vi /etc/grub.confhtml
增長:linux
password = 654321
或者:web
password --md5 (MD5值)
vi /etc/sidoersapache
yyd ALL=(ALL)ALL
/sbin/grub-md5-crypt安全
使用PAM能夠對切換到超級用戶的限制,PAM能夠禁止除在wheel組之外的任何人使用su命令轉換成rootbash
vi /etc/pam.d/su服務器
去掉這兩行左邊的註釋符「#」:網絡
#auth sufficient /libsecurity/$ISA/pam_wheel.so trust use_uid #auth required /lib/security/$SIA/panm_wheel.so use_uid
在「~/.bash_history」文件中默認保存了500條使用過的命令,只要按方向鍵中的上就能夠調出來ssh
vi /etc/profiletcp
修改HISTSIZE的值:
HISTSIZE = 10
能夠保存的舊命令爲10條。
hosts.allow和hosts.deny是tcpd服務器主配置文件,tcpd服務器能夠控制外部IP對本機服務的訪問
vi /etc/hosts.allow
ALL:127.0.01 ftp:192.168.0.0/255.255.255.0
第一行是容許訪問本機因此服務進程
第二行是容許192.168.0.1~192.168.0.254的IP對本機ftp的服務訪問
vi /etc/vsftpd/vsftp.conf
anonymous_enable = NO
把YES改成NO即可。
這方法只是實現改變此用戶密碼致使不能登陸
vi /etc/shadow
在yyd行,在第一個冒號以後加上一個星號 *
usermod -L yyd
vi /etc/login.defs
PASS_MIN_LEN 5
將5改成10,則最短密碼爲10。
vi /etc/rc.d/ec/local
touch /var/lock/subsys/local
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
運行腳本 ./rc.local
vi /ect/inittab
註釋掉下面這行,用「#」:
ca::ctrlaltdel:/sbin/shutdown -tb -r now
進程命令 &
Linux日誌存儲在/var/log目錄中
一、當前登陸的每一個用戶的信息記錄在utmp文件中
二、每一個用戶最後的登陸信息記錄在lastlog文件中
三、每一個用戶登陸、註銷以及系統啓動、停機的時間信息記錄在wtmp文件中,因此記錄都包含時間戳
who、who -m、who -q查看系統中用戶登陸狀況
last:往回搜索自從文件wtmp建立以來最近登錄過的用戶。
lastlog:列出用戶最後登陸的時間和登陸終端的地址,若是此用戶歷來沒有登陸,則顯示:**Never logged in**。
sa:彙總先前命令執行的信息。
access-log:記錄HTTP/web的傳輸。
secure:鉅鹿登陸系統存取資料的信息。
btmp:記錄失敗的記錄。
messages:從syslog記錄信息(又得是鏈接到syslog文件)。
sudolog:記錄使用sudo發出的命令。
sulog: 記錄使用su命令的使用。
utmp:記錄當前登陸的每一個用戶。
wtmp:一個用戶每次登陸進入和退出時間的永久記錄。
xferlog:記錄FTP會話。
service syslog start
配置文件 /etc/syslog.conf
# Log all kernel messages to the console. # Logging much else clutters up the screen. #kern.* /dev/console # Log anything (except mail) of level info or higher. # Don't log private authentication messages! *.info;mail.none;authpriv.none;cron.none /var/log/messages # The authpriv file has restricted access. authpriv.* /var/log/secure # Log all the mail messages in one place. mail.* -/var/log/maillog # Log cron stuff cron.* /var/log/cron # Everybody gets emergency messages *.emerg * # Save news errors of level crit and higher in a special file. uucp,news.crit /var/log/spooler # Save boot messages also to boot.log local7.* /var/log/boot.log
syslog.conf 行的基本語法是:
cron -與 cron 和 at 有關的計劃任務信息
daemon -與 inetd 守護進程有關的後臺進程信息
kern -內核信息,首先經過 klogd 傳遞
lpr -與打印服務有關的信息
mail -與電子郵件有關的信息
mark - syslog內部功能用於生成時間戳
news -來自新聞服務器的信息
syslog -由 syslog 生成的信息
user -由用戶程序生成的信息
uucp -由 uucp 生成的信息
local0-local7 -與自定義程序使用
優先級 - 說明
emerg -該系統不可用,等同panic
alert -須要當即被修改的條件
crit -阻止某些工具或子系統功能實現的錯誤條件
err -阻止工具或某些子系統部分功能實現的錯誤條件,等同error
warning -預警信息,等同warn
notice -具備重要性的普通條件
info -提供信息的消息
debug -不包含函數條件或問題的其餘信息
none -沒有重要級,一般用於排錯
處理方案 - 說明
file - 指定文件的絕對路徑
teminal -輸出到終端設備
@host -輸出到遠程日誌服務器
username -發送到指定用戶
logrotate
配置文件 /etc/logotate.conf
vi /etc/services
telnet 23/tcp
telnet 23/udp
將23改成其餘數字。
/ect/xinetd.dtelnet
ssh -keygen -t rsa
可以將完整的窗口畫面經過網絡傳輸到另一臺計算機屏幕上。
iptables
用的是RED HAT 9 的 Linux 操做系統,發現其實linux的系統作服務器真心好,我如今在管理一臺學校的Win2003的服務器,雖然全圖形界面話,用着很容易上手,可是若是是用的apache+PHP+MYSQL的話,配置,安全保護等弄起來很複雜,並且如果IIS的話,猜想漏洞比較多,會比較難管理吧。