专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

如果这里解决不了您遇到的实际问题,请到老妖社区问问老妖们如何解决
UNIX 系统管理总是一个棘手的问题,运用正确的工具会使这个问题变得容易。在这一部分中,Teodor 提出了关于使用 Perl 来简化和牢固系统管理的想法。在这种环境中,系统配置引擎 cfengine 是一个极其重要的工具。配置文件管理 管理配置文件是艰苦的。可以通过考虑 cfengine 是否胜任该任务开始。遗憾的是, cfengine 的编辑是面向行的,所以它可能不太适合复杂的配置文件。但对于如 TCP 包装器配置文件 /etc/hosts.allow 那样的简单文件 cfengine 是最适合的。 通常,希望保留配置文件的多个版本。譬如,可能需... [阅读全文] [PDF]
  本文从系统管理员的角度讨论问题.系统管理员是管理系统的人:启动系统,停止系统运行,安装新软件,增加新用户,删除老用户,以及完成保持系统发展和运行的日常事务工作。    1.管理  安全管理主要分为四个方面:  (1)防止未授权存取:这是计算机安全最重要的问题:未被使用系统的人进入系统.用户意识,良好的口令管理(由系统管理员和用户双方配合),登录活动记录和报告,用户和网络活动的周期检查,这些都是防止未授权存取的关键。  (2)防止泄密:这也是计算机安全的一个重要问题.防止已授权或未授权的用户相互存取相互的重要信息.文件系统查帐,su登录和报告,用户意识,加密都... [阅读全文] [PDF]
  在UNIX系统中,为了使数据备份变得轻松、容易、,最好的办法就是自动安排系统例行工作(系统调度),在系统空闲时间里自动执行任务。如定期删除一些流水文件、日志文件,定期完成数据的本地备份和异地备份等。这样既发挥了UNIX系统的卓越功能,又减轻了系统管理员的工作量,使数据备份做到及时。    一、建立数据备份用户   首先建立一个用户,如:userbk,将该用户的属主、属组设定为Informix,权限为755。在该用户下存放备份的各种数据,以便统一备份到磁带上或异地机器上。    二、用系统例行工作安排作业   UNIX系统有一个始终运行的守护进程,该进程可以在... [阅读全文] [PDF]
  当我们通过某种手段控制一个主机时,为了使自己能再次光顾这台计算机,我们通常在这个机器上留下后门,以便我们再次访问.一个做得好的后门,即使在入侵被管理员发现后,仍然能让你再次访问到主机.    本文的意旨是让你学会如何在完全控制系统后保留自己的根用户权限,下面介绍一下我常用的制作后门的手法,不会也不可能覆盖到所有可能的方法,请原谅.    1.Rhosts + + 后门  在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简单的认证方法. 用户可以轻易的改变设置而不需口令就能进入. 入侵者只要向可以访问的某用户的rho... [阅读全文] [PDF]
  AIX全名为(Advanced Interactive Executive),它是IBM 公司的UNIX操作系统,整个系统的设计从网络、主机硬件系统,到操作系统完全遵守开放系统的原则。 在AIX操作系统上,有许多的数据库和开发工具,用户除了选用已有的应用软件外,还可以根据各自的需要进行开发。此外,在AIX 之上,有一组功能强,使用方便的系统管理工具。对于异种平台互存,互操作有很成熟的解决方案。    由于该 UNIX 的先进的内核技术和最好的开放性,因此,目前RS/6000已在各行各业有了广泛的运用,RISC SYSTEM/6000的操作系统是AIX,它是性... [阅读全文] [PDF]
  从《UNIX系统终极安装----AIX篇(上)》中,我们知道AIX可供选择的安装方式有三种。下面是AIX操作系统几种安装说明:    1、全新覆盖安装    处于下列情况时,必须使用全新覆盖安装方法安装AIX系统。    1)如果机器是新的,且这台机器的硬盘是空的或磁盘上没有BOS(基本操作系统),就必须使用这种方法安装。    2)当机器上已经安装了AIX操作系统,由于某种原因,系统被破坏了,必须重新覆盖原有的操作系统,只有使用这种方法才能使系统处于正常状态。    3)当需要重新分配所有硬盘时,由于rootvg(rootvg是存放操作系统的一组硬盘)也占... [阅读全文] [PDF]
  当已经确认改变安装设置和系统设置后,就可以开始安装。在安装与设置画面(图1)中选择“0”,就进行安装,如图2所示。     图1     图2    安装过程中,有安装状态的提示。屏幕会自动提示已经使用了多少时间(以分钟表示),安装任务已经完成了多少(以百分比表示)。根据屏幕提示更换带用标签光盘,当安装基本运行环境之后,就会显示安装其他软件的状态信息。    果您选择了迁移安装,在选择开始安装后的几分钟后就会出现一个迁移确认画面。 这个迁移确认画面提示您原来的系统中存在一些与AIX 5L Version 5.1不兼容的软件,而且在后面的安装中会安装这些软件的... [阅读全文] [PDF]
  本文从用户角度讨论UNIX系统,阐述口令,文件保护,目录保护,与用户程序有关的某些特殊特性和使用crypt命令加密,并给出一些重要的忠告,以帮助用户保护自己的户头安全。    1.口令安全    UNIX系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的口令也可能存于/etc/shadow文件中)。    /etc/passwd中包含有用户的登录名,经过加密的口令,用户号,用户组号,用户注释,用户主目录和用户所用的shell程序。其中用户号(UID)和用户组号(GID)用于UNIX系统唯一地标识用户和同组用户及用户的访问权限... [阅读全文] [PDF]
  与字符终端管理有关的文件    1:/etc/ttydefs,定义波特率和终端设置  2:/usr/share/lib/terminfo,这是一个目录,字符终端设备和打印机的描述数据库  3:/etc/saf,服务访问工具(Service Access Facility)用于管理串口设备和其它服务的一个目录.    /etc/ttydefs  此文件包含SAF端口监控ttymon要用到的终端信息,主要是波特率和终端设置.  下面是我的/etc/ttydefs  # more /etc/ttydefs  # VERSION=1  460800:460800 h... [阅读全文] [PDF]
   这一节想对DOS的使用者讲述什麽是Unix, 用最精简的叙述来含括  Unix的过去与现在, 不光是历史面, 且包括哲学面。这个企图是笔者  从Don Libes及Sandy Ressler合写的LIFE WITH UNIX这本书盗来的,  我将设法用最精简的文字来提出我个人的看法 (也就是偏见)。不满足  或不满意笔者的叙述的读者, 我建议您到图书馆或书店拿〃LIFE WITH  UNIX〃(ISBN 0-13-536657-7, Prentice Hall) 这本书来看, 这是笔  者见过讲UNIX历史ⅱ 发展ⅱ哲学及应用等等方面最好的书之一。假如 ... [阅读全文] [PDF]
   看完这一章後有消化系统失常或头痛徵兆者, 可能您不是UNIX高手,  要不然您对PC的认识还没到家, 笔者自己此刻正上吐下泻当中, 回头是  岸 :-)     Unix高手在确定硬碟Partition没有被DOS占满後, 就可以开始动手。     〔第一步〕当然是先造出一个Linux 装机用的启动磁片, 这动作是在  DOS下执行的, 您手上有 Slackware Linux bootdisk/rootdisk两个档案  ,以及RAWRITE.EXE程式, 接着您执行RAWRITE.EXE把这两个档案写到两张  刚FORMAT过的A磁片上,... [阅读全文] [PDF]
  网上的文章说先安装哪个都可以,我是先安装的UNIX ,我先用UNIX的fdisk工具给UNIX和WIN2K分区,但是等我都安装完,哪个系统都无法进入,系统提示:     not a directory   boot not found   Cannot open   stage 1 boot failure:error loading hd(40)/boot     我在网上发了个帖子问了一下,saintdragon哥哥告诉我:“unix的boot文件被破坏了。 瘟豆丝的分区不要用unix分。” sdccf哥哥也告诉我:“建议用windows的fdisk分w... [阅读全文] [PDF]
  前言:  Top命令是一个功能十分强大的监控系统的工具,它提供运行在系统上的与CPU关系最密切的进程列表,以及许多意义的统计值,例如负载平均、进程数量、使用的器和页面空间数量。它将显示系统中CPU最“敏感”的任务列表,该命令可以按CPU使用、内存使用和执行时间对任务进行排序,而且该命令的很多特性都可以通过交互式命令或者在个人定制文件中进行设定。   Top是一个动态显示过程,即可以通过用户按键来不断刷新当前状态。如果在前台执行该命令,它将独占前台,直到用户终止该程序为止。比较准确的说,Top命令提供了实时的对系统处理器的状态监视。Tru 64 UNIX 4.... [阅读全文] [PDF]
  /etc/auth:数据库文件   /etc/auth/subsystems:带保护的子系统授权数据库   /etc/auth/system:整个系统范围内的授权数据   /etc/conf:系统配置的主目录   /etc/conf/bin:与unix核心有关的命令   /etc/conf/cf.d:包含了用于连接unix核心所需的配置文件和主要的系统配置命令。   /etc/conf/init.d:系统串口状态描述文件   /etc/conf/mfsys.d:unix系统上几个文件系统描述信息文件   /etc/conf/node.d:设备节点描述文件  ... [阅读全文] [PDF]
  本文从用户角度讨论UNIX系统,阐述口令,文件保护,目录保护, 与用户程序有关的某些特殊特性和使用crypt命令加密,并给出一些重要的忠告,以帮助用户保护自己的户头安全。    1.口令安全  UNIX系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的口令也可能存于/etc/shadow文件中).  /etc/passwd中包含有用户的登录名,经过加密的口令,用户号,用户组号,用户注释,用户主目录和用户所用的shell程序。 其中用户号(UID)和用户组号(GID)用于UNIX系统唯一地标识用户和同组用户及用户的访问权限。 ... [阅读全文] [PDF]
  当你为用户精心设计了一系列措施后,用户总会觉着有点“玄”。他凭什么为这样的网络就是“”的呢?是根据设计方案的厚度?还是他为此所花的钱数?到底如何评价一个网络的安全性呢?曾听说过这样的定义:“网络的安全程度定义为该网络被攻击成功的可能性”,听起来倒是蛮有哲理味儿的,可如何实际操作呢?计算机系统的安全程度可以用“橘皮书”的定义来评价,网络系统是不是也可以搞出个“橘皮书”什么的呢?    当你左一层右一层地对信息加密时,心里也许认为层数越多就越安全。但事实是不是真的这样呢?当你又加了一层密时,到底增加了多少的安全性呢?    “喏,你看....”,你指着自己的设计... [阅读全文] [PDF]
  Unix系统的等级标准达到C2级,它具有以下特征:   1、访问控制   系统通过访问控制表ACL使得用户可以自行改变文件的安全级别和访问权限 。     如: -rwxr-xr-- 1 john test 4月9日17:50 cm   上面的例子表示文件cm对于用户john来说可读、可写、可执行,对test这个组的其他用户只有读和执行的权限,而对除此以外的所有用户只有读的权限。系统管理员可用umask命令为每个用户设置默认的权限值,用户可用chmod命令来修改自己拥有的文件或目录的权限。     2、对象的可用性   当一个对象不再使用时,在它回到自由对象... [阅读全文] [PDF]
  与DOS/不同,UNIX文件被删除后很难恢复,这是由UNIX独特的文件系统结构决定的。UNIX文件目录不像DOS/那样,文件即使被删除之后仍保存有完整的文件名、文件长度、始簇号(即文件占有的第一个磁盘块号)等重要信息;相反,它的文件信息全部依靠一种被称为i节点的数据结构来描述,而i节点在相应文件被删除之后即被清空,因此,要想直接恢复被删除的文件内容几乎是不可能的,必须另辟蹊径。本文结合实际,讨论几种文件恢复策略及其关键步骤的具体实现。    一、UNIX文件系统结构  我们知道,UNIX是以文件卷作为其文件系统格式的,而不同的UNIX系统,文件卷格式是有差异... [阅读全文] [PDF]
# cd /usr/src   # tar -zvxf mysql-3.22.25-pc-linux-gnu-i686.tar.gz (产生 mysql-3.22.25-pc-linux-gnu-i686目录) # cd mysql-3.22.25-pc-linux-gnu-i686 # ./configure --prefix=/usr/local/mysql (其中参数设定目的安装路径) # make # make install   注意在运行configure时,设定MySQL的安装目的路径为/usr/local... [阅读全文] [PDF]
安装时建议你为MySQL管理创建一个用户和组。由该组用户运行mysql服务器并执行管理任务。(也可以以root身份运行服务器,但是不推荐) 第一步创建一个用户来运行服务器。在Solaris和unix下,可以用useradd和groupadd使用工具来完成。取一个名字叫mysql吧。(当然,任何你喜欢的id都可以)所以在做其它事情之前,利用su命令成为root: $ su - root $ groupadd mysql $ useradd -g mysql mysql 选择要安装mysql软件的位置,并将当前目录转换到该目录。一般的,将安装到/usr/local,这是MySQ... [阅读全文] [PDF]
1 共20条 分1页