Каковы последствия разрешения ПЛАНА ВЫПОЛНЕНИЯ на SQL Server 2005?

Сначала сделайте непрерывный ping к/от машине, которую Вы хотите найти к другой машине в сети. Можно использовать

pint -t <ip address>

в окнах для ping непрерывных басов.

После этого на подключении к Cisco switche использующий ssh / telnet / консоль и Вы можно использовать

show ip arp | include <ip address>

управляйте для нахождения MAC-адреса конкретной машины. Вы, возможно, также просто искали MAC-адрес машины, если у Вас был доступ к нему. Затем можно использовать команду

show mac address-table | include <mac listed above in show ip arp>
or 
show mac-address-table | include <mac listed above in show ip arp>

в зависимости от которого переключателя Вы используете. Это скажет Вам порт, в котором будут переданы пакеты, принадлежащие тому MAC-адресу. Если тот порт является магистральным портом, т.е. другой переключатель подключен в том порте затем, можно выполнить те же шаги на другом переключателе, пока Вы не находите порт, в котором соединены хосты. Если cdp включают, можно использовать команду

show cdp nei detail 

найти IP-адрес / имя хоста переключателя, который подключен к тому порту.

Чтобы процесс работал, необходимо запустить с верхнего слоя 3 переключателя / маршрутизатор, и необходимо сделать ping непрерывных басов к IP в другой подсети. Также предполагается, что полная сеть использует только Cisco управляемые переключатели.

8
задан 12 February 2010 в 19:41
2 ответа

Звучит разумным мне. Пока Ваш рабочий сервер не заканчивается замена для среды разработки.

3
ответ дан 2 December 2019 в 23:05

См., что ссылка ревет

http://msdn.microsoft.com/en-us/library/ms187611.aspx

Важный:
Пользователи, у которых есть ПЛАН ВЫПОЛНЕНИЯ, ИЗМЕНИТЬ ТРАССИРОВКА или разрешение СОСТОЯНИЯ СЕРВЕРА ПРЕДСТАВЛЕНИЯ, могут просмотреть запросы, которые получены в выводе Плана выполнения. Эти запросы могут содержать уязвимую информацию, такую как пароли. Поэтому мы рекомендуем только дать эти разрешения пользователям, которые разрешены просмотреть уязвимую информацию, такую как члены db_owner фиксированной роли базы данных или члены фиксированной роли сервера системного администратора. Кроме того, мы рекомендуем только сохранить файлы Плана выполнения или файлы трассировки, которые содержат Связанные с планом выполнения события к местоположению, которое использует файловую систему NTFS, и что Вы ограничиваете доступ к пользователям, которые разрешены просмотреть уязвимую информацию.

3
ответ дан 2 December 2019 в 23:05

Теги

Похожие вопросы