使用oracle sqlldr加载数据
2012-09-01 13:31
316 查看
客户有台3600路由忽然速度奇慢,检查线路、重启动之后发现IOS没了...不得已用Xmodem把IOS重新传上去,启动正常,并没有发现硬件有问题。仔细检查该路由器的配置,发现有这样两个配置指令:
snmp-server community public RO
snmp-server community private RW
询问网管人员,原来他们最近想用一台网络测试仪记录设备工作状态,结果就给配上了这样的snmp参数。对于一台直接连接到Internet的路由器来说,这样的配置...等于敞开大门,欢迎骇客。
Cisco 的配置文档建议通过以下手段建立一个有效的安全策略:
1.确定要重点保护的网络资源
象上面例子中的网络出口,一旦工作不正常,影响很大,需要重点保护;网络中重要的文件、数据库、应用系统等,更是保护的重点。
2.找出危险点
一般来说Internet出口、Internet服务器、拔号访问入口等等是容易发生安全问题的地方,应该重点防护。了解新发现的安全漏洞,及时采取相应的措施,比如打上补丁、升级IOS或暂时关闭有问题的服务。根据CCO “安全顾问”网页, Cisco产品今年以来发现的影响较广泛的严重安全漏洞为:
CSCdw33027 SSH扫描导致当机2002.6.27
CSCdt93866 NTP缓冲区溢出漏洞2002.5.8
CSCdw67458 SNMP拒绝服务漏洞2002.2.12
这些漏洞您了解并采取了相应的措施吗? 如果不,那么很可能您最近的一次当机事件就跟它们有关,一些客户的经历证明了这一点。除了安全问题,还有一些其它的功能设计方面的缺陷等等,值得紧跟IOS主要更新版本进行升级。
3.限制访问范围
典型的手段是访问控制列表。在上面那个例子中,把community字配成众所周知道的public/private当然万万不行,由于SNMP是一个相当不安全的协议(尤其是低版本),还应该通过访问控制列表限定能访问设备SNMP的主机: 在snmp-server community xxxx RO/RW 后,可以加上一个标准或扩展的访问控制列表。console口可以配上密码,不要设置no exec-timeout。telnet访问的限制通过在line vty指定access-class实现;CatOS的交换机用ip permit-list; 高端设备可以用SSH取代telnet。不必要的服务,如tcp/udp-small-servers、ip finger、ip http server等应予以关闭。ip http server(Web管理界面)去年就曾爆出了一个严重的安全漏洞,可以用ip http access-class作限制。tftp-server服务用完就应关闭,也可以指定ACL,或用较为安全的FTP代替。路由协议可以加上认证,常用的RIP v2、EIGRP、OSPF以及BGP等都支持明文或md5认证。在端口上应用ACL,过滤不必要的通讯,还可以利用IOS的安全功能,防止IP欺骗和一些常见的攻击。
4.检查安全假定
通常我们都会对网络安全状态做出一些假定,比如我们会认为公司内部不会有人熟悉网络设备/特定应用系统的人,所以攻击来自于内部的机会很少等等。这样的假定需要定期检查,因为环境是会改变的。比如可能会出现一些攻击网络的病毒,或者有一些骇客工具会被好奇的人的拿来乱用,等等。所以,经过一段时间,网络内部设备的软件也要进行必要的升级。
snmp-server community public RO
snmp-server community private RW
询问网管人员,原来他们最近想用一台网络测试仪记录设备工作状态,结果就给配上了这样的snmp参数。对于一台直接连接到Internet的路由器来说,这样的配置...等于敞开大门,欢迎骇客。
Cisco 的配置文档建议通过以下手段建立一个有效的安全策略:
1.确定要重点保护的网络资源
象上面例子中的网络出口,一旦工作不正常,影响很大,需要重点保护;网络中重要的文件、数据库、应用系统等,更是保护的重点。
2.找出危险点
一般来说Internet出口、Internet服务器、拔号访问入口等等是容易发生安全问题的地方,应该重点防护。了解新发现的安全漏洞,及时采取相应的措施,比如打上补丁、升级IOS或暂时关闭有问题的服务。根据CCO “安全顾问”网页, Cisco产品今年以来发现的影响较广泛的严重安全漏洞为:
CSCdw33027 SSH扫描导致当机2002.6.27
CSCdt93866 NTP缓冲区溢出漏洞2002.5.8
CSCdw67458 SNMP拒绝服务漏洞2002.2.12
这些漏洞您了解并采取了相应的措施吗? 如果不,那么很可能您最近的一次当机事件就跟它们有关,一些客户的经历证明了这一点。除了安全问题,还有一些其它的功能设计方面的缺陷等等,值得紧跟IOS主要更新版本进行升级。
3.限制访问范围
典型的手段是访问控制列表。在上面那个例子中,把community字配成众所周知道的public/private当然万万不行,由于SNMP是一个相当不安全的协议(尤其是低版本),还应该通过访问控制列表限定能访问设备SNMP的主机: 在snmp-server community xxxx RO/RW 后,可以加上一个标准或扩展的访问控制列表。console口可以配上密码,不要设置no exec-timeout。telnet访问的限制通过在line vty指定access-class实现;CatOS的交换机用ip permit-list; 高端设备可以用SSH取代telnet。不必要的服务,如tcp/udp-small-servers、ip finger、ip http server等应予以关闭。ip http server(Web管理界面)去年就曾爆出了一个严重的安全漏洞,可以用ip http access-class作限制。tftp-server服务用完就应关闭,也可以指定ACL,或用较为安全的FTP代替。路由协议可以加上认证,常用的RIP v2、EIGRP、OSPF以及BGP等都支持明文或md5认证。在端口上应用ACL,过滤不必要的通讯,还可以利用IOS的安全功能,防止IP欺骗和一些常见的攻击。
4.检查安全假定
通常我们都会对网络安全状态做出一些假定,比如我们会认为公司内部不会有人熟悉网络设备/特定应用系统的人,所以攻击来自于内部的机会很少等等。这样的假定需要定期检查,因为环境是会改变的。比如可能会出现一些攻击网络的病毒,或者有一些骇客工具会被好奇的人的拿来乱用,等等。所以,经过一段时间,网络内部设备的软件也要进行必要的升级。
相关文章推荐
- [oracle]管理--sqlldr 数据加载的使用
- [oracle]管理--sqlldr 数据加载的使用
- [oracle]管理--sqlldr 数据加载的使用
- oracle下的sqlldr命令使用方法(sqlldr工具的使用(批量将文本文件数据加载到数据表))
- 在oracle中,使用sqlldr将文件中的数据导入到数据库
- Oracle数据加载之sqlldr工具的介绍
- 在oracle中,使用sqlldr将文件中的数据导入到数据库
- oracle下的sqlldr命令使用方法(sqlldr工具的使用(批量导入数据))
- 在oracle中 生成大规模数据 500万条 (使用导入数据方式 sqlldr 导入命令 *.ctl文件)
- 使用sqlldr命令向Oracle导入数据
- oracle12c:通过oracle客户端工具配置tns,并使用sqlldr进行批量导入数据
- oracle下的sqlldr命令使用方法(sqlldr工具的使用(批量导入数据))
- oracle sqlldr使用(导入速度快,但对数据本身的处理功能弱)
- sqlldr加载excel数据到oracle中,同时序列自增
- oracle大批量数据加载之sqlldr使用方法
- 使用BCP和SQLLDR把Sybase中的用户表的数据导到Oracle中备忘
- 将平面定界数据导入oracle表中. 使用sqlldr
- Java中使用Oracle的客户端 load data和sqlldr命令执行数据导入到数据库中
- 使用sqlldr导入数据到Oracle
- Java中使用Oracle的客户端 load data和sqlldr命令执行数据导入到数据库中