第七章、网络安全与主机基本防护:限制端口, 网络升级与 SELinux
最近更新日期:2011/07/21
通过第一篇的锻炼之后,现在你应该已经利用 Linux 连上 Internet 了。但是你的 Linux 现在恐怕还是不怎么安全的。 因此,在开始服务器设定之前,我们必须要让你的系统强壮些!以避免被恶意的 cracker 所攻击啊!在这一章当中, 我们会介绍封包的流向,然后根据该流向来制订系统强化的流程!包括在线自动升级、服务管控以及 SELinux 等等。现在就来了解了解啰!
- 7.1 网络封包联机进入主机的流程
- 7.1.1 封包进入主机的流程
- 7.1.2 常见的攻击手法与相关保护: 猜密码, 漏洞, 社交工程, 程序误用, rootkit, DDoS
- 7.1.3 主机能作的保护:软件更新、减少网络服务、启动 SELinux
- 7.2 网络自动升级软件
- 7.2.1 如何进行软件升级
- 7.2.2 CentOS 的 yum 软件更新、映像站使用的原理
- 7.2.3 yum 的使用: 安装, 软件群组, 全系统更新
- 7.2.4 挑选特定的映射站:修改 yum 配置文件与清除 yum 快取
- 7.3 限制联机埠口 (port)
- 7.3.1 什么是 port
- 7.3.2 埠口的观察: netstat, nmap
- 7.3.3 埠口与服务的启动/关闭及开机时状态设定: 服务类型, 开机启动
- 7.3.4 安全性考虑-关闭网络服务端口
- 7.4 SELinux 管理原则
- 7.4.1 SELinux 的运作模式: 安全性本文, domain/type
- 7.4.2 SELinux 的启动、关闭与观察: getenforce, setenforce
- 7.4.3 SELinux type 的修改: chcon, restorecon, semanage
- 7.4.4 SELinux 政策内的规则布尔值修订: seinfo, sesearch, getsebool, setsebool
- 7.4.5 SELinux 登录文件记录所需服务-以 httpd 为范例: setroubleshoot, sealert
- 7.5 被攻击后的主机修复工作
- 7.5.1 网管人员应具备的技能
- 7.5.2 主机受攻击后复原工作流程
- 7.6 重点回顾
- 7.7 本章习题
- 7.8 参考数据与延伸阅读
- 7.9 针对本文的建议:http://phorum.vbird.org/viewtopic.php?p=114062