OpenBSD имеет открытые порты в стандартной установке

Удаление компьютера от домена просто, просто соедините его с рабочей группой.

Если Вы захотите поддержать их профиль, то Вы захотите скопировать их профиль перед отъездом домена.

  • Создайте локальный счет на пользователя и вход в систему однажды, таким образом, пользовательская папка профиля создается.
  • Вход в систему как учетная запись, которая имеет полномочие локального администратора, которое не является пользователем, Вы хотите скопировать профиль с или локальную учетную запись, которую Вы создали для пользователя
  • Щелкните правой кнопкой по моему компьютеру, выберите свойства
  • на вкладке "Дополнительно" нажмите кнопку для настроек профиля пользователя
  • От выбора списка профиль, который принадлежит учетной записи домена и нажми кнопку 'Copy To'.
  • Измените 'разрешенного пользователя' на локальная учетная запись.
  • Установите путь профиля для указания на каталог (c:\documents and settings\blahblahblah) для новой локальной учетной записи.
  • Нажмите да, если это спрашивает о перезаписи содержания каталога.

Конечно, не все мигрирует отлично. Вероятно, что пользователи некоторые ссылки на доменные ресурсы в их профиле, который больше не будет работать. Но необходимо получить большинство их настроек.

4
задан 9 January 2011 в 23:07
3 ответа

Дневное время и Время и что я рассмотрел бы протоколами "прежней версии". Мое предположение, они включены в конфигурацию по умолчанию для традиционной полноты стиля UNIX. Они запускаются inetd, и если Вам не нужны эти сервисы (Вы, вероятно, не делаете, если необходимо спросить), можно отключить их путем комментирования соответствующих строк в/etc/inetd.conf (см. страницу справочника).

#ident           stream  tcp     nowait  _identd /usr/libexec/identd     identd -el
#ident           stream  tcp6    nowait  _identd /usr/libexec/identd     identd -el
#daytime        stream  tcp     nowait  root    internal
#daytime        stream  tcp6    nowait  root    internal
#time           stream  tcp     nowait  root    internal
#time           stream  tcp6    nowait  root    internal

kill -HUP `cat /var/run/inetd.pid`
4
ответ дан 3 December 2019 в 02:53

Учитывая, что pf включен по умолчанию, можно заставить pf.conf использовать значение по умолчанию, отклоняют метод. Предположите, что Ваш интерфейс является fxp0, это - хороший стартовый набор правила.

set skip on lo0

block in  fxp0
block out fxp0

pass out on fxp0 proto { tcp, udp, icmp } from any to any modulate state

pass in on fxp0 proto tcp from any to (fxp0) {22 80}
3
ответ дан 3 December 2019 в 02:53

Этому вопросу уже три года, но я считаю, что на него нужно ответить: они не открываются при установке по умолчанию; по крайней мере, больше.

Сканирование портов на базовой установке OpenBSD 5.5 показывает только ssh:

Port Scan has started…

Port Scanning host: 192.168.1.29

     Open TCP Port:     22          ssh
Port Scan has completed…

Включение httpd и отключение pf с помощью pfctl -d показывает только ssh и http:

Port Scan has started…

Port Scanning host: 192.168.1.29

     Open TCP Port:     22          ssh
     Open TCP Port:     80          http
Port Scan has completed…

Это не значит, что они никогда не были открытыми, они были в предыдущих выпусках. Являются ли они уязвимостью, зависит от пользователя. На самом деле это очень простые демоны, которые, как мне кажется, будет трудно использовать. Больше ответов здесь .

1
ответ дан 3 December 2019 в 02:53

Теги

Похожие вопросы