freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

linux系統(tǒng)安全ppt課件-在線瀏覽

2025-03-04 10:39本頁面
  

【正文】 賬戶是具有最高特權(quán)的。 通過修改賬戶中 “ TMOUT”參數(shù),可以實現(xiàn)此功能。 編輯你的 profile文件( vi /etc/profile) ,在 HISTFILESIZE=后面加入下面這行: TMOUT=300 如果系統(tǒng)中登陸的用戶在 5分鐘內(nèi)都沒有動作,那么系統(tǒng)會自動注銷這個賬戶。 改變這項設(shè)置后,必須先注銷用戶,再用該用戶登陸才能激活這個功能。 如果你不希望任何人通過 su命令改變?yōu)?root用戶或?qū)δ承┯脩粝拗剖褂?su命令 , 你可以在 su 配置文件 ( 在“ /etc/”目錄下 ) 的開頭添加下面兩行: ?編輯 su文件( vi /etc/) 在文件的頭部加入下面兩行: auth sufficient /lib/security/ debug auth required /lib/security/ group=wheel ? 然后把您想要執(zhí)行 su成為 root的用戶放入 wheel組 [rootsound] usermod G10 admin 四、取消不必要的服務(wù) 察看 “ /etc/”文件,通過注釋取消所有你不需要的服務(wù)(在該服務(wù)項目之前加一個 “ ” )。 ?更改 “ /etc/”權(quán)限為 600,只允許 root來讀寫該文件。 ? 編輯 /etc/( vi /etc/), 取消不需要的服務(wù): shell, login, exec, talk, ntalk, imap, pop2, pop3, finger, auth等等。編輯文件/etc/exports并加入如下兩行: /dir/to/export (ro, root_squash) /dir/to/export (ro, root_squash) /dir/to/export 是你想輸出的目錄, 目錄的機器名, ro意味著 mount成只讀系統(tǒng), root_squash禁止 root寫入該目錄。如果用 TCP_WRAPPERS來增強我們站點的安全性簡直是舉手之勞,你可以將禁止所有的請求放入 “ ALL: ALL”到 /etc/,然后放那些明確允許的請求到 /etc/,如 : sshd: 表示允許 IP地址 許通過 SSH連接 。 五、限制網(wǎng)絡(luò)訪問 ?登錄終端設(shè)置 /etc/securetty文件指定了允許 root登錄的 tty設(shè)備,由/bin/login程序讀取,其格式是一個被允許的名字列表,你可以編輯 /etc/securetty且注釋掉如下的行: tty1 tty2 tty3 tty4 tty5 tty6 這時, root僅可在 tty1終端登錄。 六、防止攻擊 ?阻止 ping 如果沒人能 ping通你的系統(tǒng),安全性自然增加了。 order bind, hosts multi off nospoof on 六、防止攻擊 ?防止 DoS攻擊 對系統(tǒng)所有的用戶設(shè)置資源限制可以防止 DoS類型攻擊。 例如,可以在 /etc/security/: * hard core 0 * hard rss 5000 * hard nproc 20 然后必須編輯 /etc/否存在。 七、替換常見網(wǎng)絡(luò)服務(wù)應(yīng)用程序 WuFTD從 1994年就開始就不斷地出現(xiàn)安全漏洞,黑客很容易就可以獲得遠程 root訪問( Remote Root Access) 的權(quán)限,而且很多安全漏洞甚至不需要在 FTP服務(wù)器上有一個有效的帳號。 它的最好的替代程序是 ProFTPD。 ?ProFTPD的另一個優(yōu)點就是既可以從 id運行又可以作為單獨的 daemon運行。 它的安全的替代程序是 OpenSSH。 ?Sendmail Sendmail是以 root權(quán)限運行而且代碼很龐大容易出問題 。 七、替換常見網(wǎng)絡(luò)服務(wù)應(yīng)用程序 ?su su是用來改變當前用戶的 ID, 轉(zhuǎn)換成別的用戶。如果一個系統(tǒng)有多個管理員,必須都給他們 root的口令。 ?named named以前是以 root運行的 ; 只要用命令行 “ named u user name g group name” 讓 named以非 root的用戶運行 ; 現(xiàn)在絕大多數(shù) Linux的發(fā)行商都讓 named以普通用戶的權(quán)限運行。被區(qū)隔開來的網(wǎng)絡(luò),可以透過封包轉(zhuǎn)送技術(shù)來相互通訊,透過防火墻的安全管理機制,可以決定哪些數(shù)據(jù)可以流通,哪些資料無法流通,藉此達到網(wǎng)絡(luò)安全保護的目的。 各個規(guī)則表的功能如下: nat 此規(guī)則表擁有 Prerouting 和 postrouting 兩個規(guī)則煉,主要功能為進行一對一、一對多、多對多等網(wǎng)址轉(zhuǎn)譯工作( SNAT、 DNAT), 由于轉(zhuǎn)譯工作的特性,需進行目的地網(wǎng)址轉(zhuǎn)譯的封包,就不需要進行來源網(wǎng)址轉(zhuǎn)譯,反之亦然,因此為了提升改寫封包的效率,在防火墻運作時,每個封包只會經(jīng)過這個規(guī)則表一次。 mangle 此規(guī)則表擁有 Prerouting、 FORWARD 和 postrouting 三個規(guī)則煉。 八、 防火墻 常用命令列表: *命令 A, append 范例 iptables A INPUT ... 說明 新增規(guī)則到某個規(guī)則煉中,該規(guī)則將會成為規(guī)則煉中的最后一條規(guī)則。 *命令 R, replace 范例 iptables R INPUT 1 s j DROP 說明 取代現(xiàn)行規(guī)則,規(guī)則被取代后并不會改變順序。 *命令 L, list 范例 iptables L INPUT 說明 列出某規(guī)則煉中的所有規(guī)則。 *命令 Z, zero 范例 iptables Z INPUT 說明 將封包計數(shù)器歸零。 八、 防火墻 *命令 N, newchain 范例 iptables N allowed 說明 定義新的規(guī)則煉。 *命令 P, policy 范例 iptables P INPUT DROP 說明 定義過濾政策。 *命令
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1