh/authorized_keys.
  2. Редактирование /etc/ssh/sshd.conf - Набор PermitRootLogin к without-password
  3. ТЕСТОВЫЙ IT sshd
  4. Перезапуска - Удостоверяется, что можно войти в систему как корень по SSH использование ключа.
    • ТЕСТОВЫЙ ОДНОПОЛЬЗОВАТЕЛЬСКИЙ РЕЖИМ - Удостоверяется, что не просит пароль корня (После того как Вы завершаетесь, корень шага 5 больше не будет мочь войти в систему с помощью пароля, таким образом, и повреждая однопользовательский режим сможет быть Плохая Вещь)
  5. пароль входа в систему корня Блокировки (замените поле пароля в/etc/shadow с *, x, и т.д.)
<час>

Примечания:

  1. Ваша машина может все еще быть базирована любым, кто может приблизиться к консоли (потому что однопользовательский режим не попросит пароль), но Ваша машина понизится, когда они попробуют его так, Вы будете теоретически знать.
    • при конфигурировании однопользовательского режима для требования пароля, единственный способ выполнить работу восстановления над системой состоит в том, чтобы использовать восстановление CD, и Вы находитесь в той же лодке безопасности как выше, но теперь хакер раздражается.
  2. сетевой профиль Вашей машины теперь только так же безопасен как ключ корня SSH, поэтому удостоверьтесь, что установили хороший пароль & сохраните ключ в безопасном месте.
  3. при потере ключа SSH единственный способ возвратиться в к системе, поскольку корень должен перезагрузить в однопользовательском режиме (или взломать собственное поле).

альтернативная конфигурация также возможна, где отдельный sshd, который прислушивается к корневым логинам, только доступен на localhost & Вы используете агент, передающий для входа в систему как корень. Я знаю по крайней мере одну крупнейшую корпорацию, которая имеет ту конфигурацию, и она добавляет еще один уровень безопасности (и сложность).

0
задан 20 May 2009 в 15:22
1 ответ

Удаленный доступ использовал бы DCOM, таким образом, необходимо будет открыть tcp/135 (существует предварительно созданное правило, COM+ Network Access (DCOM-In)) для начального соединения RPC. Картопостроитель Конечной точки RPC раздаст динамический порт для вторичного соединения. Так, Вам также нужно правило позволить Dynamic RPC - которые являются определенными портами, которые раздал RPC.

В основном выключение Вашего брандмауэра для портов> 1024 делает Вас немного обеспокоенными (как это, вероятно, должно, вдвойне поэтому, если Вы - интернет-направление), затем, можно или ограничить RPC, располагаются или используют фиксированную конечную точку для приложения.

1
ответ дан 4 December 2019 в 23:33

Теги

Похожие вопросы