人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統(tǒng) > 網(wǎng)絡技術教程 > 詳細頁面

Solaris系統(tǒng)安全加固下文(3)

Solaris系統(tǒng)安全加固下文(3)

更新時間:2021-10-08 文章作者:未知 信息來源:網(wǎng)絡 閱讀次數(shù):

網(wǎng)絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。
18、使多路廣播(multicasting)無效
為了使多路廣播(multicasting)無效請在/etc/init.d/inetsvc中注解掉"route add 224.0.0.0"周圍的幾行。

19、關閉系統(tǒng)的snmp服務
更改 /etc/rc2.d/K07snmpdx 和/etc/rc3.d/S76snmpdx文件名

20、X-Windows不安全,可以使用ssh對其加密

21、加強網(wǎng)絡訪問控制
編輯/etc/inet.d/inetsvc,在inetd后面加上-t選項
類似命令/usr/sbin/inetd –s –t
停止再運行inetd
運行的使用使用 #/usr/sbin/inetd –s –t

22、網(wǎng)絡訪問控制
原則:去掉不必要的網(wǎng)絡訪問,在所需要的網(wǎng)絡訪問周圍簡歷訪問控制

Solaris網(wǎng)絡服務(/etc/inet/services)[沒有被注釋/* */的服務可關閉]
#ident "@(#)services 1.27 00/11/06 SMI" /* SVr4.0 1.8 */
#
#
# Copyright (c) 1999-2000 by Sun Microsystems, Inc.
# All rights reserved.
#
# Network services, Internet style
#
tcpmux 1/tcp /*必須*/
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp /*依服務可選*/
ftp 21/tcp /*依服務可選*/
ssh 22/tcp /*依服務可選*/
telnet 23/tcp /*依服務可選*/
smtp 25/tcp mail /*依服務可選*/
time 37/tcp timserver
time 37/udp timserver
name 42/udp nameserver
whois 43/tcp nicname # usually to sri-nic
domain 53/udp /*依服務可選*/
domain 53/tcp /*依服務可選*/
bootps 67/udp # BOOTP/DHCP server
bootpc 68/udp # BOOTP/DHCP client
hostnames 101/tcp hostname # usually to sri-nic
pop2 109/tcp pop-2 # Post Office Protocol - V2
pop3 110/tcp # Post Office Protocol - Version 3
sunrpc 111/udp rpcbind
sunrpc 111/tcp rpcbind
imap 143/tcp imap2 # Internet Mail Access Protocol v2
ldap 389/tcp # Lightweight Directory Access Protocol
ldap 389/udp # Lightweight Directory Access Protocol
submission 587/tcp # Mail Message Submission
submission 587/udp # see RFC 2476
ldaps 636/tcp # LDAP protocol over TLS/SSL (was sldap)
ldaps 636/udp # LDAP protocol over TLS/SSL (was sldap)
#
# Host specific functions
#
tftp 69/udp
rje 77/tcp
finger 79/tcp
link 87/tcp ttylink
supdup 95/tcp
iso-tsap 102/tcp
x400 103/tcp # ISO Mail
x400-snd 104/tcp
csnet-ns 105/tcp
pop-2 109/tcp # Post Office
uucp-path 117/tcp
nntp 119/tcp usenet # Network News Transfer
ntp 123/tcp # Network Time Protocol
ntp 123/udp # Network Time Protocol
netbios-ns 137/tcp # NETBIOS Name Service
netbios-ns 137/udp # NETBIOS Name Service
netbios-dgm 138/tcp # NETBIOS Datagram Service
netbios-dgm 138/udp # NETBIOS Datagram Service
netbios-ssn 139/tcp # NETBIOS Session Service
netbios-ssn 139/udp # NETBIOS Session Service
NeWS 144/tcp news # Window System
slp 427/tcp slp # Service Location Protocol, V2
slp 427/udp slp # Service Location Protocol, V2
mobile-ip 434/udp mobile-ip # Mobile-IP
cvc_hostd 442/tcp # Network Console
#
# UNIX specific services
#
# these are NOT officially assigned
#
exec 512/tcp
login 513/tcp
shell 514/tcp cmd # no passwords used
printer 515/tcp spooler # line printer spooler
courier 530/tcp rpc # experimental
uucp 540/tcp uucpd # uucp daemon
biff 512/udp comsat
who 513/udp whod
syslog 514/udp /*依服務可選*/
talk 517/udp
route 520/udp router routed
ripng 521/udp
klogin 543/tcp # Kerberos authenticated rlogin
kshell 544/tcp cmd # Kerberos authenticated remote shell
new-rwho 550/udp new-who # experimental
rmonitor 560/udp rmonitord # experimental
monitor 561/udp # experimental
pcserver 600/tcp # ECD Integrated PC board srvr
sun-dr 665/tcp # Remote Dynamic Reconfiguration
kerberos-adm 749/tcp # Kerberos V5 Administration
kerberos-adm 749/udp # Kerberos V5 Administration
kerberos 750/udp kdc # Kerberos key server
kerberos 750/tcp kdc # Kerberos key server
krb5_prop 754/tcp # Kerberos V5 KDC propogation
ufsd 1008/tcp ufsd # UFS-aware server
ufsd 1008/udp ufsd
cvc 1495/tcp # Network Console
ingreslock 1524/tcp
www-ldap-gw 1760/tcp # HTTP to LDAP gateway
www-ldap-gw 1760/udp # HTTP to LDAP gateway
listen 2766/tcp # System V listener port
nfsd 2049/udp nfs # NFS server daemon (clts)
nfsd 2049/tcp nfs # NFS server daemon (cots)
eklogin 2105/tcp # Kerberos encrypted rlogin
lockd 4045/udp # NFS lock daemon/manager
lockd 4045/tcp
dtspc 6112/tcp # CDE subprocess control /*依服務可選*/
fs 7100/tcp # Font server /*依服務可選*/

執(zhí)行方法:
/etc/inet/services在相應服務前加“#”注釋掉
/etc/inet/inetd.conf中注釋掉services中相應的條目
查找并重啟inetd進程
#ps –ef | grep inetd (獲得進程號)
#kill –HUP <進程號>
停止在上述列表中沒有定義的服務
方法:將文件改名(用mv命令,可以將S改為X)
停止相應進程
服務:
服務 文件 進程
sendmail /etc/rc2.d/S88sendmail Sendmail
DNS /etc/rc2.d/S72inetsvc中in.named一項注釋掉 in.named
named.xfer
NFS /etc/rc3.d/S15nfs.server
注釋掉/etc/dfs/dfstab中條目 Nfsd
Automounter /etc/rc2.d/S74autofs
刪除/etc/auto_*
ntp /etc/rc2.d/S74xntpd Xntpd
syslog /etc/rc2.d/S74syslog Syslogd
打印 /etc/rc2.d/S80lp lpshut

23、使Sendmail更安全
使用最新版本的Berkeley sendmail (see section 3),從/etc/aliases里刪除decode 將/etc/aliases的權限設為644,關掉expn和vrfy命令。將
O PrivacyOptions=authwarning
改成
O PrivacyOptions=goaway
檢查 Sendmail 是否支持發(fā)信認證
參考devtools/Site/README文件在devtools/Site下建立如下site.config.m4 文件:
APPENDDEF(`conf_sendmail_ENVDEF', `-DSASL')
APPENDDEF(`conf_sendmail_LIBS', `-lsasl')
給Sendmail編譯進SASL支持。
cd sendmail; 執(zhí)行:sh Build 編譯sendmail。
到cf/cf 目錄下,拷貝 generic-linux.mc 為 sendmail.mc, 在sendmail.mc 中增加以下內容:
define(`confSMTP_LOGIN_MSG',`$m Server')dnl
改變sendmail歡迎信息
define(`confAUTH_MECHANISMS', `LOGIN')dnl
Unix帳號認證
define(`confPRIVACY_FLAGS',`novrfy,noexpn,noverb')dnl 禁用命令
define(`confMAX_DAEMON_CHILDREN', `128')dnl
define(`confCONNECTION_RATE_THROTTLE', `32')dnl
(抗拒絕服務攻擊)


網(wǎng)絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網(wǎng)絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 沙坪坝区| 和林格尔县| 额济纳旗| 安西县| 垣曲县| 新兴县| 治县。| 平果县| 万源市| 绥宁县| 兖州市| 枣庄市| 汉沽区| 边坝县| 德安县| 白山市| 阿拉尔市| 嘉鱼县| 睢宁县| 奉节县| 和顺县| 喜德县| 安泽县| 石台县| 汉阴县| 五峰| 开鲁县| 广德县| 沭阳县| 福鼎市| 汨罗市| 揭西县| 西宁市| 奇台县| 承德市| 镇沅| 鸡泽县| 宁晋县| 泌阳县| 宿州市| 平乡县|