Linux网络安全之经验谈(5)

出丶色

出丶色

2016-01-29 19:12

Linux网络安全之经验谈(5),Linux网络安全之经验谈(5)
  关于日志

  所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就已经很强大了,但除ftp外。因此我们可以通过修改/etc/ftpaccess 或者/etc/inetd.conf,来保证每一个ftp连接日志都能够纪录下来。下面是一个修改inetd.conf的例子,假如有下一行:

  ftp  stream  tcp  nowait  root  /usr/sbin/tcpd  in.ftpd -l -L -i -o

(本文来源于图老师网站,更多请访问http://m.tulaoshi.com/linux/)

  注释:
  -l 每一个ftp连接都写到syslog
  -L 纪录用户的每一个命令
  -i 文件received,纪录到xferlog
  -o 文件transmitted,记录到xferlog

  不过你也不要太相信日志,因为绝大部分黑客都有“擦脚印”的“好”习惯啰!如果你不放心,最好安装一个Sniffer吧。

  关于TCP_WRAPPERS

(本文来源于图老师网站,更多请访问http://m.tulaoshi.com/linux/)

  默认的,Redhat Linux允许所有的请求,这是很危险的。如果用TCP_WRAPPERS来增强我们站点的安全性简直是举手之劳,你可以将禁止所有的请求放入“ALL: ALL”到/etc/hosts.deny中,然后放那些明确允许的请求到/etc/hosts.allow中,如:

  sshd: 192.168.1.10/255.255.255.0 gate.openarch.com

  对IP地址192.168.1.10和主机名gate.openarch.com,允许通过ssh连接。配置完了之后,用tcpdchk检查,你可以直接执行:tcpdchk 。在这里,tcpchk是TCP_Wrapper配置检查工具,它检查你的tcp wrapper配置并报告所有发现的潜在/存在的问题。

  关于补丁

  你应该经常到你所安装的Linux系统发行商的主页上去找最新的补丁。例如:对于Redhat系统而言可以在:http://www.redhat.com/corp/support/errata/上找到补丁。幸运的是,在Redhat6.1以后的版本带有一个自动升级工具up2date,它能自动够测定哪些rpm包需要升级,然后自动从Redhat的站点下载并完成安装。这对某些懒惰的管理员来说,可是个省精神的福音哦!^_^

 
展开更多 50%)
分享

猜你喜欢

Linux网络安全之经验谈(5)

Linux Linux命令 Linux安装 Linux编程 Linux桌面 Linux软件 Linux内核 Linux管理
Linux网络安全之经验谈(5)

Linux网络安全之经验谈(4)

Linux Linux命令 Linux安装 Linux编程 Linux桌面 Linux软件 Linux内核 Linux管理
Linux网络安全之经验谈(4)

s8lol主宰符文怎么配

英雄联盟 网络游戏
s8lol主宰符文怎么配

Linux网络安全之经验谈(1)

Linux Linux命令 Linux安装 Linux编程 Linux桌面 Linux软件 Linux内核 Linux管理
Linux网络安全之经验谈(1)

Linux网络安全之经验谈(3)

Linux Linux命令 Linux安装 Linux编程 Linux桌面 Linux软件 Linux内核 Linux管理
Linux网络安全之经验谈(3)

lol偷钱流符文搭配推荐

英雄联盟 网络游戏
lol偷钱流符文搭配推荐

Linux网络安全之经验谈(2)

Linux Linux命令 Linux安装 Linux编程 Linux桌面 Linux软件 Linux内核 Linux管理
Linux网络安全之经验谈(2)

Linux网络安全之经验谈2

Linux Linux命令 Linux安装 Linux编程 Linux桌面 Linux软件 Linux内核 Linux管理
Linux网络安全之经验谈2

lolAD刺客新符文搭配推荐

英雄联盟
lolAD刺客新符文搭配推荐

MathType--公式使用不再烦恼

MathType--公式使用不再烦恼

《鬼泣4 特别版》三个可选新角色技能使用心得

《鬼泣4 特别版》三个可选新角色技能使用心得
下拉加载更多内容 ↓