Articles of 过滤

鱿鱼“拒绝连接”与大ACL

我已经成功地build立了鱿鱼,它的工作原理是应该的。 我在OS X Server上使用“Squidman”(底层的squid版本是3.1.12)。 但是,我想用鱿鱼来阻止某些色情网站,所以我从http://www.squidblacklist.org/downloads.html抓取了色情内容列表 。 但是,这个列表是相当大的(约16MB)。 我使用这样的列表: acl pr0n dstdomain "/Users/admin/Library/Preferences/squid-acl/sqbl-org-pr0n.txt" 其次是 http_access deny pr0n 这与小列表(〜1MB)应该是一样的,但是如果我想使用这个列表,squid拒绝接受连接,并且像软件无法运行那样行事。 如果我把这个列表评论出来,一切都很好。 那么,列表长度或类似的东西有一个普遍的限制吗? 这个问题是否已知?

阻止来自特定国家的IIS请求的最佳方法是什么?

以前我被要求做这个,但是我只是不知道一个简单的方法告诉IIS(我们正在运行7.5)来阻止来自特定国家/地区的所有请求。 有人知道吗? 我知道一个名为GeoSniper的较老的ISAPI插件,但它似乎无法在IIS 7.5中工作。

networking服务器机柜 – 通风是如何工作的?

最近我一直在研究一系列networking服务器机柜,后面有一个网孔门。 在机柜的顶部是安装了防尘filter的天花板风扇。 这些风扇将空气吸出机柜 – 大概是为了去除已经上升到顶部的热空气。 我的问题是为什么这些风扇有灰尘filter? 他们提供什么服务? 如果这些风扇通过网孔将气stream吸入,那么当然不是为了保护硬件内部的灰尘? 此外,机箱周围还有其他一些微小的间隙,这种通风devise是如何工作的? http://www.dynamix.co.nz/productimages/pdfs/nc28.pdf

PHP的input过滤,不必要的斜杠得到和后参数

我怎样才能禁用input过滤? 这里是一个例子: echo "\$_GET: "; var_dump($_GET); echo "filter.default: "; var_dump(ini_get('filter.default')); echo "filter.default_flags: "; var_dump(ini_get('filter.default_flags')); echo "\nCurrent PHP version: " . phpversion() . "\n"; 当我用这个URLtesting它时: http://example.org/?text=<a href="http://example.org">…</a> : http://example.org/?text=<a href="http://example.org">…</a>代码生成这个: $_GET: array(1) { ["text"]=> string(38) "<a href=\"http://example.org\">…</a>" } filter.default: string(1) "0" filter.default_flags: bool(false) Current PHP version: 5.2.10-2ubuntu6.7 服务器信息: System Linux magentob.builder.hu 2.6.31-14-server #48-Ubuntu SMP Fri Oct […]

如何使用包filter根据标志过滤TCP数据包

那么,我不知道如何问这个问题,但我知道你可以使用关键字标志来指定你想过滤的标志。 根据Packetfilter的文档: 要在评估规则期间让PF检查TCP标志,使用以下语法的flags关键字: 标志检查/屏蔽标志任何 掩码部分告诉PF只检查指定的标志,检查部分指定标题中的哪个(哪些)标志必须在“开”以便匹配发生。 使用any关键字可以在标题中设置标志的任意组合。 通过fxp0 proto tcp从任何端口ssh标志S / SA通过fxp0 proto tcp从任何端口ssh 由于S / SA标志是默认设置的,所以上述规则是等同的。这些规则中的每一个都传递了带有SYN标志的TCPstream量,而只查看SYN和ACK标志。 具有SYN和ECE标记的数据包将与上述规则相匹配,而具有SYN和ACK或恰好ACK的数据包则不会。 所以我理解了这个例子,为什么带有标志S和E的数据包可以通过(因为E标志没有被掩码SA考虑),为什么只有Ack标志的数据包不能通过防火墙。 我不明白的是,为什么标志S和A的数据包不能通过规则S / SA,如果标志S在数据包标题中是“开”的。 也许文档是不明确的? 对不起,如果这是一个愚蠢的问题或英文误解。 我想象它只能通过,如果它必须只有标志S.在集算术会是这样的: 标志在标题中必须是'on' – >标志(s)与被屏蔽的子集[pf doc]有关,只有标志必须在标题'on'上 – >标志(s)被掩盖的子集[我从给出的例子中理解的] 提前致谢!

如何筛选RSOP以仅显示已修改的政策?

是否可以只查看实际修改/指定的GPO元素? 例如,当查看一个OU的RSOP时,我有大量的选项,大多数是没有指定的 – 我可以自动过滤它只显示,例如,它不允许使用控制面板或安装软件,而不是查看所有select? 我正在使用Win2003,我只有默认的工具。 提前致谢! 对不起,我感到困惑 – 当然,我不是指RSOP,因为它只显示结果集,即修改后的策略。 我的意思是正常的gpedit.mscpipe理单元。 显然,你只能通过pipe理模板进行过滤! 我认为可以通过安全设置进行筛选。 感谢帮助!

IPMI只能通过HTTP

实际上,我正在为客户进行安全审查,我对IPMI案例感到困惑。 如果我是正确的,协议是有缺陷的devise,从而直接暴露在networking上的IPMI服务(udp / 623)到密码哈希提取。 了解到,只允许通过HTTP的IPMI(即通过由Dell,SuperMicro等几个提供商提供的Web UI),这是一个很好的缓解措施? 作为结论,这是可能的吗?! 还是应该IPMI特定端口始终监听? 谢谢您的回答。

Netsh跟踪与PEF跟踪cmdlet vs NetEvent cmdlet

我正在捕获我的networkingstream量,并遇到两个不同的MS命令行工具,允许这样做: 一个着名的netsh工具,最近装备了强大的捕捉开关 与MS消息分析器一起发运的一个全新的PEF框架 。 MS Analyzer是一个覆盖我所有的stream量分析需求的工具,但它有一个缺点: 资源非常贪婪 。 所以我决定在日常的工作中切换到命令行工具,来到上面两个选项。 正如它在PS PEF cmdlet文档中所述, PEF命令主要遵循消息分析器function,这使得它非常强大和可configuration。 但是, netsh跟踪捕获也有非常扩展的语法,我坚持select正确的工具。 亲爱的pipe理大师们,有没有人有这两种工具的经验,并可以就这个问题提供合理的build议: PEF命令是否与Message Analyzer具有完全相同的function? 如果是这样,使用netsh比PEF有什么优势吗? 性能? 两者都有什么限制? UPD:现在唯一的区别是我能够find它们之间的netsh跟踪不支持IP子网规范(在CIDR或其他),就是这样。 我没有看到其他的区别:他们都支持相同的filter,相同的提供者(包括ETW)等等。 UPD2:我也刚刚发现networking事件包捕获cmdlet ,看起来他们完全一样。 完全混淆了现在((

如何删除Exim .forward文件中的重复项?

我想在我的Exim .forward文件中删除某些邮件列表(交叉列表发布)中的重复邮件。 我以前用这些命令使用procmail: :0 Wh: msgid.lock | /usr/bin/formail -D 8192 msgid.cache 什么是正确的方式来实现这个使用.forward Exim文件?

监视我的networking上的VPN用户

我的公司在可供浏览的内容上运行filter,我必须检查每个人是否都尊重浏览策略。 最近我发现一些用户在他们的工作站上激活了OpenVPN,我发现他们连接到外部服务器的端口443,然后使用代理绕过公司的filter。 有没有任何方法来监视允许的端口上的VPN连接或避免连接?