我的任务是研究如何使用 aws 客户端 vpn 服务。经过一番阅读,我对证书的选择有些困惑。它似乎使用客户端 vpn,我们将需要使用 aws private CA,而不是公共 CA,因为公共 CA 用于域。但私有 CA 的定价有点令人惊讶,一个 CA 每月 400 美元,外加任何适用的额外费用。
如果它不是用于创建客户端 vpn 的私有 CA,请纠正我。谢谢你。
我的任务是研究如何使用 aws 客户端 vpn 服务。经过一番阅读,我对证书的选择有些困惑。它似乎使用客户端 vpn,我们将需要使用 aws private CA,而不是公共 CA,因为公共 CA 用于域。但私有 CA 的定价有点令人惊讶,一个 CA 每月 400 美元,外加任何适用的额外费用。
如果它不是用于创建客户端 vpn 的私有 CA,请纠正我。谢谢你。
我有一个简单的批处理文件,它调用其他批处理文件,它看起来像这样:
start /b run_part1.bat
start /b run_part2.bat
start /b run_part3.bat
start /b run_part4.bat
run_last.bat // fires immediately, how to make this line wait until above finishes?
使用 /b 前 4 个文件将同时运行。全部将在 1.5 小时内完成。
在所有四个文件完成后,我需要另一个脚本来进行一些清理。但是 run_last.bat 不会等待前 4 个文件,它会与前 4 个文件同时调用。
有没有办法实现它?
谢谢你。
我们在 AWS 中运行 ubuntu 20.04。我们正在尝试设置一个 iptables 规则,以便任何具有虚拟 IP 地址的 MySQL 流量都将转发到同一 VPC 中位于 172.31.6.173 的 MySql 数据库。让我解释:
此任务中的 IP 地址:
Ubuntu 服务器(来源):172.31.0.151
MySql 服务器(目标):172.31.6.173
MySql 虚拟 IP:6.6.6.6
从 172.31.0.151(源)我们将以虚拟 IP(6.6.6.6)连接到 mysql,并将其 NAT 到目标(172.31.6.173)。
我们使用的规则:
sudo iptables -t nat -A PREROUTING -s 172.31.0.151 -d 6.6.6.6 -j DNAT --to-destination 172.31.6.173
sudo iptables -A FORWARD -p tcp -d 172.31.6.173 -j ACCEPT
第一行指定来自 172.31.0.151 的任何流量,目的地为 6.6.6.6,将被转发到 172.31.6.173
第二行接受所有 tcp 转发到 172.31.6.173。
这些是 iptables 中唯一的规则,如果我运行sudo iptables -t nat -L
,结果是:
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT all -- 172.31.0.151 6.6.6.6 to:172.31.6.173
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
但是,当我尝试以虚拟 IP 登录 MySql 时,从源(172.31.0.151)服务器有了这两个规则:
mysql -h 6.6.6.6 -u username -p
tcpdump 输出:(MySql 服务器是一个 RDS 实例,这意味着我无法登录运行 tcpdump,所以我只能从源服务器获取 tcpdump):
13:41:41.768171 IP 172.31.0.151.50374 > 6.6.6.6.mysql: 标志 [S], seq 3441229166, win 62727, options [mss 8961,sackOK,TS val 2723434614 ecr 0,nop,wscale 7], 长度 0
13:41:45.992114 IP 172.31.0.151.50374 > 6.6.6.6.mysql: 标志 [S], seq 3441229166, win 62727, options [mss 8961,sackOK,TS val 2723438838 ecr 0,nop,wscale 7], 长度 0
13:41:54.184186 IP 172.31.0.151.50374 > 6.6.6.6.mysql: 标志 [S], seq 3441229166, win 62727, options [mss 8961,sackOK,TS val 2723447030 ecr 0,nop,wscale 7], 长度 0
PREROUTING 规则不生效,登录尝试仍在寻找 6.6.6.6 的服务器,而不是 NAT 到实际 IP 地址 172.31.6.173。
任何建议将被认真考虑。谢谢你。
在stackoverflow上发布了这个问题,但随后被指示在此处发布:
我正在使用 Rapid7 的 Nexpose 扫描我们的一个 Web 服务器(Windows Server 2008),并发现了时间戳响应漏洞。
根据 Rapid7,应禁用时间戳响应:http ://www.rapid7.com/db/vulnerabilities/generic-tcp-timestamp
到目前为止,我已经尝试了几件事:
编辑注册表,将“Tcp1323Opts”键添加到 HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,并将其设置为 0。http://technet.microsoft.com/en-us/library/cc938205.aspx
使用这个命令:netsh int tcp set global timestamps=disabled
尝试过的 powershell 命令:Set-netTCPsetting -SettingName InternetCustom -Timestamps disabled(出现错误:Set-netTCPsetting:术语“Set-netTCPsetting”未被识别为 cmdlet、函数、脚本文件或可运行程序的名称。检查拼写名称,或者如果包含路径,请验证路径是否正确并重试。)以上尝试均未成功,重新扫描后我们仍然收到相同的警报。
Rapid7 建议使用能够阻止它的防火墙,但我们想知道 windows 上是否有设置来实现它。
是通过特定端口吗?如果是,端口号是多少?如果没有,您能否建议一个能够阻止它的第 3 方防火墙?
非常感谢。