• 关于

    等级权限

    的搜索结果

回答

Re【有奖话题讨论】说说你写代码时踩过的那些坑 你们的吧主等级有什么权限没?话说你们混了几年的贴吧啊
potato520 2019-12-02 02:17:00 0 浏览量 回答数 0

问题

系统软件漏洞各参数说明

您通过本文档可以了解系统软件漏洞的各项参数的含义及相关说明,帮助您对安骑士发现的系统软件漏洞有更深的认知。 您在 云盾服务器安全(安骑士)管理控制台 > [backcolor=tra...
福利达人 2019-12-01 21:20:10 1875 浏览量 回答数 0

问题

云服务器的物理保障

云服务器的物理保障 大家都知道,云服务器ECS有着99.95%的可用性,以及99.999%的数据可靠性,这种高性能是通过物理,架构,网络三个层面给共同保证的&...
pittman03 2019-12-01 21:43:04 8251 浏览量 回答数 12

问题

【漏洞公告】CmsEasy前台无限制GetShell漏洞

近期,国内安全研究人员发现CmsEasy 软件存在可以在前台通过提交恶意链接无限制的成功获取网站的管理权限,可能导致网站内敏感数据泄露,安全风险较高。 具体详情如下: 漏洞编号&#...
正禾 2019-12-01 21:33:47 3360 浏览量 回答数 2

问题

如何将云端灾难恢复

前往 工作流程→建立云端整合卷→执行 选择设备 在下拉式选项中选择一个已连接的设备。 新增云端供应商 若要取得bucket信息,系统需要云端供应商存取权限。选择云端供应商,输入身份信息后点击从...
云栖大讲堂 2019-12-01 21:16:16 1162 浏览量 回答数 0

问题

【漏洞公告】 CVE-2016-1247:Debian、ubuntu发行版的Nginx本地提权漏洞

2016年11月15日,国外安全人员Dawid Golunski发布Debian、Ubuntu发行版的Nginx存在本地提权漏洞,该漏洞由于Debian、Ubuntu发行版的Nginx在新建日志目录的时ÿ...
正禾 2019-12-01 21:45:40 2879 浏览量 回答数 1

回答

步骤 1: 路径 工作流程 > 建立云端整合卷 > 执行 步骤 2: 选择设备 在下拉式选项中选择一个已连接的设备。 步骤 3: 新增云端供应商 若要取得bucket信息,系统需要云端供应商存取权限。选择云端供应商,输入身份信息后点击从云端获得bucket信息。 此时会列出bucket信息。使用者可有点击预览按键看到详细的bucket信息。 Bucket预览画面将显示中卷的信息。可以点击箭头来查看卷的快照。 步骤 4: 设定存储池 选择一个现有的存储池或新增。灾难恢复过程中将会建立新的卷,此卷将会从存储池获取空间。而后快照镜像会写入此卷。 存储池名称:预设的存储池名称为“存储池”加上索引码。例如存储池-1和存储池-2。可以依照喜好做修正。 存储分层/分层索引:停用或启用。 RAID等级:选择保护资料的RAID等级,可适用的RAID等级取决于硬盘数量。 RAID等级 最小硬盘数量 RAID 0 1 RAID 1 2 RAID 3 3 RAID 5 3 RAID 6 4 写入原则 指定写入原则:预设、写回、写透。 预设:写入原则取决于控制器的缓存模式和事件触发机制。 写回:在写入缓存后,被视为写入完成。 写透:在写入磁盘后才被视为写入完成。选择写透可增强数据保护,但会降低性能。 分配:指定新存储池所属的控制器插槽。 条带大小:指定阵列条带大小。若不确定修改过后是否可增强性能,请不要变更此数据。 SED安全:指定要以SED(自加密硬盘)安全保护的磁盘成员。在启用这个选项之前,需满足以下条件 已建立SED安全认证密钥 所有硬盘支持SED安全 步骤 5: 设定卷 可以选择原选定bucket中的所有数据,或选择特定卷。
1934890530796658 2020-03-30 16:56:38 0 浏览量 回答数 0

回答

本文主要为您介绍手工搭建云上备份系统或自建数据中心搭建备份系统与混合云备份服务的区别、以及混合云备份服务的优势。 对比项 手工备份 混合云备份服务 权限管理 无 手工备份没有严格的权限管理功能,容易出现数据误删除等操作。 有 混合云备份服务使用RAM系统为操作人员划分等级权限,减少备份访问路径。 重删压缩 无 重复备份的数据会增加大量的存储成本,且备份速度低。 有 混合云备份服务采用阿里云自研的重删(重复数据删除)、压缩技术,可有效减少I/O传输量和云备份存储量,从而提高备份速度,节省成本。 备份报警 无 一旦出现备份失败,不通过人工跟踪无法感知。有些只有在恢复备份时,才发现备份失败。 有 混合云备份服务的备份报警功能可以在备份失败或客户端与服务器连接断开时,向备份人员发送报警通知。 备份数据生命周期 手动管理 自动管理 数据恢复 需手动整合多个恢复副本。 混合云备份服务的备份版本展示清晰,方便恢复时选择,还可以设置恢复规则。 管理成本 高 手工备份需要人工写脚本、需要相应的管理人员,整体运维复杂、难度较大、资源利用率低、管理成本高。 低 使用混合云备份服务,您只需将备份数据托管到我们的云上备份仓库,无需担心硬件预置、配置、集群扩展、安全等问题。
1934890530796658 2020-03-30 15:16:03 0 浏览量 回答数 0

回答

成为政务云的用户后,您仅需关注您的云资源的水位、利用率等基础运维事务,政务云平台的运维由阿里云运维工程师执行。 阿里云运维工程师通过飞天运维管理平台统一运维管理政务云平台,并采取严格的访问控制、职责分离、监控审计的运维策略,来确保政务云平台的运维安全。 访问控制 阿里云运维团队进行政务云平台的运维工作时,对政务云的访问受到严格的安全合规约束,阿里政务云内部网络与阿里云内网完全隔离,运维的必访问操作须使用特定的“跳板机”才能够进行底层资源的运维工作。 职责分离与权限管理 职责分离 阿里云对运维权限分角色进行职责分离,防止权限滥用和审计失效。 运维和审计职责分离,运维团队执行运维操作,安全团队负责审计。 数据库管理员和系统管理员职责分离。 账号管理和身份认证 阿里云使用统一的账号管理和身份认证系统管理员工账号生命周期: 每个员工存在唯一的账号。 集中下发密码策略,强制要求员工设置符合密码长度、复杂度要求的密码,并定期修改密码。 支持账号密码登录、一次性口令登录、数字证书登录等多种认证登录方式。 授权 阿里云基于员工工作岗位和角色,遵循最小权限和职责分离原则,授予员工有限的资源访问权限。 员工根据工作需要通过集中的权限管理平台申请VPN访问权限、堡垒机访问权限、管控平台以及生产系统访问权限,经主管、数据或系统所有者、安全管理员以及相关部门审批后,进行授权。 监控审计与变更管理 监控 阿里云使用自动化监控系统对云平台网络设备、服务器、数据库、应用集群以及核心业务进行全面实时监控。监控系统广泛使用仪表盘展示阿里云关键运营指标,并可配置告警阈值,当关键运营指标超过设置的告警阈值时,自动通知运维和管理人员。 审计 员工对生产系统的所有运维操作必须且只能通过堡垒机进行。所有操作过程完整记录下来实时传输到集中日志平台。阿里云根据《帐号使用规范》及《数据安全规范》里定义的违规事项定义审计规则,发现违规行为并通知安全人员跟进。 内部使用的B/S管理和支持系统按照阿里云日志审计规范详细记录敏感操作,并把日志发送到集中日志平台。 变更管理 阿里云依据ISO/IEC 20000建立了完整的变更管理流程,根据变更紧急程度进行变更等级划分;根据变更来源、对象等进行变更分类管理,明确了可能发生的变更结果的界定标准。整个变更以流程化或自动化的系统和工具来支撑,流程涵盖变更申请、评估、审批、测试、实施及复核等阶段,并明确了变更管理流程中各角色的职责。 变更申请阶段界定了需求提出、记录、接收和判定等关键节点。 变更执行阶段主要涵盖变更方案、变更计划、变更评估和变更实施等要求,所有的变更在获准执行之前,需经过测试,变更时间窗口和变更方案等需经过评审,同时阿里云会向可能受影响的客户发出变更通知。重要的变更操作要求双人复核。 变更验证阶段明确了变更验证、配置项复核和变更结果通知等要求。阿里云完整记录变更过程中的信息,并部署了自动化配置检查工具,可自动进行基础设施和信息系统的配置校验。
剑曼红尘 2020-03-23 13:34:32 0 浏览量 回答数 0

问题

阿里云ECS服务器有漏洞怎么解决?阿里云报错

购买阿里云服务器后, 一段时间, 会发现提示高危漏洞, 而且很多, 有高危/中危/低危/严重等几个等级. 一般普通的用户建议zh直接忽略吧,因为似乎也没有权限修复的,但是付费用户则可以修复,漏洞修复...
1278221229002123 2020-10-26 10:15:02 15 浏览量 回答数 1

问题

【漏洞公告】高危漏洞:MySQL/MariaDB/PerconaDB - 提权条件竞争漏洞

2016 年11 月01 日,国外安全研究员Dawid Golunski 在 MySQl, MariaDB 和 PerconaDB 数据库中发现条件竞争漏洞,该漏洞允许本地用户使用低权限(CREATE/INS...
正禾 2019-12-01 21:33:24 4298 浏览量 回答数 1

问题

求问这个补丁在哪下载啊?找不到。 Apache httpd 2.4.10

服务威胁高Apache httpd小于4.2.3多版本存在权限提升/绕过漏洞2016-09-04漏洞描述HttpComponents简称HttpCore, 是一组底层Http传输协议组件,支持两种I/O模型,阻塞I/O模型和和非阻塞I/O模...
辉米 2019-12-01 21:35:01 2753 浏览量 回答数 2

回答

回 1楼浩瀚の星空的帖子 等级不够,需要V2以上... ------------------------- 回 4楼浩瀚の星空的帖子 用户组权限,没法私信啊....                                注册邮箱: 382336977@qq.com ------------------------- 回 1楼浩瀚の星空的帖子 谢谢,已经看到了!!
扣扣小子 2019-12-01 23:37:25 0 浏览量 回答数 0

问题

不用root权限也能运行Docker——细数Docker 1.10的新功能

本文来源:Ghostcloud翻译 Docker 1.10增加了新功能,从这个版本以后,用户在Linux上跑Docker时都不必再以root权限运行了。 作为容器化产品家族的最新成员&#...
ghostcloud 2019-12-01 21:08:56 6890 浏览量 回答数 1

回答

详细解答可以参考官方帮助文档 支持版本 目前阿里云支持MQTT标准协议接入,兼容3.1.1和3.1版本协议,具体的协议请参考 MQTT 3.1.1 和 MQTT 3.1 协议文档。 与标准MQTT的区别 支持MQTT 的 PUB、SUB、PING、PONG、CONNECT、DISCONNECT和UNSUB等报文。 支持cleanSession。 不支持will、retain msg。 不支持QOS2。 基于原生的MQTT topic上支持RRPC同步模式,服务器可以同步调用设备并获取设备回执结果。 安全等级 支持 TLSV1、 TLSV1.1和TLSV1.2 版本的协议建立安全连接。 TCP通道基础+芯片级加密(ID2硬件集成): 安全级别高。 TCP通道基础+对称加密(使用设备私钥做对称加密):安全级别中。 TCP方式(数据不加密): 安全级别低。 topic规范 默认情况下创建一个产品后,产品下的所有设备都拥有以下topic类的权限: /${YourProductKey}/${YourDeviceName}/update pub /${YourProductKey}/${YourDeviceName}/update/error pub /${YourProductKey}/${YourDeviceName}/get sub /sys/${YourProductKey}/${YourDeviceName}/thing/# pub&sub /sys/${YourProductKey}/${YourDeviceName}/rrpc/# pub&sub /broadcast/${YourProductKey}/# pub&sub 每个topic规则称为topic类,topic类实行设备维度隔离。每个设备发送消息时,将deviceName替换为自己设备的deviceName,防止topic被跨设备越权,topic说明如下: pub:表示数据上报到topic的权限。 sub:表示订阅topic的权限。 /${YourProductKey}/${YourDeviceName}/xxx类型的topic类:可以在物联网平台的控制台扩展和自定义。 /sys开头的topic类:属于系统约定的应用协议通信标准,不允许用户自定义的,约定的topic需要符合阿里云ALink格式数据标准。 /sys/${YourProductKey}/${YourDeviceName}/thing/xxx类型的topic类:网关主子设备使用的topic类,用于网关场景。 /broadcast开头的topic类:广播类特定topic。 /sys/${YourProductKey}/${YourDeviceName}/rrpc/request/${yourmessageId}:用于同步请求,服务器会对消息Id动态生成topic, 设备端可以订阅通配符。 /sys/${YourProductKey}/${YourDeviceName}/rrpc/request/+:收到消息后,发送pub消息到/sys/${YourProductKey}/${YourDeviceName}/rrpc/response/${yourmessageId},服务器可以在发送请求时,同步收到结果。
2019-12-01 23:11:54 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 支持版本 目前阿里云支持MQTT标准协议接入,兼容3.1.1和3.1版本协议,具体的协议请参考 MQTT 3.1.1 和 MQTT 3.1 协议文档。 与标准MQTT的区别 支持MQTT 的 PUB、SUB、PING、PONG、CONNECT、DISCONNECT和UNSUB等报文。 支持cleanSession。 不支持will、retain msg。 不支持QOS2。 基于原生的MQTT topic上支持RRPC同步模式,服务器可以同步调用设备并获取设备回执结果。 安全等级 支持 TLSV1、 TLSV1.1和TLSV1.2 版本的协议建立安全连接。 TCP通道基础+芯片级加密(ID2硬件集成): 安全级别高。 TCP通道基础+对称加密(使用设备私钥做对称加密):安全级别中。 TCP方式(数据不加密): 安全级别低。 topic规范 默认情况下创建一个产品后,产品下的所有设备都拥有以下topic类的权限: /${YourProductKey}/${YourDeviceName}/update pub /${YourProductKey}/${YourDeviceName}/update/error pub /${YourProductKey}/${YourDeviceName}/get sub /sys/${YourProductKey}/${YourDeviceName}/thing/# pub&sub /sys/${YourProductKey}/${YourDeviceName}/rrpc/# pub&sub /broadcast/${YourProductKey}/# pub&sub 每个topic规则称为topic类,topic类实行设备维度隔离。每个设备发送消息时,将deviceName替换为自己设备的deviceName,防止topic被跨设备越权,topic说明如下: pub:表示数据上报到topic的权限。 sub:表示订阅topic的权限。 /${YourProductKey}/${YourDeviceName}/xxx类型的topic类:可以在物联网平台的控制台扩展和自定义。 /sys开头的topic类:属于系统约定的应用协议通信标准,不允许用户自定义的,约定的topic需要符合阿里云ALink格式数据标准。 /sys/${YourProductKey}/${YourDeviceName}/thing/xxx类型的topic类:网关主子设备使用的topic类,用于网关场景。 /broadcast开头的topic类:广播类特定topic。 /sys/${YourProductKey}/${YourDeviceName}/rrpc/request/${yourmessageId}:用于同步请求,服务器会对消息Id动态生成topic, 设备端可以订阅通配符。 /sys/${YourProductKey}/${YourDeviceName}/rrpc/request/+:收到消息后,发送pub消息到/sys/${YourProductKey}/${YourDeviceName}/rrpc/response/${yourmessageId},服务器可以在发送请求时,同步收到结果。
2019-12-01 23:11:54 0 浏览量 回答数 0

回答

混合云备份方案优势 重删压缩 HBR采用阿里云自研的重删(重复数据删除)、压缩技术,可有效减少I/O传输量和云备份存储量,从而提高备份速度,节省成本。 安全 备份在HBR中的数据采用三副本保存,有效保障数据备份安全。另外,阿里云提供端到端的数据加密校验机制,还可以通过RAM系统为操作人员划分等级权限,减少备份访问路径。 无限扩展 HBR备份仓库可以无限拓展,保存海量数据。 全面覆盖 HBR支持物理环境以及虚拟环境下的目录、文件的备份和VMware虚拟机的备份。 全托管 相比于在自建的数据中心搭建备份系统,或自行搭建云上备份系统,您只需将备份数据托管到HBR的云上备份仓库,无需担心硬件预置、配置、集群扩展、安全等问题。
剑曼红尘 2020-03-23 14:28:29 0 浏览量 回答数 0

回答

如何防止电脑被黑客入侵 电脑防黑客攻击的有效方法 一、计算机的设置 1关闭“文件和打印共享” 文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。 2.把Guest账号禁用 有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 3.禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。 二、安装必要的安全软件 我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。 三、关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。 四、不要回陌生人的邮件 有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 五、更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。 首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。 六、隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。 隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。 很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。 七、防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: 1、在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 2、在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。 八、杜绝Guest帐户的入侵 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。 禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。 九、做好IE的安全设置 ActiveX控件和Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。 IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错! 另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和Applets时有更多的选择,并对本地电脑安全产生更大的影响。 下面是具体的方法: 1、打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe。 2、打开注册表编辑器,点击前面的“+”号顺次展开到: HKEY_CURRE-NT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsones 3、在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”, 4、在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。 5、最后建议给自己的系统打上补丁,微软那些补丁还是很有用的。
元芳啊 2019-12-02 00:44:14 0 浏览量 回答数 0

回答

第一个问题 严格来说 ROOT 是数据库的管理员账号,可以作为用户名来使用,并拥有最高权限。 但实际使用中会另外创建一个用户名来操作对应的数据库。 第二个问题 可以 数据库名和用户名是可以一样的。 一般不会设置成一样,安全等级太低。 ------------------------- 一个数据库用户名是可以访问多个数据库的,并不是一个用户只能访问一个数据库。就好像你可以拥有多套住宅一样,不同是房子不同(数据库名称)门钥匙不同(数据库密码不同)而所有者(用户名)都是你的。同样一个数据库也可以被多个用户管理。 ------------------------- 肯定是你设置不对。 再则 ROOT 一般不会去作为数据库名称。
banian 2019-12-02 03:04:25 0 浏览量 回答数 0

回答

1 物理和环境安全是否满足GB/T 22239《信息安全技术网络安全等级保护保护基本要求》中7.7.1要求。 2 是否在电子邮件系统网络边界部署防火墙、电子邮件安全网关等边界防护措施。 3 是否采用SSL或其他加密机制保证电子邮件系统通信传输的保密性(含移动终端访问邮件系统的功能)。 4 是否关闭了电子邮件系统SMTP匿名转发功能。 5 电子邮件系统的审计记录是否留存时间不少于180天。 6 是否已限制单个用户的邮件容量、邮件附件的容量 7 收发电子邮件终端是否已安装公安部门许可的防恶意代码软件。 8 是否定期对防恶意代码软件的特征库进行升级和更新。 9 是否禁止电子邮件客户端使用“记住密码”的功能。 10 是否使用国产密码技术对储存在邮件服务器上的邮件数据进行加密保护。 11 是否禁止电子邮件系统设定无条件的自动转发策略,避免重要邮件信息外泄。 12 是否采用技术措施对电子邮件系统外发流出的邮件内容进行安全管控。 13 数据流出管控是否覆盖邮件主题、正文及附件。 14 是否仅开放必要的应用接口工第三方系统使用,并采用身份认证技术,验证第三方系统身份的合法性。 15 承载电子邮件系统的云计算平台是否提供管理用户权限分离机制,建立不同账户并分配相应的权限。 16 是否采用校验码或密码技术确保部署在云平台上的电子邮件系统重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 17 承载电子邮件系统的云计算平台,是否能贵用户隐私、敏感信息提供保护。 18 是否已开启移动电子邮件客户端与电子邮件服务之间的认证机制。 19 移动电子邮件客户端是否能对电子邮件进行本地加密存储。 20 移动电子邮件客户端是否受移动终端管理系统的管理。 21 移动电子邮件客户端是否具备清除本机邮件数据的功能。 p�+�X�
10107572 2019-12-01 23:40:09 0 浏览量 回答数 0

问题

【安全漏洞预警公告】-2015年2月升级微软MS15-009、MS15-010、MS15-011补丁

Dear all~        微软于2015年2月10日发布安全公告,此次有3个严重补丁,6个重要补丁,其中严重补丁为:        MS15-009,Inte...
少丰 2019-12-01 21:36:01 9562 浏览量 回答数 1

回答

除了自身的硬件条件外,还需要对你的服务器做出安全设置控制,用2003系统来说下具体安全设置如下: 1、服务器安全设置之--硬盘权限篇 这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等。本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了。 硬盘或文件夹: C:\ D:\ E:\ F:\ 类推 主要权限部分: Administrators 完全控制 无 该文件夹,子文件夹及文件 <不是继承的> CREATOR OWNER 完全控制 只有子文件夹及文件 <不是继承的> SYSTEM 完全控制 该文件夹,子文件夹及文件 <不是继承的> 其他权限部分: 如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:\php的话,就在根目录权限继承的情况下加上users读取运行权限,需要写入数据的比如tmp文件夹,则把users的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可。如果是mysql的话,用一个独立用户运行MYSQL会更安全,下面会有介绍。如果是winwebmail,则最好建立独立的应用程序池和独立IIS用户,然后整个安装目录有users用户的读/运行/写/权限,IIS用户则相同,这个IIS用户就只用在winwebmail的WEB访问中,其他IIS站点切勿使用 硬盘设置需要根据你的实际需要来设置权限! 2、服务器安全设置之--系统服务篇(设置完毕需要重新启动) *除非特殊情况非开不可,下列系统服务要停止并禁用: 1、Alerter 2、Application Layer Gateway Service 3、 Background Intelligent Transfer Service 4、Computer Browser 5、Distributed File System 6、Help and Support 7、Messenger 8、NetMeeting Remote Desktop Sharing 9、Print Spooler 10、Remote Registry 11、Task Scheduler 12、TCP/IP NetBIOS Helper 13、Telnet 14、Workstation 以上是windows2003server标准服务当中需要停止的服务,作为IIS网络服务器,以上服务务必要停止,如果需要SSL证书服务,则设置方法不同。如果你装有虚拟主机系统,设置当然也不一样!更详细设置可以根据自己的需要找更详细的参考资料。 3、服务器安全设置之--组件安全设置篇 (非常重要!!!) A、卸载WScript.Shell 和 Shell.application 组件,将下面的代码保存为一个.BAT文件执行(分2000和2003系统) win2000 regsvr32/u C:\WINNT\System32\wshom.ocx del C:\WINNT\System32\wshom.ocx regsvr32/u C:\WINNT\system32\shell32.dll del C:\WINNT\system32\shell32.dll win2003 regsvr32/u C:\WINDOWS\System32\wshom.ocx del C:\WINDOWS\System32\wshom.ocx regsvr32/u C:\WINDOWS\system32\shell32.dll del C:\WINDOWS\system32\shell32.dll B、改名不安全组件,需要注意的是组件的名称和Clsid都要改,并且要改彻底了,不要照抄,要自己改 【开始→运行→regedit→回车】打开注册表编辑器 然后【编辑→查找→填写Shell.application→查找下一个】 用这个方法能找到两个注册表项: {13709620-C279-11CE-A49E-444553540000} 和 Shell.application 。 第一步:为了确保万无一失,把这两个注册表项导出来,保存为xxxx.reg 文件。 第二步:比如我们想做这样的更改 13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001 Shell.application 改名为 Shell.application_nohack 第三步:那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。 其实,只要把对应注册表项导出来备份,然后直接改键名就可以了。 WScript.Shell 和 Shell.application 组件是 脚本入侵过程中,提升权限的重要环节,这两个组件的卸载和修改对应注册键名,可以很大程度的提高虚拟主机的脚本安全性能,一般来说,ASP和php类脚本提升权限的功能是无法实现了,再加上一些系统服务、硬盘访问权限、端口过滤、本地安全策略的设置,虚拟主机因该说,安全性能有非常大的提高,黑客入侵的可能性是非常低了。注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。下面是另外一种设置,大同小异。 一、禁止使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作,可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOT\Scripting.FileSystemObject\ 改名为其它的名字,如:改为 FileSystemObject_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下 HKEY_CLASSES_ROOT\Scripting.FileSystemObject\CLSID\项目的值 也可以将其删除,来防止此类木马的危害。 2000注销此组件命令:RegSrv32 /u C:\WINNT\SYSTEM\scrrun.dll 2003注销此组件命令:RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll 如何禁止Guest用户使用scrrun.dll来防止调用此组件? 使用这个命令:cacls C:\WINNT\system32\scrrun.dll /e /d guests 二、禁止使用WScript.Shell组件 WScript.Shell可以调用系统内核运行DOS基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOT\WScript.Shell\及HKEY_CLASSES_ROOT\WScript.Shell.1\ 改名为其它的名字,如:改为WScript.Shell_ChangeName 或 WScript.Shell.1_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下 HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值 HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值 也可以将其删除,来防止此类木马的危害。 三、禁止使用Shell.Application组件 Shell.Application可以调用系统内核运行DOS基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOT\Shell.Application\ 及 HKEY_CLASSES_ROOT\Shell.Application.1\ 改名为其它的名字,如:改为Shell.Application_ChangeName 或 Shell.Application.1_ChangeName 自己以后调用的时候使用这个就可以正常调用此组件了 也要将clsid值也改一下 HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值 HKEY_CLASSES_ROOT\Shell.Application\CLSID\项目的值 也可以将其删除,来防止此类木马的危害。 禁止Guest用户使用shell32.dll来防止调用此组件。 2000使用命令:cacls C:\WINNT\system32\shell32.dll /e /d guests 2003使用命令:cacls C:\WINDOWS\system32\shell32.dll /e /d guests 注:操作均需要重新启动WEB服务后才会生效。 四、调用Cmd.exe 禁用Guests组用户调用cmd.exe 2000使用命令:cacls C:\WINNT\system32\Cmd.exe /e /d guests 2003使用命令:cacls C:\WINDOWS\system32\Cmd.exe /e /d guests 通过以上四步的设置基本可以防范目前比较流行的几种木马,但最有效的办法还是通过综合安全设置,将服务器、程序安全都达到一定标准,才可能将安全等级设置较高,防范更多非法入侵。 C、防止Serv-U权限提升 (适用于 Serv-U6.0 以前版本,之后可以直接设置密码) 先停掉Serv-U服务 用Ultraedit打开ServUDaemon.exe 查找 Ascii:LocalAdministrator 和 #l@$ak#.lk;0@P 修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。 另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。 4、服务器安全设置之--IIS用户设置方法 不同站点使用不用的IIS用户。另外权限的设置要细致。 5、服务器安全设置之--服务器安全和性能配置 把下面文本保存为: windows2000-2003服务器安全和性能注册表自动配置文件.reg 运行即可。[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer] "NoRecentDocsMenu"=hex:01,00,00,00 "NoRecentDocsHistory"=hex:01,00,00,00 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] "DontDisplayLastUserName"="1" [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "restrictanonymous"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] "EnableICMPRedirect"=dword:00000000 "KeepAliveTime"=dword:000927c0 "SynAttackProtect"=dword:00000002 "TcpMaxHalfOpen"=dword:000001f4 "TcpMaxHalfOpenRetried"=dword:00000190 "TcpMaxConnectResponseRetransmissions"=dword:00000001 "TcpMaxDataRetransmissions"=dword:00000003 "TCPMaxPortsExhausted"=dword:00000005 "DisableIPSourceRouting"=dword:00000002 "TcpTimedWaitDelay"=dword:0000001e "TcpNumConnections"=dword:00004e20 "EnablePMTUDiscovery"=dword:00000000 "NoNameReleaseOnDemand"=dword:00000001 "EnableDeadGWDetect"=dword:00000000 "PerformRouterDiscovery"=dword:00000000 "EnableICMPRedirects"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters] "BacklogIncrement"=dword:00000005 "MaxConnBackLog"=dword:000007d0 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters] "EnableDynamicBacklog"=dword:00000001 "MinimumDynamicBacklog"=dword:00000014 "MaximumDynamicBacklog"=dword:00007530 "DynamicBacklogGrowthDelta"=dword:0000000a 功能:可抵御DDOS攻击2-3万包,提高服务器TCP-IP整体安全性能(效果等于软件防火墙,节约了系统资源) 6、服务器安全设置之--IP安全策略 (仅仅列出需要屏蔽或阻止的端口或协议) 协议 IP协议端口 源地址 目标地址 描述 方式 ICMP -- -- -- ICMP 阻止 UDP 135 任何IP地址 我的IP地址 135-UDP 阻止 UDP 136 任何IP地址 我的IP地址 136-UDP 阻止 UDP 137 任何IP地址 我的IP地址 137-UDP 阻止 UDP 138 任何IP地址 我的IP地址 138-UDP 阻止 UDP 139 任何IP地址 我的IP地址 139-UDP 阻止 TCP 445 任何IP地址-从任意端口 我的IP地址-445 445-TCP 阻止 UDP 445 任何IP地址-从任意端口 我的IP地址-445 445-UDP 阻止 UDP 69 任何IP地址-从任意端口 我的IP地址-69 69-入 阻止 UDP 69 我的IP地址-69 任何IP地址-任意端口 69-出 阻止 TCP 4444 任何IP地址-从任意端口 我的IP地址-4444 4444-TCP 阻止 TCP 1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026 阻止 TCP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027 阻止 TCP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028 阻止 UDP 1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026 阻止 UDP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027 阻止 UDP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028 阻止 TCP 21 我的IP地址-从任意端口 任何IP地址-到21端口 阻止tftp出站 阻止 TCP 99 我的IP地址-99 任何IP地址-任意端口 阻止99shell 阻止 以上是IP安全策略里的设置,可以根据实际情况,增加或删除端口 7、服务器安全设置之--本地安全策略设置 安全策略自动更新命令:GPUpdate /force (应用组策略自动生效不需重新启动) 开始菜单—>管理工具—>本地安全策略 A、本地策略——>审核策略 审核策略更改 成功 失败 审核登录事件 成功 失败 审核对象访问 失败 审核过程跟踪 无审核 审核目录服务访问 失败 审核特权使用 失败 审核系统事件 成功 失败 审核账户登录事件 成功 失败 审核账户管理 成功 失败 B、本地策略——>用户权限分配 关闭系统:只有Administrators组、其它全部删除。 通过终端服务拒绝登陆:加入Guests、User组 通过终端服务允许登陆:只加入Administrators组,其他全部删除 C、本地策略——>安全选项 交互式登陆:不显示上次的用户名 启用 网络访问:不允许SAM帐户和共享的匿名枚举 启用 网络访问:不允许为网络身份验证储存凭证 启用 网络访问:可匿名访问的共享 全部删除 网络访问:可匿名访问的命 全部删除 网络访问:可远程访问的注册表路径 全部删除 网络访问:可远程访问的注册表路径和子路径 全部删除 帐户:重命名来宾帐户 重命名一个帐户 帐户:重命名系统管理员帐户 重命名一个帐户 还有很多设置!你可以多找找资料! 答案来源网络,供参考,希望对您有帮助
问问小秘 2019-12-02 03:00:07 0 浏览量 回答数 0

回答

排序法可分为简单排序法和交替排序法。 简单排序法 简单排序法也称序列评定法,是指管理者把本部门的所有员工从绩效最高者到绩效最低者(或从最好者到最差者)进行排序,即对一批考核对象按照一定标准排出“1、2、3、4……”的顺序。 该方法也应用也工作评价上,由负责工作评价的人员,根据其对企业各项工作的经验认识和主观判断,对各项工作在企业中的相对价值进行整体的比较,并加以排队。在对各项工作进行比较排序时,一般要求工作评价人员综合考虑以下各项因素:工作职责、工作权限、岗位资格、工作条件、工作环境等。权衡各项工作在各项因素上的轻重程度并排定秩序后,将其划入不同的工资等级内。 简单排序法的优点:该方法的优点是简便易行,具有一定的可信性,可以完全避免趋中倾向或宽严误差。 缺点是考核的人数不能过多,以5—15人为宜,而且只适用于考核同类职务的人员,应用范围受限,不适合在跨部门人事调整方面应用。 交替排序法 交替排序法则是指管理者对被评估员工的名单进行审查后,从中找出工作绩效最好的员工列为第一名,并将其的名字从名单上划去。然后从剩下的名单中找出工作绩效最差的员工排为最后一名,也把其名字从名单中划去。随后,在剩下的员工中管理者再找出一名工作绩效最好的员工将其排为第二名,找出一名最差的员工列为倒数第二名,以此类推,直到将所有的员工排序完。
琴瑟 2019-12-02 01:17:25 0 浏览量 回答数 0

回答

排序法可分为简单排序法和交替排序法。 简单排序法 简单排序法也称序列评定法,是指管理者把本部门的所有员工从绩效最高者到绩效最低者(或从最好者到最差者)进行排序,即对一批考核对象按照一定标准排出“1、2、3、4……”的顺序。 该方法也应用也工作评价上,由负责工作评价的人员,根据其对企业各项工作的经验认识和主观判断,对各项工作在企业中的相对价值进行整体的比较,并加以排队。在对各项工作进行比较排序时,一般要求工作评价人员综合考虑以下各项因素:工作职责、工作权限、岗位资格、工作条件、工作环境等。权衡各项工作在各项因素上的轻重程度并排定秩序后,将其划入不同的工资等级内。 简单排序法的优点:该方法的优点是简便易行,具有一定的可信性,可以完全避免趋中倾向或宽严误差。 缺点是考核的人数不能过多,以5—15人为宜,而且只适用于考核同类职务的人员,应用范围受限,不适合在跨部门人事调整方面应用。 交替排序法 交替排序法则是指管理者对被评估员工的名单进行审查后,从中找出工作绩效最好的员工列为第一名,并将其的名字从名单上划去。然后从剩下的名单中找出工作绩效最差的员工排为最后一名,也把其名字从名单中划去。随后,在剩下的员工中管理者再找出一名工作绩效最好的员工将其排为第二名,找出一名最差的员工列为倒数第二名,以此类推,直到将所有的员工排序完。
小旋风柴进 2019-12-02 01:17:26 0 浏览量 回答数 0

回答

混合云备份服务(Hybrid Backup Recovery,简称HBR) 是一种高效、安全、低成本的全托管式云备份存储服务。您可以使用混合云备份将企业数据中心的数据、分支机构数据,或云上资源备份到混合云备份的云上备份仓库。 混合云备份架构图 在本地数据中心部署HBR客户端后,用户可以通过专线、VPN或者公网将指定需要备份的本地文件、NAS文件、VMWare虚拟机以及SQL Server数据库备份到阿里云上的备份库中。同时,通过高等级加密以及高效的重删压缩技术,确保了数据传输的高效性和安全性。 此外,针对阿里云上各个类型的数据,包括ECS的文件、SQL Server、SAP HANA、NAS服务、以及OSS服务上的数据,HBR提供了简单易用的原生数据保护功能。 为什么选择混合云备份 相比于在自建的数据中心搭建备份系统或自行搭建云上备份系统,混合云备份具有以下优势: 对比项 手工备份 混合云备份服务 权限管理 无 手工备份没有严格的权限管理功能,容易出现数据误删除等操作。 有 混合云备份服务使用RAM服务为操作人员划分等级权限,限制其访问被授权的资源。 重删压缩 无 重复备份的数据会增加大量的存储成本,且备份速度低。 有 混合云备份服务采用阿里云自研的重删(重复数据删除)、压缩技术,可有效减少I/O传输量和云备份存储量,从而提高备份速度,节省成本。 备份报警 无 一旦出现备份失败,不通过人工跟踪无法感知。有些只有在恢复备份时,才发现备份失败。 有 混合云备份服务的备份报警功能可以在备份失败或客户端与服务器连接断开时,向备份人员发送报警通知。 备份数据生命周期 手动管理 自动管理 数据恢复 需手动整合多个恢复副本。 混合云备份服务的备份版本展示清晰,方便恢复时选择,还可以设置恢复规则。 管理成本 高 手工备份需要人工写脚本、需要相应的管理人员,整体运维复杂、难度较大、资源利用率低、管理成本高。 低 使用混合云备份服务,您只需将备份数据托管到我们的云上备份仓库,无需担心硬件预置、配置、集群扩展、安全等问题。 数据加密 需自建 全自动,支持AES256加密、AK授权加密、HTTPS传输加密。 混合云备份支持备份哪些数据源 数据源 系统 备份客户端 本地数据中心 文件目录 Windows/Windows Server/Linux 文件客户端 VMware vSphere中的虚拟机镜像 Windows/Windows Server/Linux 虚机客户端 SAP HANA Linux 文件客户端 SQL Server Windows Server 文件客户端 MySQL Windows Server/Linux 文件客户端 MongoDB Windows Server/Linux 文件客户端 阿里云ECS ECS中的文件目录 Windows Server/Linux ECS备份客户端 部署在ECS上的SAP HANA Windows Server/Linux ECS备份客户端 部署在ECS上的SQL Server Windows Server ECS备份客户端 云存储网关 部署在阿里云上的文件网关 不涉及 云存储网关客户端 阿里云文件存储NAS 保存在阿里云文件存储NAS的数据 不涉及 不涉及 阿里云对象存储OSS 保存在阿里云对象存储OSS的数据 不涉及 不涉及 相关概念 名称 描述 备份源 需要备份的数据所在的机器,例如服务器、虚拟机或者ECS实例。 客户端 客户端安装在备份源上。您可以通过客户端进行备份和恢复等操作。不同的备份源系统和平台需要安装相应的客户端。 客户端支持断点续传、定时重试等方式确保备份稳定性,在网络短时抖动情况下依然可以完成备份。 地域 地域是指阿里云物理的数据中心。资源创建成功后不能更换地域。更多参见地域和可用区。 备份仓库 备份仓库是HBR的云上备份仓库,用于存储您备份在云上的数据。多个客户端可以备份到同一个仓库,帮助您更高效的管理备份数据,减小管理时间和成本。 备份仓库支持的客户端数和存储容量没有限制,按需订阅,按需扩容,同时备份库提供12个9的数据可靠性。 备份仓库有地域属性,选择合理的备份仓库地域可以帮助您提高备份性能,布局容灾。备份仓库创建成功后不能更换地域。数据的重删压缩都以备份仓库为单位。 镜像仓库 镜像仓库是备份仓库的异地镜像,镜像仓库可以帮助您实现异地容灾,您还可以使用异地镜像仓库实现跨区域恢复。 图形化中转机 如果您需要备份Linux系统中的文件目录,且该Linux系统未安装图形化界面,需要将HBR的客户端下载到一台有图形化界面的中转机上,然后部署到被保护机器。您可以在中转机登录客户端界面。
1934890530796658 2020-03-30 14:04:31 0 浏览量 回答数 0

问题

Docker面临的安全隐患,我们该如何应对?

【编者按】对比虚拟机,Docker 在体量等方面拥有显著的优势。然而,当 DevOps 享受 Docker 带来扩展性、资源利用率和弹性提升的同时,其所面临的安全隐患同样值得重视,近日...
sunny夏筱 2019-12-01 21:43:14 5297 浏览量 回答数 3

问题

【漏洞公告】CVE-2017-2608:Jenkins远程代码执行漏洞

北京时间2月1日,Jenkins官方发布了新一轮的安全漏洞公告,该公告包括18个不同等级的安全漏洞,其中1个高危漏洞可以导致使用Jenkins用户遭受远程代码执行攻击,存在严重的安全分...
正禾 2019-12-01 21:01:52 2742 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 简介 OSS FTP工具是一个特殊FTP server, 它接收普通FTP请求后,将对文件、文件夹的操作映射为对OSS的操作,从而使得您可以基于FTP协议来管理存储在OSS上的文件。 说明 生产环境请使用oss sdk, OSS FTP工具主要面向个人用户使用。 主要特性 跨平台:无论是Windows、Linux还是Mac, 无论是32位还是64位操作系统,无论是图形界面还是命令行都可以运行。 免安装: 解压后可直接运行。 免设置:无需设置即可运行。 透明化: FTP工具是python写的,您可以看到完整的源码,我们稍后也会开源到Github。 主要功能 支持文件和文件夹的上传、下载、删除等操作。 通过Multipart方式,分片上传大文件。 支持大部分FTP指令,可以满足日常FTP的使用需求。 说明 目前在1.0版本中,考虑到安装部署的简便,OSS FTP工具没有支持TLS加密。由于FTP协议是明文传输的,为了防止您的密码泄漏,建议将FTP server和client运行在同一台机器上,通过127.0.0.1:port的方式来访问。 不支持rename和move操作。 安装包解压后的路径不要含有中文。 FTP server的管理控制页面在低版本的IE中可能打不开。 FTP server支持的Python版本:Python2.6和Python2.7。 下载 Windows:ossftp-1.0.3-win.zip 由于Windows不会默认安装Python2.7,所以安装包中包含了Python2.7,免去您python安装配置的麻烦,解压即可使用。 Linux/Mac:ossftp-1.0.3-linux-mac.zip 由于Linux/Mac系统默认会安装Python2.7或Python2.6,所以安装包中不再包含可执行的python, 只包含了相关依赖库。 运行 首先解压之前下载的文件,然后根据环境情况选择不同的运行方式。 Windows: 双击运行start.vbs即可 Linux: 打开终端,运行$ bash start.sh Mac:双击start.command,或者在终端运行$ bash start.command 上述步骤会启动一个FTP server, 默认监听在127.0.0.1的2048端口。同时,为了方便您对FTP server的状态进行管控,还会启动一个web服务器,监听在127.0.0.1的8192端口。如果您的系统有图形界面,还会自动打开控制页面,如下所示: 说明 大部分情况不要任何配置,就可以运行一个FTP server了,如果想对FTP server进行配置, 请注意需要重启才能生效。 连接到FTP server 推荐使用FileZilla客户端去连接FTP server。下载安装后,按如下方式连接即可: 主机: 127.0.0.1 登录类型: 正常 用户:access_key_id/bucket_name 密码:access_key_secret 说明 用户中,/是必须的,如用户tSxyiUM3NKswPMEp/test-hz-jh-002。 access_key_id和access_key_secret的获取,请参见OSS访问控制。 高级使用 通过控制页面管理FTP server 修改监听地址 如果需要通过网络来访问FTP server, 那么需要修改监听地址,因为默认的监听地址127.0.0.1只允许来自本地的访问。可以修改成内网ip或公网ip。 修改监听端口 修改FTP server监听的端口, 建议端口大于1024, 因为监听1024以下的端口时需要管理员权限。 修改日志等级 设置FTP server的日志级别。FTP server的日志会输出到data/ossftp/目录下, 可以通过控制页面的日志按钮在线查看。默认的日志界别为INFO, 打印的日志信息较少,如果需要更详细的日志信息,可以修改为DEBUG模式。如果希望减少日志的输出,可以设置级别为WARNING或ERROR等。 设置Bucket endpoints FTP server默认会探索bucket的所属location信息,随后将请求发到对应的region(如oss-cn-hangzhou.aliyuncs.com或oss-cn-beijing.aliyuncs.com),FTP server会优先尝试内网访问oss。如果您设置了bucket endpoints, 如设置为test-bucket-a.oss-cn-hangzhou.aliyuncs.com, 那么当访问test-bucket-a时,就会使用oss-cn-hangzhou.aliyuncs.com域名。 设置显示语言 通过设置cn/en,可修改FTP控制页面的显示语言为中文/英文。 说明 所有修改都需要重启才能生效。 上述的所有修改其实都是修改的ftp根目录下的config.json, 所以您可以直接修改该文件。 直接启动FTP server(Linux/Mac) 可以直接启动ossftp目录下的ftpserver.py, 免去web_server的开销。 $ python ossftp/ftpserver.py &配置修改方式同上。 可能遇到的问题 如果连接FTP server时,遇到以下错误: 有两种可能: 输入的 access_key_id 和 access_key_secret有误。 解决:请输入正确的信息后再重试。 所用的access_key信息为ram 子账户的access_key,而子账户不具有List buckets权限。 解决:当使用子账户访问时,请在控制页面中指定bucket endpoints, 即告诉FTP server某个bucket应该用什么endpoint来访问。同时,子账户也需要一些必须的权限,关于使用ram访问oss时的访问控制,请参考文档访问控制。具体如下。 只读访问 OSS FTP工具需要的权限列表为 ListObjects、GetObject、HeadObject。关于如何创建一个具有只读访问的ram子账户,请参考图文教程如何结合ram实现文件共享。 上传文件 如果允许ram子账户上传文件,还需要PutObject。 删除文件 如果允许ram子账户删除文件,还需要DeleteObject。 如果您在Linux下运行FTP server,然后用FileZilla连接时遇到如下错误:501 can't decode path (server filesystem encoding is ANSI_X3.4-1968)一般是因为本地的中文编码有问题。在将要运行start.sh的终端中输入下面的命令,然后再重新启动即可。$ export LC_ALL=en_US.UTF-8; export LANG="en_US.UTF-8"; locale
2019-12-01 23:15:12 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 简介 OSS FTP工具是一个特殊FTP server, 它接收普通FTP请求后,将对文件、文件夹的操作映射为对OSS的操作,从而使得您可以基于FTP协议来管理存储在OSS上的文件。 说明 生产环境请使用oss sdk, OSS FTP工具主要面向个人用户使用。 主要特性 跨平台:无论是Windows、Linux还是Mac, 无论是32位还是64位操作系统,无论是图形界面还是命令行都可以运行。 免安装: 解压后可直接运行。 免设置:无需设置即可运行。 透明化: FTP工具是python写的,您可以看到完整的源码,我们稍后也会开源到Github。 主要功能 支持文件和文件夹的上传、下载、删除等操作。 通过Multipart方式,分片上传大文件。 支持大部分FTP指令,可以满足日常FTP的使用需求。 说明 目前在1.0版本中,考虑到安装部署的简便,OSS FTP工具没有支持TLS加密。由于FTP协议是明文传输的,为了防止您的密码泄漏,建议将FTP server和client运行在同一台机器上,通过127.0.0.1:port的方式来访问。 不支持rename和move操作。 安装包解压后的路径不要含有中文。 FTP server的管理控制页面在低版本的IE中可能打不开。 FTP server支持的Python版本:Python2.6和Python2.7。 下载 Windows:ossftp-1.0.3-win.zip 由于Windows不会默认安装Python2.7,所以安装包中包含了Python2.7,免去您python安装配置的麻烦,解压即可使用。 Linux/Mac:ossftp-1.0.3-linux-mac.zip 由于Linux/Mac系统默认会安装Python2.7或Python2.6,所以安装包中不再包含可执行的python, 只包含了相关依赖库。 运行 首先解压之前下载的文件,然后根据环境情况选择不同的运行方式。 Windows: 双击运行start.vbs即可 Linux: 打开终端,运行$ bash start.sh Mac:双击start.command,或者在终端运行$ bash start.command 上述步骤会启动一个FTP server, 默认监听在127.0.0.1的2048端口。同时,为了方便您对FTP server的状态进行管控,还会启动一个web服务器,监听在127.0.0.1的8192端口。如果您的系统有图形界面,还会自动打开控制页面,如下所示: 说明 大部分情况不要任何配置,就可以运行一个FTP server了,如果想对FTP server进行配置, 请注意需要重启才能生效。 连接到FTP server 推荐使用FileZilla客户端去连接FTP server。下载安装后,按如下方式连接即可: 主机: 127.0.0.1 登录类型: 正常 用户:access_key_id/bucket_name 密码:access_key_secret 说明 用户中,/是必须的,如用户tSxyiUM3NKswPMEp/test-hz-jh-002。 access_key_id和access_key_secret的获取,请参见OSS访问控制。 高级使用 通过控制页面管理FTP server 修改监听地址 如果需要通过网络来访问FTP server, 那么需要修改监听地址,因为默认的监听地址127.0.0.1只允许来自本地的访问。可以修改成内网ip或公网ip。 修改监听端口 修改FTP server监听的端口, 建议端口大于1024, 因为监听1024以下的端口时需要管理员权限。 修改日志等级 设置FTP server的日志级别。FTP server的日志会输出到data/ossftp/目录下, 可以通过控制页面的日志按钮在线查看。默认的日志界别为INFO, 打印的日志信息较少,如果需要更详细的日志信息,可以修改为DEBUG模式。如果希望减少日志的输出,可以设置级别为WARNING或ERROR等。 设置Bucket endpoints FTP server默认会探索bucket的所属location信息,随后将请求发到对应的region(如oss-cn-hangzhou.aliyuncs.com或oss-cn-beijing.aliyuncs.com),FTP server会优先尝试内网访问oss。如果您设置了bucket endpoints, 如设置为test-bucket-a.oss-cn-hangzhou.aliyuncs.com, 那么当访问test-bucket-a时,就会使用oss-cn-hangzhou.aliyuncs.com域名。 设置显示语言 通过设置cn/en,可修改FTP控制页面的显示语言为中文/英文。 说明 所有修改都需要重启才能生效。 上述的所有修改其实都是修改的ftp根目录下的config.json, 所以您可以直接修改该文件。 直接启动FTP server(Linux/Mac) 可以直接启动ossftp目录下的ftpserver.py, 免去web_server的开销。 $ python ossftp/ftpserver.py &配置修改方式同上。 可能遇到的问题 如果连接FTP server时,遇到以下错误: 有两种可能: 输入的 access_key_id 和 access_key_secret有误。 解决:请输入正确的信息后再重试。 所用的access_key信息为ram 子账户的access_key,而子账户不具有List buckets权限。 解决:当使用子账户访问时,请在控制页面中指定bucket endpoints, 即告诉FTP server某个bucket应该用什么endpoint来访问。同时,子账户也需要一些必须的权限,关于使用ram访问oss时的访问控制,请参考文档访问控制。具体如下。 只读访问 OSS FTP工具需要的权限列表为 ListObjects、GetObject、HeadObject。关于如何创建一个具有只读访问的ram子账户,请参考图文教程如何结合ram实现文件共享。 上传文件 如果允许ram子账户上传文件,还需要PutObject。 删除文件 如果允许ram子账户删除文件,还需要DeleteObject。 如果您在Linux下运行FTP server,然后用FileZilla连接时遇到如下错误:501 can't decode path (server filesystem encoding is ANSI_X3.4-1968)一般是因为本地的中文编码有问题。在将要运行start.sh的终端中输入下面的命令,然后再重新启动即可。$ export LC_ALL=en_US.UTF-8; export LANG="en_US.UTF-8"; locale
2019-12-01 23:15:12 0 浏览量 回答数 0

回答

详细解答可以参考官方帮助文档 简介 OSS FTP工具是一个特殊FTP server, 它接收普通FTP请求后,将对文件、文件夹的操作映射为对OSS的操作,从而使得您可以基于FTP协议来管理存储在OSS上的文件。 说明 生产环境请使用oss sdk, OSS FTP工具主要面向个人用户使用。 主要特性 跨平台:无论是Windows、Linux还是Mac, 无论是32位还是64位操作系统,无论是图形界面还是命令行都可以运行。 免安装: 解压后可直接运行。 免设置:无需设置即可运行。 透明化: FTP工具是python写的,您可以看到完整的源码,我们稍后也会开源到Github。 主要功能 支持文件和文件夹的上传、下载、删除等操作。 通过Multipart方式,分片上传大文件。 支持大部分FTP指令,可以满足日常FTP的使用需求。 说明 目前在1.0版本中,考虑到安装部署的简便,OSS FTP工具没有支持TLS加密。由于FTP协议是明文传输的,为了防止您的密码泄漏,建议将FTP server和client运行在同一台机器上,通过127.0.0.1:port的方式来访问。 不支持rename和move操作。 安装包解压后的路径不要含有中文。 FTP server的管理控制页面在低版本的IE中可能打不开。 FTP server支持的Python版本:Python2.6和Python2.7。 下载 Windows:ossftp-1.0.3-win.zip 由于Windows不会默认安装Python2.7,所以安装包中包含了Python2.7,免去您python安装配置的麻烦,解压即可使用。 Linux/Mac:ossftp-1.0.3-linux-mac.zip 由于Linux/Mac系统默认会安装Python2.7或Python2.6,所以安装包中不再包含可执行的python, 只包含了相关依赖库。 运行 首先解压之前下载的文件,然后根据环境情况选择不同的运行方式。 Windows: 双击运行start.vbs即可 Linux: 打开终端,运行$ bash start.sh Mac:双击start.command,或者在终端运行$ bash start.command 上述步骤会启动一个FTP server, 默认监听在127.0.0.1的2048端口。同时,为了方便您对FTP server的状态进行管控,还会启动一个web服务器,监听在127.0.0.1的8192端口。如果您的系统有图形界面,还会自动打开控制页面,如下所示: 说明 大部分情况不要任何配置,就可以运行一个FTP server了,如果想对FTP server进行配置, 请注意需要重启才能生效。 连接到FTP server 推荐使用FileZilla客户端去连接FTP server。下载安装后,按如下方式连接即可: 主机: 127.0.0.1 登录类型: 正常 用户:access_key_id/bucket_name 密码:access_key_secret 说明 用户中,/是必须的,如用户tSxyiUM3NKswPMEp/test-hz-jh-002。 access_key_id和access_key_secret的获取,请参见OSS访问控制。 高级使用 通过控制页面管理FTP server 修改监听地址 如果需要通过网络来访问FTP server, 那么需要修改监听地址,因为默认的监听地址127.0.0.1只允许来自本地的访问。可以修改成内网ip或公网ip。 修改监听端口 修改FTP server监听的端口, 建议端口大于1024, 因为监听1024以下的端口时需要管理员权限。 修改日志等级 设置FTP server的日志级别。FTP server的日志会输出到data/ossftp/目录下, 可以通过控制页面的日志按钮在线查看。默认的日志界别为INFO, 打印的日志信息较少,如果需要更详细的日志信息,可以修改为DEBUG模式。如果希望减少日志的输出,可以设置级别为WARNING或ERROR等。 设置Bucket endpoints FTP server默认会探索bucket的所属location信息,随后将请求发到对应的region(如oss-cn-hangzhou.aliyuncs.com或oss-cn-beijing.aliyuncs.com),FTP server会优先尝试内网访问oss。如果您设置了bucket endpoints, 如设置为test-bucket-a.oss-cn-hangzhou.aliyuncs.com, 那么当访问test-bucket-a时,就会使用oss-cn-hangzhou.aliyuncs.com域名。 设置显示语言 通过设置cn/en,可修改FTP控制页面的显示语言为中文/英文。 说明 所有修改都需要重启才能生效。 上述的所有修改其实都是修改的ftp根目录下的config.json, 所以您可以直接修改该文件。 直接启动FTP server(Linux/Mac) 可以直接启动ossftp目录下的ftpserver.py, 免去web_server的开销。 $ python ossftp/ftpserver.py &配置修改方式同上。 可能遇到的问题 如果连接FTP server时,遇到以下错误: 有两种可能: 输入的 access_key_id 和 access_key_secret有误。 解决:请输入正确的信息后再重试。 所用的access_key信息为ram 子账户的access_key,而子账户不具有List buckets权限。 解决:当使用子账户访问时,请在控制页面中指定bucket endpoints, 即告诉FTP server某个bucket应该用什么endpoint来访问。同时,子账户也需要一些必须的权限,关于使用ram访问oss时的访问控制,请参考文档访问控制。具体如下。 只读访问 OSS FTP工具需要的权限列表为 ListObjects、GetObject、HeadObject。关于如何创建一个具有只读访问的ram子账户,请参考图文教程如何结合ram实现文件共享。 上传文件 如果允许ram子账户上传文件,还需要PutObject。 删除文件 如果允许ram子账户删除文件,还需要DeleteObject。 如果您在Linux下运行FTP server,然后用FileZilla连接时遇到如下错误:501 can't decode path (server filesystem encoding is ANSI_X3.4-1968)一般是因为本地的中文编码有问题。在将要运行start.sh的终端中输入下面的命令,然后再重新启动即可。$ export LC_ALL=en_US.UTF-8; export LANG="en_US.UTF-8"; locale
2019-12-01 23:15:11 0 浏览量 回答数 0

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务