freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

linux系統(tǒng)管理和網(wǎng)絡(luò)管理-資料下載頁(yè)

2025-04-14 02:08本頁(yè)面
  

【正文】 在繼續(xù)介紹后面的內(nèi)容前,有必要先介紹 expr命令的用法。 expr是一個(gè)命令行的計(jì)數(shù)器,在后面內(nèi)容中所介紹的 until和 while循環(huán)中被用于增量計(jì)算。其格式如下: expr 數(shù)值 1 運(yùn)算符 數(shù)值 2 while循環(huán)結(jié)構(gòu) while結(jié)構(gòu)會(huì)循環(huán)執(zhí)行一系列的命令,并基于 while語(yǔ)句中所指定的測(cè)試條件決定是繼續(xù)循環(huán)還是跳出循環(huán)。如果條件為真,則 while循環(huán)會(huì)執(zhí)行結(jié)構(gòu)中的一系列命令。命令執(zhí)行完畢后,控制返回循環(huán)頂部,從頭開(kāi)始重新執(zhí)行直到測(cè)試條件為假。其語(yǔ)法如下所示。 while 條件 do 命令 1 命令 2 done 1.循環(huán)增量計(jì)算 2.循環(huán)從文件中讀取內(nèi)容 until循環(huán)結(jié)構(gòu) until是除 for和 while以外的另外一種循環(huán)結(jié)構(gòu),它會(huì)循環(huán)執(zhí)行一系列命令直到條件為真時(shí)停止。其語(yǔ)法結(jié)構(gòu)如下所示。 until 條件 do 命令 1 命令 2 … done 腳本參數(shù)與交互 在執(zhí)行一個(gè)腳本程序時(shí),經(jīng)常需要向腳本傳遞一些參數(shù),并根據(jù)輸入的參數(shù)值生成相應(yīng)的數(shù)據(jù)或執(zhí)行特定的邏輯。在本節(jié)中將介紹如何在腳本文件中引用腳本參數(shù),如何實(shí)現(xiàn)與用戶的數(shù)據(jù)交互以及 Shell腳本的特殊變量。 向腳本傳遞參數(shù) 執(zhí)行 Shell腳本時(shí)可以帶有參數(shù),相應(yīng)地,在 Shell腳本中有變量與之對(duì)應(yīng)進(jìn)行引用。這類變量的名稱很特別,分別是 0、 3… 它們被成為位置變量。例如運(yùn)行下面的腳本文件: ./ Nice to meet you ! 各位置變量的對(duì)應(yīng)值如下所示。 $0: ./; $1: Nice; $2: to; $3: meet; $4: you; $5: ! 。 用戶交互 使用 read命令,可以從鍵盤(pán)上讀取數(shù)據(jù),然后賦給指定的變量,在 Shell腳本中實(shí)現(xiàn)與用戶的數(shù)據(jù)交互。 read命令的格式如下: read 變量 1 [變量 2 …] read命令可以從鍵盤(pán)上讀取到多個(gè)變量的值,用戶輸入數(shù)據(jù)時(shí),數(shù)據(jù)間以空格或者 Tab鍵作為分隔。如果變量個(gè)數(shù)與輸入的數(shù)據(jù)個(gè)數(shù)相同,則依次對(duì)應(yīng)賦值;如果變量個(gè)數(shù)大于輸入的數(shù)據(jù)個(gè)數(shù),則從左到右對(duì)應(yīng)賦值,沒(méi)有數(shù)據(jù),則與之對(duì)應(yīng)的變量為空;如果變量個(gè)數(shù)少于輸入的數(shù)據(jù)個(gè)數(shù),則從左到右對(duì)應(yīng)賦值,最后一個(gè)變量被賦予剩余的所有數(shù)據(jù)。 特殊變量 除了位置變量以外, Shell腳本還有一些特殊的變量,它們用來(lái)保存腳本運(yùn)行時(shí)的一些相關(guān)控制信息。關(guān)于這些特殊變量的說(shuō)明。 變量名 說(shuō)明 $ 傳遞給腳本的參數(shù)個(gè)數(shù) $* 傳遞給腳本的所有參數(shù)的值 $@ 與 $*相同 $$ 腳本執(zhí)行所對(duì)應(yīng)的進(jìn)程號(hào) $! 后臺(tái)運(yùn)行的最后一個(gè)進(jìn)程的進(jìn)程號(hào) $ 顯示 Shell使用的當(dāng)前選項(xiàng) $? 顯示命令的退出狀態(tài), 0為正確, 1為錯(cuò)誤 Shell編程中的常見(jiàn)問(wèn)題 本節(jié)介紹 Linux的 Shell編程中的常見(jiàn)的問(wèn)題以及它們的解決方法,并且會(huì)結(jié)合實(shí)例進(jìn)行說(shuō)明,包括如何在 Shell中屏蔽命令的輸出結(jié)果,如何把一條命令分成多行編寫(xiě),以使 Shell代碼的結(jié)果方便閱讀及更加清晰等。 如何屏蔽命令的輸出結(jié)果 Linux默認(rèn)會(huì)創(chuàng)建一個(gè)設(shè)備文件 /dev/null(空設(shè)備),所有輸出到該設(shè)備的信息都會(huì)被屏蔽。通過(guò)把命令的輸出重定向到設(shè)備 /dev/null,可以屏蔽命令的輸出結(jié)果,如下所示。 命令 /dev/null 如果要屏蔽命令的錯(cuò)誤輸出,命令格式如下所示。 命令 2 /dev/null 如果屏蔽命令的正常以及錯(cuò)誤輸出,格式如下。 命令 /dev/null 2 /dev/null 如何把一條命令分成多行編寫(xiě) Linux的 Shell腳本功能非常強(qiáng)大,它允許用戶通過(guò)管道方式把多個(gè)命令組合在一起,但因此往往也導(dǎo)致在一行 Shell腳本代碼中編寫(xiě)的命令過(guò)長(zhǎng),而難以閱讀。為了使腳本的結(jié)構(gòu)更加清晰,閱讀更加方便,可以把一行 Shell腳本代碼分成多行進(jìn)行編寫(xiě)。例如是一個(gè)使用兩個(gè)管道符把 ps、 grep和 awk命令組合在一起的 Shell腳本。 ps ef | grep sshd | awk 39。{print $2}39。 5475 6795 第 14章 Linux系統(tǒng)安全 據(jù)預(yù)計(jì), 2022年全球互聯(lián)網(wǎng)用戶的數(shù)量將會(huì)超過(guò) 10億,可以說(shuō),互聯(lián)網(wǎng)與人們?nèi)粘I畹穆?lián)系正變得越來(lái)越密切。但與此同時(shí),計(jì)算機(jī)犯罪和計(jì)算機(jī)恐怖主義也在不斷地泛濫,各種網(wǎng)絡(luò)攻擊手段以及病毒層出不窮。為了保障企業(yè)和個(gè)人的重要信息及數(shù)據(jù)的安全,網(wǎng)絡(luò)安全正受到越來(lái)越多人的關(guān)注,而作為系統(tǒng)管理員,做好系統(tǒng)的安全防范工作非常重要。本章將介紹黑客的常用攻擊手段以及在 Linux系統(tǒng)中的防范措施,并重點(diǎn)介紹一些安全工具的配置及使用。 用戶賬號(hào)和密碼安全 針對(duì)用戶賬號(hào)和密碼的攻擊是黑客入侵系統(tǒng)的主要手段之一。一個(gè)使用了弱密碼(容易猜測(cè)或破解的密碼)或設(shè)置了不適當(dāng)權(quán)限的用戶賬號(hào),將給系統(tǒng)留下重大的安全隱患,入侵者可以通過(guò)這些用戶賬號(hào)進(jìn)入系統(tǒng)并進(jìn)行權(quán)限擴(kuò)張。所以,管理員應(yīng)采取必要的技術(shù)手段強(qiáng)制用戶使用強(qiáng)壯密碼并定期更改,定期檢查系統(tǒng)中的所有用戶賬號(hào),刪除或禁止不必要的用戶、檢查超級(jí)用戶的唯一性等,保證系統(tǒng)用戶賬號(hào)和密碼的安全。 刪除或禁用不必要的用戶 管理員應(yīng)定期檢查 /etc/passwd文件,以查看主機(jī)上啟用的用戶。對(duì)于系統(tǒng)中已經(jīng)不再使用的用戶,應(yīng)及時(shí)將他們清除。許多服務(wù)會(huì)在安裝過(guò)程中在系統(tǒng)上創(chuàng)建專門(mén)的執(zhí)行用戶,比如 ftp、 news、 postfix、apache、 squid等。這類用戶一般只是作為服務(wù)的執(zhí)行者,而無(wú)需登錄操作系統(tǒng),因此往往會(huì)被管理員所忽略。為了防止這一類用戶賬號(hào)被黑客和惡意破壞者利用作為入侵服務(wù)器的跳板,可以采用如下方法禁止這些用戶登錄操作系統(tǒng)。 1.鎖定用戶 2.更改用戶的 Shell 使用強(qiáng)壯的用戶密碼 密碼安全是用戶安全管理的基礎(chǔ)和核心。但是為了方便,很多用戶只是設(shè)置了非常簡(jiǎn)單的密碼甚至使用空密碼,而入侵者往往利用一些密碼破解工具輕松地破解這些薄弱的密碼獲得用戶的訪問(wèn)權(quán)限,從而進(jìn)行系統(tǒng)。用戶可以使用以下命令檢查系統(tǒng)中使用空密碼的用戶賬號(hào)。 cat /etc/shadow | awk F: 39。length($2)1 {print $1}39。 guest // guest和 kelly用戶的口令為空 kelly 設(shè)置合適的密碼策略 隨著計(jì)算機(jī)處理能力的提高,利用暴力破解程序猜測(cè)用戶密碼所需要的時(shí)間已經(jīng)大大地縮短。所以僅僅為用戶設(shè)置強(qiáng)壯的密碼是不夠的,用戶還應(yīng)該定期更改自己的密碼。但是在實(shí)際工作中,很多用戶往往由于各種主觀的原因延遲甚至拒絕更改密碼,從而為系統(tǒng)留下了嚴(yán)重的安全隱患。為此,系統(tǒng)管理員可以使用 Red Hat Linux ,為系統(tǒng)中的用戶設(shè)置合適的密碼更改策略,強(qiáng)制用戶更改自己的密碼。使用 change命令可以管理和查看用戶密碼的有效期,其命令格式如下: chage [options] user 破解 shadow口令文件 保護(hù)好主機(jī)上的 /etc/shadow文件也是非常重要。 shadow文件中的用戶密碼信息雖然經(jīng)過(guò)加密保存,但如果這些經(jīng)過(guò)加密后信息被入侵者獲得,他們就可以通過(guò)一些密碼破解程序來(lái)破解密碼散列。 John the Ripper就是這樣的一個(gè)密碼破解程序,該程序的源代碼可以從“ 載,其最新版本為 ,源代碼安裝包文件名為,安裝步驟如下所示。 ( 1)解壓源代碼安裝包文件。 ( 2)進(jìn)入解壓后的 src目錄,執(zhí)行如下命令編譯John the Ripper。 禁用靜止用戶 長(zhǎng)時(shí)間不使用的用戶賬號(hào)是一個(gè)潛在的安全漏洞,這些用戶可能是屬于某個(gè)已經(jīng)離開(kāi)公司的員工,又或者是某些程序被卸載后留下來(lái)的用戶,因此現(xiàn)在沒(méi)人使用該用戶。如果這些用戶賬號(hào)被入侵或者是文件被篡改,那么可能在很長(zhǎng)一段時(shí)間內(nèi)都不會(huì)被發(fā)現(xiàn)。因此,為用戶設(shè)置一個(gè)靜止閥值是一種比較好的解決方法。在 Red Hat Linux中可以使用帶“ f‖選項(xiàng)的usermod命令來(lái)完成這個(gè)功能。例如要設(shè)置用戶 sam如果超過(guò) 10天沒(méi)有登錄系統(tǒng),則自動(dòng)禁用該用戶,可執(zhí)行如下命令: usermod f 10 sam 如果要取消該功能,則設(shè)置值為 1,如下所示。 usermod f 1 sam 保證只有一個(gè) root用戶 root用戶是 Linux系統(tǒng)的超級(jí)用戶,擁有系統(tǒng)中最高的權(quán)限。默認(rèn)安裝后, Linux系統(tǒng)只會(huì)有一個(gè)root超級(jí)用戶。但是,正如第 6章中所介紹的, Linux系統(tǒng)是以用戶的 UID來(lái)區(qū)分用戶,而不是用戶名,所以可以通過(guò)把一個(gè)普通用戶的 UID更改為 0( root用戶的 UID),即可使該普通用戶變?yōu)槌?jí)用戶。例如,下面例子的 /etc/passwd文件中, root用戶和 sam用戶都擁有超級(jí)用戶的操作權(quán)限,它們可以在系統(tǒng)中執(zhí)行任何命令。 root:x:0:0:root:/root:/bin/bash sam:x:0:500:sam:/home/sam:/bin/bash virtual_user:x:501:501::/home/ftpsite:/bin/bash postfix:x:502:502::/home/postfix:/bin/bash 文件路徑中的 “ .‖ 當(dāng)用戶執(zhí)行一條命令時(shí), shell會(huì)在路徑環(huán)境變量( PATH)所包含的目錄列表中搜索命令所在的位置,然后執(zhí)行找到的命令,下面是 PATH變量值的一個(gè)示例。 echo $PATH /usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin 主機(jī)信任關(guān)系: .rhosts文件 /etc/用戶列表。一些遠(yuǎn)程服務(wù),如 rlogin、 rsh、 rcp等,就是利用該文件來(lái)確定受信任主機(jī)的。受信任的主機(jī)可以在無(wú)需用戶名密碼驗(yàn)證的情況下調(diào)用遠(yuǎn)程服務(wù)。所以,管理員應(yīng)該定期檢查該文件,確保文件中僅保存有受信任的主機(jī)和用戶。如果沒(méi)有受信任的主機(jī)或用戶,可以考慮刪除該文件。 .rhosts文件實(shí)現(xiàn)與 /etc/功能。但是它是存放在每個(gè)用戶的主目錄下,僅對(duì)該用戶有效。例如, mailserver1主機(jī)的 sam用戶主目錄下的 .rhosts文件內(nèi)容如下: $ cat .rhosts mailserver2 網(wǎng)絡(luò)安全 由于 Linux系統(tǒng)的安全穩(wěn)定,所以經(jīng)常被用做網(wǎng)絡(luò)應(yīng)用服務(wù)器。但由于程序代碼缺陷的難以避免,這些安裝在 Linux系統(tǒng)上的網(wǎng)絡(luò)程序往往會(huì)存在著各種的漏洞,而入侵者則是利用這些漏洞進(jìn)行網(wǎng)絡(luò)攻擊,進(jìn)入系統(tǒng)竊取數(shù)據(jù)、破壞系統(tǒng)或使系統(tǒng)無(wú)法提供正常服務(wù)等。本節(jié)將介紹入侵者進(jìn)行網(wǎng)絡(luò)攻擊的常用手段以及在 Linux系統(tǒng)中的防范措施,還會(huì)介紹一些常用的命令以及工具以幫助系統(tǒng)管理員及早發(fā)現(xiàn)系統(tǒng)中的網(wǎng)絡(luò)安全漏洞。 ping探測(cè) 入侵者確定主機(jī)是否活動(dòng)的最快、最簡(jiǎn)單的方法就是使用 ping命令進(jìn)行探測(cè)。 ping命令會(huì)發(fā)出一個(gè) ICMP echo請(qǐng)求,目標(biāo)主機(jī)接收到請(qǐng)求后會(huì)回應(yīng)一個(gè) ICMP應(yīng)答包。例如,執(zhí)行 ping命令對(duì)主機(jī) demoserver進(jìn)行探測(cè),結(jié)果如下所示。 ping demoserver PING demoserver () 56(84) bytes of data. 64 bytes from demoserver (): icmp_seq=1 ttl=64 time= ms //主機(jī) demoserver可以訪問(wèn) 64 bytes from demoserver (): icmp_seq=2 ttl=64 time= ms 64 bytes from demoserver (): icmp_seq=3 ttl=64 time= ms 省略部分輸出 demoserver ping statistics //最后會(huì)顯示本次ping操作的相關(guān)統(tǒng)計(jì)信息 9 packets transmitted, 9 received, 0% packet loss, time 7999ms rtt min/avg/max/mdev = 服務(wù)端口 TCP/IP的各種應(yīng)用服務(wù)基本上都是采用服務(wù)器 /客戶端的工作模式,這些服務(wù)在服務(wù)器端會(huì)監(jiān)聽(tīng)一些固定的服務(wù)端口,接受來(lái)自客戶端的請(qǐng)求。而入侵者在發(fā)起攻擊前,往往會(huì)利用各種的端口掃描工具對(duì)目標(biāo)主機(jī)的端口進(jìn)行探測(cè)和掃描,收集目標(biāo)主機(jī)的系統(tǒng)以及服務(wù)信息,以此制定出具體的攻擊方案。 服務(wù)端口 拒絕攻擊 拒絕攻擊是一種旨在消耗服務(wù)器可用資源的攻擊方式,這些資源可以是進(jìn)程、磁盤(pán)空間、 CPU時(shí)間或是網(wǎng)絡(luò)帶寬等,被攻擊的服務(wù)器將會(huì)出現(xiàn)資源被不斷消耗的情況,并最終喪失提供服務(wù)的能力。下面看一個(gè)簡(jiǎn)單的使用 C語(yǔ)言編寫(xiě)的代碼例子。 main () { while (1) //不斷循環(huán)
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1