Chinaunix首页 | 论坛 | 博客
  • 博客访问: 305361
  • 博文数量: 75
  • 博客积分: 1956
  • 博客等级: 上尉
  • 技术积分: 862
  • 用 户 组: 普通用户
  • 注册时间: 2007-11-21 15:36
文章分类

全部博文(75)

文章存档

2018年(1)

2012年(3)

2011年(19)

2010年(1)

2009年(1)

2008年(50)

分类: LINUX

2008-09-18 10:10:49

2分钟训练

以下是第15章中的考点

使用 tcp_wrappers 提供安全服务

RHEL 提供包 tcp_wrappers,这个包默认是启用的,你可以通过它限制对一些服务的访问。

你可以利用 /etc/hosts.allow 和 /etc/hosts.deny 两个文件为 tcp_wrappers 设置访问规则。

/etc/hosts.allow 中的客户端是被允许的;在 /etc/hosts.deny 中的客户端会被禁止。

在 /etc/hosts.allow 和 /etc/hosts.deny 也可以定义服务,名称是后台进程的名字,例如在 /usr/sbin 下的,如:in.tftpd。

防火墙和包过滤

防火墙可以通过控制网络中包的流入、流出和转发来保障网络信息的安全。

目前防火墙配置命令为 iptables

iptables的指令是一套连接起来的规则,它们比较并应用于每个数据包。

每条规则都需要设定匹配条件,以及当包匹配是所要采取的动作。

使用 service iptables save 命令可以将你修改的规则保存到配置文件 /etc/sysconfig/iptables 中。

网络地址转换

NAT 修改局域网中流出的数据包报头,将源地址替换为防火墙的共有地址,并随机分配端口号。

Linux 支持 IP 伪装的 NAT技术。

IP 伪装技术允许你利用一个共有地址为多台计算机提供因特网服务。

要是 IP 包转发立即生效,输入 echo 1 > /proc/sys/net/ipv4/ip_forward 命令。要使其在重启后有效,在配置文件 /etc/sysctl.conf 中设置 net.ipv4.ip_forward

SELinux

SELinux 提供了多层次的安全保护,基本设置见 /etc/sysconfig/selinux 文件。

如果你只是进行 SELinux实验,将其配置为 permissive 模式。

使用 SELinux管理器你可以轻松配置 SELinux。

你利用 SELinux管理器所作的任何更改都对应于 /selinux/booleans/ 目录下的相应布尔值。

Setroubleshoot 可以帮助你查找相关的错误,并提出建议。
阅读(849) | 评论(0) | 转发(0) |
0

上一篇:15 总结

下一篇:15 自测

给主人留下些什么吧!~~