专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅
UNIX 系统管理总是一个棘手的问题,运用正确的工具会使这个问题变得容易。在这一部分中,Teodor 提出了关于使用 Perl 来简化和牢固系统管理的想法。在这种环境中,系统配置引擎 cfengine 是一个极其重要的工具。配置文件管理 管理配置文件是艰苦的。可以通过考虑 cfengine 是否胜任该任务开始。遗憾的是, cfengine 的编辑是面向行的,所以它可能不太适合复杂的配置文件。但对于如 TCP 包装器配置文件 /etc/hosts.allow 那样的简单文件 cfengine 是最适合的。 通常,希望保留配置文件的多个版本。譬如,可能需 [阅读全文] [PDF]
  本文从系统管理员的角度讨论问题.系统管理员是管理系统的人:启动系统,停止系统运行,安装新软件,增加新用户,删除老用户,以及完成保持系统发展和运行的日常事务工作。    1.管理  安全管理主要分为四个方面:  (1)防止未授权存取:这是计算机安全最重要的问题:未被使用系统的人进入系统.用户意识,良好的口令管理(由系统管理员和用户双方配合),登录活动记录和报告,用户和网络活动的周期检查,这些都是防止未授权存取的关键。  (2)防止泄密:这也是计算机安全的一个重要问题.防止已授权或未授权的用户相互存取相互的重要信息.文件系统查帐,su登录和报告,用户意识,加密都 [阅读全文] [PDF]
  在UNIX系统中,为了使数据备份变得轻松、容易、,最好的办法就是自动安排系统例行工作(系统调度),在系统空闲时间里自动执行任务。如定期删除一些流水文件、日志文件,定期完成数据的本地备份和异地备份等。这样既发挥了UNIX系统的卓越功能,又减轻了系统管理员的工作量,使数据备份做到及时。    一、建立数据备份用户   首先建立一个用户,如:userbk,将该用户的属主、属组设定为Informix,权限为755。在该用户下存放备份的各种数据,以便统一备份到磁带上或异地机器上。    二、用系统例行工作安排作业   UNIX系统有一个始终运行的守护进程,该进程可以在 [阅读全文] [PDF]
  当我们通过某种手段控制一个主机时,为了使自己能再次光顾这台计算机,我们通常在这个机器上留下后门,以便我们再次访问.一个做得好的后门,即使在入侵被管理员发现后,仍然能让你再次访问到主机.    本文的意旨是让你学会如何在完全控制系统后保留自己的根用户权限,下面介绍一下我常用的制作后门的手法,不会也不可能覆盖到所有可能的方法,请原谅.    1.Rhosts + + 后门  在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简单的认证方法. 用户可以轻易的改变设置而不需口令就能进入. 入侵者只要向可以访问的某用户的rho [阅读全文] [PDF]
  本文从用户角度讨论UNIX系统,阐述口令,文件保护,目录保护,与用户程序有关的某些特殊特性和使用crypt命令加密,并给出一些重要的忠告,以帮助用户保护自己的户头安全。    1.口令安全    UNIX系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的口令也可能存于/etc/shadow文件中)。    /etc/passwd中包含有用户的登录名,经过加密的口令,用户号,用户组号,用户注释,用户主目录和用户所用的shell程序。其中用户号(UID)和用户组号(GID)用于UNIX系统唯一地标识用户和同组用户及用户的访问权限 [阅读全文] [PDF]
  与字符终端管理有关的文件    1:/etc/ttydefs,定义波特率和终端设置  2:/usr/share/lib/terminfo,这是一个目录,字符终端设备和打印机的描述数据库  3:/etc/saf,服务访问工具(Service Access Facility)用于管理串口设备和其它服务的一个目录.    /etc/ttydefs  此文件包含SAF端口监控ttymon要用到的终端信息,主要是波特率和终端设置.  下面是我的/etc/ttydefs  # more /etc/ttydefs  # VERSION=1  460800:460800 h [阅读全文] [PDF]
  /etc/auth:数据库文件   /etc/auth/subsystems:带保护的子系统授权数据库   /etc/auth/system:整个系统范围内的授权数据   /etc/conf:系统配置的主目录   /etc/conf/bin:与unix核心有关的命令   /etc/conf/cf.d:包含了用于连接unix核心所需的配置文件和主要的系统配置命令。   /etc/conf/init.d:系统串口状态描述文件   /etc/conf/mfsys.d:unix系统上几个文件系统描述信息文件   /etc/conf/node.d:设备节点描述文件   [阅读全文] [PDF]
  本文从用户角度讨论UNIX系统,阐述口令,文件保护,目录保护, 与用户程序有关的某些特殊特性和使用crypt命令加密,并给出一些重要的忠告,以帮助用户保护自己的户头安全。    1.口令安全  UNIX系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的口令也可能存于/etc/shadow文件中).  /etc/passwd中包含有用户的登录名,经过加密的口令,用户号,用户组号,用户注释,用户主目录和用户所用的shell程序。 其中用户号(UID)和用户组号(GID)用于UNIX系统唯一地标识用户和同组用户及用户的访问权限。  [阅读全文] [PDF]
  当你为用户精心设计了一系列措施后,用户总会觉着有点“玄”。他凭什么为这样的网络就是“”的呢?是根据设计方案的厚度?还是他为此所花的钱数?到底如何评价一个网络的安全性呢?曾听说过这样的定义:“网络的安全程度定义为该网络被攻击成功的可能性”,听起来倒是蛮有哲理味儿的,可如何实际操作呢?计算机系统的安全程度可以用“橘皮书”的定义来评价,网络系统是不是也可以搞出个“橘皮书”什么的呢?    当你左一层右一层地对信息加密时,心里也许认为层数越多就越安全。但事实是不是真的这样呢?当你又加了一层密时,到底增加了多少的安全性呢?    “喏,你看....”,你指着自己的设计 [阅读全文] [PDF]
  Unix系统的等级标准达到C2级,它具有以下特征:   1、访问控制   系统通过访问控制表ACL使得用户可以自行改变文件的安全级别和访问权限 。     如: -rwxr-xr-- 1 john test 4月9日17:50 cm   上面的例子表示文件cm对于用户john来说可读、可写、可执行,对test这个组的其他用户只有读和执行的权限,而对除此以外的所有用户只有读的权限。系统管理员可用umask命令为每个用户设置默认的权限值,用户可用chmod命令来修改自己拥有的文件或目录的权限。     2、对象的可用性   当一个对象不再使用时,在它回到自由对象 [阅读全文] [PDF]
  与DOS/不同,UNIX文件被删除后很难恢复,这是由UNIX独特的文件系统结构决定的。UNIX文件目录不像DOS/那样,文件即使被删除之后仍保存有完整的文件名、文件长度、始簇号(即文件占有的第一个磁盘块号)等重要信息;相反,它的文件信息全部依靠一种被称为i节点的数据结构来描述,而i节点在相应文件被删除之后即被清空,因此,要想直接恢复被删除的文件内容几乎是不可能的,必须另辟蹊径。本文结合实际,讨论几种文件恢复策略及其关键步骤的具体实现。    一、UNIX文件系统结构  我们知道,UNIX是以文件卷作为其文件系统格式的,而不同的UNIX系统,文件卷格式是有差异 [阅读全文] [PDF]
1 共11条 分1页