freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

linux系統(tǒng)管理和網(wǎng)絡(luò)管理-資料下載頁

2025-04-14 02:08本頁面
  

【正文】 在繼續(xù)介紹后面的內(nèi)容前,有必要先介紹 expr命令的用法。 expr是一個命令行的計數(shù)器,在后面內(nèi)容中所介紹的 until和 while循環(huán)中被用于增量計算。其格式如下: expr 數(shù)值 1 運(yùn)算符 數(shù)值 2 while循環(huán)結(jié)構(gòu) while結(jié)構(gòu)會循環(huán)執(zhí)行一系列的命令,并基于 while語句中所指定的測試條件決定是繼續(xù)循環(huán)還是跳出循環(huán)。如果條件為真,則 while循環(huán)會執(zhí)行結(jié)構(gòu)中的一系列命令。命令執(zhí)行完畢后,控制返回循環(huán)頂部,從頭開始重新執(zhí)行直到測試條件為假。其語法如下所示。 while 條件 do 命令 1 命令 2 done 1.循環(huán)增量計算 2.循環(huán)從文件中讀取內(nèi)容 until循環(huán)結(jié)構(gòu) until是除 for和 while以外的另外一種循環(huán)結(jié)構(gòu),它會循環(huán)執(zhí)行一系列命令直到條件為真時停止。其語法結(jié)構(gòu)如下所示。 until 條件 do 命令 1 命令 2 … done 腳本參數(shù)與交互 在執(zhí)行一個腳本程序時,經(jīng)常需要向腳本傳遞一些參數(shù),并根據(jù)輸入的參數(shù)值生成相應(yīng)的數(shù)據(jù)或執(zhí)行特定的邏輯。在本節(jié)中將介紹如何在腳本文件中引用腳本參數(shù),如何實(shí)現(xiàn)與用戶的數(shù)據(jù)交互以及 Shell腳本的特殊變量。 向腳本傳遞參數(shù) 執(zhí)行 Shell腳本時可以帶有參數(shù),相應(yīng)地,在 Shell腳本中有變量與之對應(yīng)進(jìn)行引用。這類變量的名稱很特別,分別是 0、 3… 它們被成為位置變量。例如運(yùn)行下面的腳本文件: ./ Nice to meet you ! 各位置變量的對應(yīng)值如下所示。 $0: ./; $1: Nice; $2: to; $3: meet; $4: you; $5: ! 。 用戶交互 使用 read命令,可以從鍵盤上讀取數(shù)據(jù),然后賦給指定的變量,在 Shell腳本中實(shí)現(xiàn)與用戶的數(shù)據(jù)交互。 read命令的格式如下: read 變量 1 [變量 2 …] read命令可以從鍵盤上讀取到多個變量的值,用戶輸入數(shù)據(jù)時,數(shù)據(jù)間以空格或者 Tab鍵作為分隔。如果變量個數(shù)與輸入的數(shù)據(jù)個數(shù)相同,則依次對應(yīng)賦值;如果變量個數(shù)大于輸入的數(shù)據(jù)個數(shù),則從左到右對應(yīng)賦值,沒有數(shù)據(jù),則與之對應(yīng)的變量為空;如果變量個數(shù)少于輸入的數(shù)據(jù)個數(shù),則從左到右對應(yīng)賦值,最后一個變量被賦予剩余的所有數(shù)據(jù)。 特殊變量 除了位置變量以外, Shell腳本還有一些特殊的變量,它們用來保存腳本運(yùn)行時的一些相關(guān)控制信息。關(guān)于這些特殊變量的說明。 變量名 說明 $ 傳遞給腳本的參數(shù)個數(shù) $* 傳遞給腳本的所有參數(shù)的值 $@ 與 $*相同 $$ 腳本執(zhí)行所對應(yīng)的進(jìn)程號 $! 后臺運(yùn)行的最后一個進(jìn)程的進(jìn)程號 $ 顯示 Shell使用的當(dāng)前選項(xiàng) $? 顯示命令的退出狀態(tài), 0為正確, 1為錯誤 Shell編程中的常見問題 本節(jié)介紹 Linux的 Shell編程中的常見的問題以及它們的解決方法,并且會結(jié)合實(shí)例進(jìn)行說明,包括如何在 Shell中屏蔽命令的輸出結(jié)果,如何把一條命令分成多行編寫,以使 Shell代碼的結(jié)果方便閱讀及更加清晰等。 如何屏蔽命令的輸出結(jié)果 Linux默認(rèn)會創(chuàng)建一個設(shè)備文件 /dev/null(空設(shè)備),所有輸出到該設(shè)備的信息都會被屏蔽。通過把命令的輸出重定向到設(shè)備 /dev/null,可以屏蔽命令的輸出結(jié)果,如下所示。 命令 /dev/null 如果要屏蔽命令的錯誤輸出,命令格式如下所示。 命令 2 /dev/null 如果屏蔽命令的正常以及錯誤輸出,格式如下。 命令 /dev/null 2 /dev/null 如何把一條命令分成多行編寫 Linux的 Shell腳本功能非常強(qiáng)大,它允許用戶通過管道方式把多個命令組合在一起,但因此往往也導(dǎo)致在一行 Shell腳本代碼中編寫的命令過長,而難以閱讀。為了使腳本的結(jié)構(gòu)更加清晰,閱讀更加方便,可以把一行 Shell腳本代碼分成多行進(jìn)行編寫。例如是一個使用兩個管道符把 ps、 grep和 awk命令組合在一起的 Shell腳本。 ps ef | grep sshd | awk 39。{print $2}39。 5475 6795 第 14章 Linux系統(tǒng)安全 據(jù)預(yù)計, 2022年全球互聯(lián)網(wǎng)用戶的數(shù)量將會超過 10億,可以說,互聯(lián)網(wǎng)與人們?nèi)粘I畹穆?lián)系正變得越來越密切。但與此同時,計算機(jī)犯罪和計算機(jī)恐怖主義也在不斷地泛濫,各種網(wǎng)絡(luò)攻擊手段以及病毒層出不窮。為了保障企業(yè)和個人的重要信息及數(shù)據(jù)的安全,網(wǎng)絡(luò)安全正受到越來越多人的關(guān)注,而作為系統(tǒng)管理員,做好系統(tǒng)的安全防范工作非常重要。本章將介紹黑客的常用攻擊手段以及在 Linux系統(tǒng)中的防范措施,并重點(diǎn)介紹一些安全工具的配置及使用。 用戶賬號和密碼安全 針對用戶賬號和密碼的攻擊是黑客入侵系統(tǒng)的主要手段之一。一個使用了弱密碼(容易猜測或破解的密碼)或設(shè)置了不適當(dāng)權(quán)限的用戶賬號,將給系統(tǒng)留下重大的安全隱患,入侵者可以通過這些用戶賬號進(jìn)入系統(tǒng)并進(jìn)行權(quán)限擴(kuò)張。所以,管理員應(yīng)采取必要的技術(shù)手段強(qiáng)制用戶使用強(qiáng)壯密碼并定期更改,定期檢查系統(tǒng)中的所有用戶賬號,刪除或禁止不必要的用戶、檢查超級用戶的唯一性等,保證系統(tǒng)用戶賬號和密碼的安全。 刪除或禁用不必要的用戶 管理員應(yīng)定期檢查 /etc/passwd文件,以查看主機(jī)上啟用的用戶。對于系統(tǒng)中已經(jīng)不再使用的用戶,應(yīng)及時將他們清除。許多服務(wù)會在安裝過程中在系統(tǒng)上創(chuàng)建專門的執(zhí)行用戶,比如 ftp、 news、 postfix、apache、 squid等。這類用戶一般只是作為服務(wù)的執(zhí)行者,而無需登錄操作系統(tǒng),因此往往會被管理員所忽略。為了防止這一類用戶賬號被黑客和惡意破壞者利用作為入侵服務(wù)器的跳板,可以采用如下方法禁止這些用戶登錄操作系統(tǒng)。 1.鎖定用戶 2.更改用戶的 Shell 使用強(qiáng)壯的用戶密碼 密碼安全是用戶安全管理的基礎(chǔ)和核心。但是為了方便,很多用戶只是設(shè)置了非常簡單的密碼甚至使用空密碼,而入侵者往往利用一些密碼破解工具輕松地破解這些薄弱的密碼獲得用戶的訪問權(quán)限,從而進(jìn)行系統(tǒng)。用戶可以使用以下命令檢查系統(tǒng)中使用空密碼的用戶賬號。 cat /etc/shadow | awk F: 39。length($2)1 {print $1}39。 guest // guest和 kelly用戶的口令為空 kelly 設(shè)置合適的密碼策略 隨著計算機(jī)處理能力的提高,利用暴力破解程序猜測用戶密碼所需要的時間已經(jīng)大大地縮短。所以僅僅為用戶設(shè)置強(qiáng)壯的密碼是不夠的,用戶還應(yīng)該定期更改自己的密碼。但是在實(shí)際工作中,很多用戶往往由于各種主觀的原因延遲甚至拒絕更改密碼,從而為系統(tǒng)留下了嚴(yán)重的安全隱患。為此,系統(tǒng)管理員可以使用 Red Hat Linux ,為系統(tǒng)中的用戶設(shè)置合適的密碼更改策略,強(qiáng)制用戶更改自己的密碼。使用 change命令可以管理和查看用戶密碼的有效期,其命令格式如下: chage [options] user 破解 shadow口令文件 保護(hù)好主機(jī)上的 /etc/shadow文件也是非常重要。 shadow文件中的用戶密碼信息雖然經(jīng)過加密保存,但如果這些經(jīng)過加密后信息被入侵者獲得,他們就可以通過一些密碼破解程序來破解密碼散列。 John the Ripper就是這樣的一個密碼破解程序,該程序的源代碼可以從“ 載,其最新版本為 ,源代碼安裝包文件名為,安裝步驟如下所示。 ( 1)解壓源代碼安裝包文件。 ( 2)進(jìn)入解壓后的 src目錄,執(zhí)行如下命令編譯John the Ripper。 禁用靜止用戶 長時間不使用的用戶賬號是一個潛在的安全漏洞,這些用戶可能是屬于某個已經(jīng)離開公司的員工,又或者是某些程序被卸載后留下來的用戶,因此現(xiàn)在沒人使用該用戶。如果這些用戶賬號被入侵或者是文件被篡改,那么可能在很長一段時間內(nèi)都不會被發(fā)現(xiàn)。因此,為用戶設(shè)置一個靜止閥值是一種比較好的解決方法。在 Red Hat Linux中可以使用帶“ f‖選項(xiàng)的usermod命令來完成這個功能。例如要設(shè)置用戶 sam如果超過 10天沒有登錄系統(tǒng),則自動禁用該用戶,可執(zhí)行如下命令: usermod f 10 sam 如果要取消該功能,則設(shè)置值為 1,如下所示。 usermod f 1 sam 保證只有一個 root用戶 root用戶是 Linux系統(tǒng)的超級用戶,擁有系統(tǒng)中最高的權(quán)限。默認(rèn)安裝后, Linux系統(tǒng)只會有一個root超級用戶。但是,正如第 6章中所介紹的, Linux系統(tǒng)是以用戶的 UID來區(qū)分用戶,而不是用戶名,所以可以通過把一個普通用戶的 UID更改為 0( root用戶的 UID),即可使該普通用戶變?yōu)槌売脩?。例如,下面例子?/etc/passwd文件中, root用戶和 sam用戶都擁有超級用戶的操作權(quán)限,它們可以在系統(tǒng)中執(zhí)行任何命令。 root:x:0:0:root:/root:/bin/bash sam:x:0:500:sam:/home/sam:/bin/bash virtual_user:x:501:501::/home/ftpsite:/bin/bash postfix:x:502:502::/home/postfix:/bin/bash 文件路徑中的 “ .‖ 當(dāng)用戶執(zhí)行一條命令時, shell會在路徑環(huán)境變量( PATH)所包含的目錄列表中搜索命令所在的位置,然后執(zhí)行找到的命令,下面是 PATH變量值的一個示例。 echo $PATH /usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin 主機(jī)信任關(guān)系: .rhosts文件 /etc/用戶列表。一些遠(yuǎn)程服務(wù),如 rlogin、 rsh、 rcp等,就是利用該文件來確定受信任主機(jī)的。受信任的主機(jī)可以在無需用戶名密碼驗(yàn)證的情況下調(diào)用遠(yuǎn)程服務(wù)。所以,管理員應(yīng)該定期檢查該文件,確保文件中僅保存有受信任的主機(jī)和用戶。如果沒有受信任的主機(jī)或用戶,可以考慮刪除該文件。 .rhosts文件實(shí)現(xiàn)與 /etc/功能。但是它是存放在每個用戶的主目錄下,僅對該用戶有效。例如, mailserver1主機(jī)的 sam用戶主目錄下的 .rhosts文件內(nèi)容如下: $ cat .rhosts mailserver2 網(wǎng)絡(luò)安全 由于 Linux系統(tǒng)的安全穩(wěn)定,所以經(jīng)常被用做網(wǎng)絡(luò)應(yīng)用服務(wù)器。但由于程序代碼缺陷的難以避免,這些安裝在 Linux系統(tǒng)上的網(wǎng)絡(luò)程序往往會存在著各種的漏洞,而入侵者則是利用這些漏洞進(jìn)行網(wǎng)絡(luò)攻擊,進(jìn)入系統(tǒng)竊取數(shù)據(jù)、破壞系統(tǒng)或使系統(tǒng)無法提供正常服務(wù)等。本節(jié)將介紹入侵者進(jìn)行網(wǎng)絡(luò)攻擊的常用手段以及在 Linux系統(tǒng)中的防范措施,還會介紹一些常用的命令以及工具以幫助系統(tǒng)管理員及早發(fā)現(xiàn)系統(tǒng)中的網(wǎng)絡(luò)安全漏洞。 ping探測 入侵者確定主機(jī)是否活動的最快、最簡單的方法就是使用 ping命令進(jìn)行探測。 ping命令會發(fā)出一個 ICMP echo請求,目標(biāo)主機(jī)接收到請求后會回應(yīng)一個 ICMP應(yīng)答包。例如,執(zhí)行 ping命令對主機(jī) demoserver進(jìn)行探測,結(jié)果如下所示。 ping demoserver PING demoserver () 56(84) bytes of data. 64 bytes from demoserver (): icmp_seq=1 ttl=64 time= ms //主機(jī) demoserver可以訪問 64 bytes from demoserver (): icmp_seq=2 ttl=64 time= ms 64 bytes from demoserver (): icmp_seq=3 ttl=64 time= ms 省略部分輸出 demoserver ping statistics //最后會顯示本次ping操作的相關(guān)統(tǒng)計信息 9 packets transmitted, 9 received, 0% packet loss, time 7999ms rtt min/avg/max/mdev = 服務(wù)端口 TCP/IP的各種應(yīng)用服務(wù)基本上都是采用服務(wù)器 /客戶端的工作模式,這些服務(wù)在服務(wù)器端會監(jiān)聽一些固定的服務(wù)端口,接受來自客戶端的請求。而入侵者在發(fā)起攻擊前,往往會利用各種的端口掃描工具對目標(biāo)主機(jī)的端口進(jìn)行探測和掃描,收集目標(biāo)主機(jī)的系統(tǒng)以及服務(wù)信息,以此制定出具體的攻擊方案。 服務(wù)端口 拒絕攻擊 拒絕攻擊是一種旨在消耗服務(wù)器可用資源的攻擊方式,這些資源可以是進(jìn)程、磁盤空間、 CPU時間或是網(wǎng)絡(luò)帶寬等,被攻擊的服務(wù)器將會出現(xiàn)資源被不斷消耗的情況,并最終喪失提供服務(wù)的能力。下面看一個簡單的使用 C語言編寫的代碼例子。 main () { while (1) //不斷循環(huán)
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1