亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
最近訪問板塊 發(fā)新帖
樓主: king_819
打印 上一主題 下一主題

Linux/unix安全優(yōu)化的討論與案例分享(獲獎名單已公布) [復(fù)制鏈接]

論壇徽章:
0
21 [報告]
發(fā)表于 2012-03-08 16:16 |只看該作者
回復(fù) 17# dooros

弱口令是大忌,這個必須引起重視,至于系統(tǒng)層的漏洞溢出、提權(quán)事件也時有發(fā)生,所以要引起我們的注意,防患于未然


   

論壇徽章:
0
22 [報告]
發(fā)表于 2012-03-08 16:21 |只看該作者
本帖最后由 king_819 于 2012-03-08 16:25 編輯

回復(fù) 18# dooros


   安全是相對的,還得看實際的需求,安全級別要達到什么程度,在我們實際生產(chǎn)環(huán)境中,對freebsd系統(tǒng)內(nèi)核 進行優(yōu)化后,性能、安全性上有很大的提升

論壇徽章:
0
23 [報告]
發(fā)表于 2012-03-08 16:23 |只看該作者
回復(fù) 19# gilet


    sudo對于權(quán)限的分配要合理,不然會給后期的維護帶來很多麻煩

論壇徽章:
18
巳蛇
日期:2014-12-03 08:27:5115-16賽季CBA聯(lián)賽之吉林
日期:2016-04-18 15:24:24qiaoba
日期:2016-06-17 17:41:1615-16賽季CBA聯(lián)賽之八一
日期:2016-06-20 15:13:1415-16賽季CBA聯(lián)賽之廣夏
日期:2016-06-29 10:38:28極客徽章
日期:2016-12-07 14:03:4015-16賽季CBA聯(lián)賽之吉林
日期:2017-03-06 13:47:55
24 [報告]
發(fā)表于 2012-03-08 16:24 |只看該作者
回復(fù) 23# king_819


    我不用sudo,也不建議我的同事用,這是個怪東西

論壇徽章:
4
CU大;照
日期:2013-03-13 15:29:07CU大;照
日期:2013-03-13 15:29:49CU大;照
日期:2013-03-13 15:30:192015年迎新春徽章
日期:2015-03-04 09:57:09
25 [報告]
發(fā)表于 2012-03-08 16:27 |只看該作者
sudo這東西,我在服務(wù)器上也沒用。

論壇徽章:
0
26 [報告]
發(fā)表于 2012-03-08 16:43 |只看該作者
本帖最后由 king_819 于 2012-03-08 16:45 編輯

iptables防護腳本,編譯內(nèi)核的時候要加上iptables的相關(guān)模塊,如connlimit、recent
  1. #echo "Starting kerryhu-iptables rules..."
  2. #!/bin/bash
  3. #this is a common firewall created by 2010-3-27

  4. #define some variable
  5. IPT=/sbin/iptables
  6. CONNECTION_TRACKING="1"
  7. INTERNET="eth0"
  8. CLASS_A="10.0.0.0/8"
  9. CLASS_B="172.16.0.0/12"
  10. CLASS_C="192.168.0.0/16"
  11. CLASS_D_MULTICAST="224.0.0.0/4"
  12. CLASS_E_RESERVED_NET="240.0.0.0/5"
  13. BROADCAST_SRC="0.0.0.0"
  14. BROADCAST_DEST="255.255.255.255"
  15. LOOPBACK_INTERFACE="lo"

  16. #Remove any existing rules
  17. $IPT -F
  18. $IPT -X

  19. #setting default firewall policy
  20. $IPT --policy OUTPUT ACCEPT
  21. $IPT --policy FORWARD DROP
  22. $IPT -P INPUT DROP


  23. #stop firewall
  24. if [ "$1" = "stop" ]
  25. then
  26. echo "Filewall completely stopped!no firewall running!"
  27. exit 0
  28. fi

  29. #setting for loopback interface
  30. $IPT -A INPUT -i lo -j ACCEPT
  31. $IPT -A OUTPUT -o lo -j ACCEPT

  32. # Stealth Scans and TCP State Flags
  33. # All of the bits are cleared
  34. $IPT -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
  35. # SYN and FIN are both set
  36. $IPT -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
  37. # SYN and RST are both set
  38. $IPT -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
  39. # FIN and RST are both set
  40. $IPT -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
  41. # FIN is the only bit set, without the expected accompanying ACK
  42. $IPT -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
  43. # PSH is the only bit set, without the expected accompanying ACK
  44. $IPT -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
  45. # URG is the only bit set, without the expected accompanying ACK
  46. $IPT -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP

  47. # Using Connection State to By-pass Rule Checking
  48. if [ "$CONNECTION_TRACKING" = "1" ]; then
  49.     $IPT -A INPUT  -m state --state ESTABLISHED,RELATED -j ACCEPT
  50.     $IPT -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  51.     $IPT -A INPUT -m state --state INVALID -j DROP
  52.     $IPT -A OUTPUT -m state --state INVALID -j DROP
  53. fi

  54. ##################################################################
  55. # Source Address Spoofing and Other Bad Addresses

  56. # Refuse spoofed packets pretending to be from
  57. # the external interface.s IP address

  58. # Refuse packets claiming to be from a Class A private network
  59. $IPT -A INPUT  -i $INTERNET -s $CLASS_A -j DROP

  60. # Refuse packets claiming to be from a Class B private network
  61. $IPT -A INPUT  -i $INTERNET -s $CLASS_B -j DROP

  62. # Refuse packets claiming to be from a Class C private network
  63. $IPT -A INPUT  -i $INTERNET -s $CLASS_C -j DROP

  64. $IPT -A INPUT -i $INTERNET -s 0.0.0.0/8 -j DROP
  65. $IPT -A INPUT -i $INTERNET -s 169.254.0.0/16 -j DROP
  66. $IPT -A INPUT -i $INTERNET -s 192.0.2.0/24 -j DROP
  67. ###################################################################
  68. #setting access rules

  69. #也可以對出站的詛求做一些嚴(yán)格的控制
  70. #時鐘同步
  71. #$IPT -A OUTPUT -d 192.43.244.18 -j ACCEPT
  72. #允許ping出
  73. #$IPT -A OUTPUT -p icmp -j ACCEPT
  74. #$IPT -A OUTPUT -o $INTERNET -p udp  --dport 53 -j ACCEPT
  75. #$IPT -A OUTPUT -o $INTERNET -p tcp  --dport 80 -j ACCEPT
  76. #$IPT -A INPUT -i $INTERNET -p tcp -m mac --mac-source 00:02:3F:EB:E2:01  --dport 22 -j ACCEPT
  77. $IPT -A INPUT -i $INTERNET -p tcp -s 192.168.9.201 --dport 65535 -j ACCEPT
  78. $IPT -A INPUT -i $INTERNET -p tcp  --dport 443 -j ACCEPT
  79. $IPT -A INPUT -i $INTERNET -p tcp  --dport 80 -j ACCEPT
  80. #限制連往本機的web服務(wù),單個IP的并發(fā)連接不超過30個,超過的被拒絕
  81. #$IPT -A INPUT -i $INTERNET -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT
  82. #限制連往本機的web服務(wù),單個IP在60秒內(nèi)只允許最多新建30個連接,超過的被拒絕
  83. #$IPT -A INPUT -i $INTERNET -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT
  84. #$IPT -A INPUT -i $INTERNET -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT
  85. #限制連往本機的web服務(wù),1個C段的IP的并發(fā)連接不超過100個,超過的被拒絕
  86. #$IPT -A INPUT -i $INTERNET -p tcp --dport 80 -m iplimit --iplimit-above 100 --iplimit-mask 24 -j REJECT   
  87. #$IPT -A INPUT -i $INTERNET -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT
  88. #$IPT -A INPUT -i $INTERNET -p udp  --dport 123 -j ACCEPT
復(fù)制代碼

論壇徽章:
2
2015年迎新春徽章
日期:2015-03-12 10:39:39IT運維版塊每日發(fā)帖之星
日期:2015-10-10 06:20:00
27 [報告]
發(fā)表于 2012-03-08 18:19 |只看該作者
原來我一直用debian和freeBSD

做好后還要挨個檢查各tcp和udp端口,效率較低,不合當(dāng)前的客戶公司安全規(guī)程

當(dāng)然,我又換了一個系統(tǒng),需要什么端口就開,不費什么心,也不怕黑客來黑網(wǎng)絡(luò)

論壇徽章:
0
28 [報告]
發(fā)表于 2012-03-08 18:30 |只看該作者
藍(lán)色蟲 發(fā)表于 2012-03-08 18:19
原來我一直用debian和freeBSD

做好后還要挨個檢查各tcp和udp端口,效率較低,不合當(dāng)前的客戶公司安全規(guī)程 ...



挨個檢查各tcp和udp端口???

論壇徽章:
0
29 [報告]
發(fā)表于 2012-03-08 20:12 |只看該作者
本帖最后由 king_819 于 2012-03-08 20:15 編輯

暈哦,網(wǎng)絡(luò)太慢,刷新了幾下就發(fā)了多條,不是故意刷屏的哈   :wink:

論壇徽章:
0
30 [報告]
發(fā)表于 2012-03-08 22:06 |只看該作者
樓主的方法對防止來自網(wǎng)絡(luò)層的攻擊來說,是一個比較好的思路。
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復(fù)

  

北京盛拓優(yōu)訊信息技術(shù)有限公司. 版權(quán)所有 京ICP備16024965號-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯(lián)網(wǎng)協(xié)會會員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關(guān)心和支持過ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP