51CTO博客开发switch交换玩好路由服务器调节
ifconfig是用来设置和配置网卡的命令工行具,为了手工配置网络,需要熟悉这个命令。使 用该命令的好处是无须重新启动机器。 要赋给eth0接口IP地址208.164.186.2,使用命令: [root@Aid]# ifconfig 这个命令的输出是这样的: eth0 Link encap:Ethernet HWaddr 00:E0:18:90:1B:56 inet addr:208.164.1
增加当前进程打开文件的数目。 RedHat 6.0(内核 2.2.5)中,使用这种方法进程可以至少打 开31000个文件描述符;内核版本 2.2.12中,可以至少打开 90000个文件描述符(在适当的限制下)。 它的上限仅受限于可用内存。 编辑“.bashrc”文件(例如: vi /root/.bashrc)并加入下面一行:ulimit -n 90000 然后退出,重新登录。为了验证,可以以 r
Linux本身对每个用户拥有的最大进程数有限制。可以在用户根目录下的“ .bashrc”文件或 者实际使用与“ .bashrc”功能相当的 shell的脚本中加入这种限制。编辑“ .bashrc”文件(例如: vi /root/.bashrc)并加入下面一行: ulimit -u unlimited 然后退出,重新登录。为了验证,可以以 root身份登录,然后键入: ulimit -a,在最大
如果黑客获得并改变了一些系统文件,这些系统文件就会成为安全漏洞。任何人都有写权 限的目录也同样有危险,因为黑客可以根据他们的需要自由地添加或删除文件。在正常情况下 有些文件是可写的,包括一些“ /dev”目录下的文件和符号连接。 在系统中定位任何人都有写权限的文件和目录可以使用下面的命令: [root@Aid]# find / -type f \( -perm -2 -o -perm -20
限制用户对系统资源的使用,可以避免拒绝服务(如:创建很多进程、消耗系统的内存等<?xml:namespace prefix = o /?> 等)这种攻击方式。这些限制必须在用户登录之前设定。例如,可以用下面的方法对系统中用 户加以限制。 第一步 编辑limits.conf文件(vi /etc/security/limits.conf),加入或改变下面这些行: · hard core
防止系统对 ping请求做出反应,对于网络安全很有好处,因为没人能够 ping服务器并得到反 应。TCP/IP协议本身有很多的弱点,黑客可以利用一些技术,使用传输正常数据包的通道偷偷 地传送数据。使系统对 ping请求没有反应可以把这个危险减到最小。使用下面的命令: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 运行完这个命令后
在默认情况下, RedHat Linux允许所有的服务请求。用 TCP_WRAPPERS来保护服务器的安 全,使其免受外部的攻击,比想像的要简单和轻松得多。在“ /etc/hosts.deny”文件中加入 “ALL: ALL@ALL, PARANOID”以禁止所有计算机访问服务器,然后在“ /etc/hosts.allow”文 件中加入允许访问服务器的计算机。这种做法是最安全的。
inetd(也叫做“超级服务器”)根据网络请求装入网络程序。 inetd.conf文件告诉 inetd监听哪 些网络端口,为每个端口启动哪个服务。把 Linux系统放在任何网络环境中,要做的第一件事就 是了解服务器到底提供哪些服务。不需要的服务应该被禁止掉,最好卸载掉,这样黑客就少了 一些攻击系统的机会。查看“ /etc/inetd.conf&rdqu
root账号是 Unix系统中享有特权的账号。 root账号是不受任何限制和制约的。因为系统认为root知道自己在做些什么,而且会按 root说的做,不问任何问题。因此,可能会因为敲错了一个命令,导致重要的系统文件被删除。用 root账号的时候,要非常小心。因为安全原因,在不是绝对必要的情况下,不要用 root账号登录。特别要注意的是:不在自己的服务器上的时候,千万不要在别的计算机上用 root登
许多人都把所有的东西保存在计算机上,防止别人查看这些信息的方法就是用口令把计算机保护起来。没有什么东西是绝对安全的。与常识相反的是:无法破解的口令是不存在的。只要给足时间和资源,所有的口令都能用社会工程(指用社会和心理学的知识,而不是用纯粹的技术手段)或强行计算的方法猜出来。 通过社会工程或其他方法获得服务器的口令是最简单和最流行的入侵服务器的方法。绝大多数的技术支持人员很容易获得其他用户的口令
必须指出的是:如果不知道要保护什么,那么根本无法保证系统的安全。必须要有一个安全策略,基于这样的一个策略决定哪些东西允许别人访问,哪些不允许。制定一个安全策略完全依赖于对于安全的定义。下面的这些问题提供一些一般性的指导方针: 你怎么定义保密的和敏感的信息? 你想重点防范哪些人? 远程用户有必要访问你的系统吗? 系统中有保密的或敏感的信息吗? 如果这些信息被泄露给你的竞争者和外面的人会有什
UNIX的系统安全和系统管理员有很大的关系。服务安装的越多,越容易导致系统的安全漏洞。其他的某些操作系统,如: SCO,实际上更容易有安全漏洞,因为,为了更加“用户友好”,这些操作系统集成了更多的服务。 Linux本身是稳定和安全的,但是它可以以不同的形式发行。安装 Linux时,最好先最小化安装,然后再加上必要的软件。这样可以减小某个程序出现安全隐患的可能。如果管理得好
RedHat Linux 6.1有以下几种安装类型、 GNOME工作站、 KDE工作站、服务器;自定义。 有些安装类型( GNOME工作站、 KDE工作站和服务器)简化了安装过程,但是失去了很多 灵活性。因此,建议选择“自定义”安装,这样可以选择安装服务器软件,确定如何划分硬盘 目标是安装尽可能少的软件,以保证系统的高效率。安装的软件越少,安全漏洞也就越少。选 择C
要安装一个 linux服务器,首先要了解机器的硬件配置,通常要了解以下问题: 1) 计算机上有几个硬盘? 2) 每个硬盘的大小 3) 如果有两个以上的硬盘,哪一个是主盘? 4) 内存有多大? 5) 计算机上有 SCSI卡吗?如果有,型号是什么?由哪家公司生产的? 6) 鼠标是什么类型的(串口,还是 PS/2)? 7) 鼠标有几个键? 8) 如果是串口鼠标,那么连在哪个串口上? 9
Linux是一个类 Unix的操作系统。它是由芬兰赫尔辛基大学学生 Linus Torvalds作为一种业余 爱好开发出来的。 Linus对用于教学的一种小型的 Unix操作系统—Minix很感兴趣,决心开发 出超过 Minix的操作系统。在 1991年,他开始 Linux的开发,那时候的 Linux是0.02版。到了 1994 年,Linux内核的1.0版发布了。现在稳定的 Linux内核版本
表示层的3大主要功能: 1)对应用层数据进行编码与转换,从而确保目的设备可以通过适当的应用程序理解源设备上的数据; 2)采用可被目的设备解压缩的方式对数据进行压缩; 3)对传输数据进行加密,并在目的设备上对数据解密。 会话层:会话层用于处理信息交换,发起对话并使其处于活动状态,并在对话中断或长时间处于空闲状态时重启会话。 常见 TCP/IP 协议包括: 1) &
通信的3大要素: 1) 发送方(即发送源); 2) 接收方(即目的地); 3) 通道 (即消息传送途径的介质)。 传达消息: 消息分段的2个优点: 1) 在网络上可以交替发送多个不通的会话;(多个不同会话组合起来的过程称为多路复用); 2) 分段可以增强网络通信的可靠性;(如果有几个小片段没有到达目的,只需重传丢失部分)。 网
在这种信息化的社会中人们已经离不开网络,网络可以给人们带来丰富的学习资源、快捷的信息、方便了工作。 建立规则(就像是人与人交流一样,2个人需要用什么语言交流)应遵守的规则有: 1)标识出发送方和接收方; 2)双方一致同意的通讯方法(面对面、电话、信件、照片); 3)通用的语言和语法; 4)传递的速度和时间; 5)证实或确认要求。 通讯质量(就是说,当PC1给P
路由器的角色: 路由器是一种专门用途的计算机,在所有数据网络的运作中都扮演着极为重要的角色。路由器主要负责连接各个网络,它的功能有: l 确定发送数据包的最佳路径 l 将数据包转发到目的地 (路由器是多个 IP 网络的汇合点或结合部分。当收到一个数据包时检查该数据包的目的IP地址与路由表中的路由信息进
实施基本编址方案: 在设计新网络或规划现有网络时,至少要绘制一幅指示物理连接的拓扑图,以及一张列出以下信息的地址表: l 设备名称 l 设计中用到的接口 l IP 地址和子网掩码 l 终端设备(如 PC)的默认网关地址 基本路由器配置: 配
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号