服务器 频道

Linux服务器安全策略详解(第二版)目录

目 录
第1 章 Linux 网络基础与Linux 服务器
第1 章 的安全威胁.................................................... 1
1.1 Linux 网络基础............................................... 1
1.1.1 Linux 网络结构的特点..................................1
1.1.2 TCP/IP 四层模型和OSI 七层模型...............2
1.1.3 TCP/IP 提供的主要用户应用程序................4
1.1.4 端口号分配....................................................5
1.2 Linux 的TCP/IP 网络配置........................... 7
1.2.1 Linux 的TCP/IP 网络配置文件....................7
1.2.2 网络配置工具................................................8
1.2.3 配置网络接口................................................9
1.3 分级解析对Linux 服务器的攻击............ 16
1.3.1 攻击者使用什么操作系统........................... 16
1.3.2 典型的攻击者有什么特征........................... 16
1.3.3 攻击者典型的目标是什么........................... 16
1.3.4 实施攻击的原因是什么.............................. 17
1.3.5 攻击级别...................................................... 17
1.3.6 反击措施...................................................... 20
1.4 开源软件网络安全概述.............................. 20
1.5 本章小结.......................................................... 22
第2 章 OpenSSL 与Linux 网络安全................ 23
2.1 理解SSL 和OpenSSL
2.1 如何工作.......................................................... 23
2.1.1 SSL 功能...................................................... 23
2.1.2 SSL 协议简介.............................................. 24
2.1.3 SSL 工作流程.............................................. 24
2.1.4 OpenSSL 简介.............................................. 26
2.1.5 OpenSSL 的组成.......................................... 27
2.2 理解服务器证书(CA) ............................ 27
2.2.1 X.509 协议简介........................................... 27
2.2.2 金字塔结构的优缺点.................................. 28
2.2.3 相关名词解释.............................................. 28
2.3 Linux 下安装和配置OpenSSL ................. 30
2.3.1 下载OpenSSL 源代码................................. 30
2.3.2 安装OpenSSL.............................................. 30
2.3.3 产生CA 凭证............................................... 31
2.3.4 CA 产生次级凭证........................................ 32
2.3.5 OpenSSL 应用.............................................. 34
2.3.6 OpenSSL 常用命令...................................... 37
2.4 数字证书在客户端的应用......................... 39
2.5 OpenSSL 面临的安全问题及
2.5 其解决思路..................................................... 40
2.5.1 OpenSSL 面临的安全问题.......................... 40
2.5.2 解决思路...................................................... 41
2.6 本章小结.......................................................... 42
第3 章 PAM与Open LDAP................................ 43
3.1 PAM 工作原理.............................................. 43
3.1.1 什么是PAM................................................. 43
3.1.2 为什么使用PAM......................................... 44
3.1.3 PAM 体系结构............................................. 44
3.1.4 PAM 工作流程图......................................... 45
3.2 PAM 配置文件.............................................. 46
3.3 建立PAM 应用程序..................................... 47
3.4 PAM 常用认证模块及其应用................... 49
3.4.1 PAM 常用认证模块..................................... 49
3.4.2 PAM 模块应用实例..................................... 51
3.5 安全应用PAM............................................... 51
3.5.1 删除不再需要的PAM 配置文件和模块..... 51
3.5.2 对PAM 配置进行备份................................ 51
3.5.3 设置资源限制.............................................. 52
3.5.4 限制su 命令................................................. 52
3.6 动手制作Linux 下基于PAM 机制
3.6 的USB Key .................................................... 52
3.6.1 什么是USB Key.......................................... 52
·VIII·
3.6.2 建立pam_usb 应用...................................... 53
3.7 Liunx 目录服务器介绍................................ 55
3.8 安装配置OpenLDAP 服务器................... 56
3.8.1 安装OpenLDAP 服务器............................. 56
3.8.2 配置OpenLDAP 服务器............................. 57
3.8.3 启动OpenLDAP 服务器............................. 59
3.9 配置OpenLDAP 客户端............................. 60
3.9.1 配置Linux OpenLDAP 客户端................... 60
3.9.2 Outlook 如何使用OpenLDAP .................... 60
3.10 监控OpenLDAP 服务器.......................... 61
3.10.1 使用uptime 命令....................................... 61
3.10.2 使用cron 命令定时监测系统负载............ 61
3.10.3 OpenLDAP 进程的监控............................ 62
3.10.4 端口的监控................................................ 62
3.11 安全管理OpenLDAP 服务器................. 62
3.11.1 自动启动OpenLDAP 服务器.................... 62
3.11.2 使用访问控制(Access Control)
3.11.2 实现用户认证............................................ 62
3.11.3 禁止整个服务器的匿名访问..................... 63
3.11.4 配置OpenLDAP 使用TLS 通信............... 63
3.11.5 管理OpenLDAP 服务器............................ 64
3.11.6 OpenLDAP 在Linux 上集群的应用......... 66
3.12 本章小结....................................................... 66
第4 章 Linux 网络服务和xinetd ........................ 67
4.1 Linux 启动过程............................................. 67
4.1.1 Linux 的启动过程详解................................ 67
4.1.2 Linux 运行级................................................ 71
4.1.3 /etc/inittab 文件详解.................................... 72
4.1.4 init 和/etc/inittab........................................... 74
4.2 守护进程.......................................................... 75
4.2.1 Linux 守护进程的概念................................ 75
4.2.2 Linux 系统提供的服务及其守护
4.2.2 进程列表...................................................... 75
4.2.3 Linux 守护进程的运行方式........................ 79
4.3 xinetd ................................................................ 81
4.3.1 什么是xinetd ............................................... 81
4.3.2 xinetd 的特色............................................... 81
4.3.3 使用xinetd 启动守护进程........................... 82
4.3.4 解读/etc/xinetd.conf 和/etc/xinetd.d/*.......... 83
4.3.5 配置xinetd ................................................... 84
4.3.6 xinetd 防止拒绝服务攻击(Denial
4.3.6 of Services)的原因..................................... 89
4.4 Linux 服务管理工具.................................... 90
4.4.1 redhat-config-services................................... 90
4.4.2 ntsysv............................................................ 91
4.4.3 chkconfig ...................................................... 92
4.5 安全选择Linux 服务................................... 92
4.6 本章小结.......................................................... 92
第5 章 DNS 服务器的安全策略......................... 93
5.1 DNS 服务器的工作原理............................. 93
5.2 域名服务的解析原理和过程..................... 94
5.3 DNS 服务器面临的安全问题.................... 95
5.3.1 DNS 欺骗..................................................... 97
5.3.2 拒绝服务攻击.............................................. 99
5.3.3 缓冲区漏洞攻击.......................................... 99
5.3.4 分布式拒绝服务攻击.................................. 99
5.3.5 缓冲区溢出漏洞攻击.................................. 99
5.3.6 不安全的DNS 动态更新........................... 100
5.4 增强DNS 安全性的方法.......................... 100
5.4.1 选择安全没有缺陷的DNS 版本............... 100
5.4.2 保持DNS 服务器配置正确、可靠........... 101
5.5 建立一个完整的DNS ............................... 102
5.5.1 DNS 分类................................................... 102
5.5.2 安装BIND 域名服务器软件..................... 102
5.5.3 named 配置文件族内容............................. 102
5.5.4 配置惟高速存域名服务器......................... 103
5.5.5 配置主域名服务器.................................... 103
5.5.6 配置辅助域名服务器................................ 105
5.5.7 配置域名服务器客户端............................ 106
5.6 DNS 故障排除工具.................................... 107
5.6.1 dlint............................................................. 107
5.6.2 DNS 服务器的工作状态检查.................... 108
5.7 全面加固DNS 服务器.............................. 110
5.7.1 使用TSIG 技术......................................... 110
·IX·
5.7.2 使用DNSSEC 技术................................... 113
5.8 配置安全的DNS 服务器.......................... 114
5.8.1 隔离DNS 服务器...................................... 114
5.8.2 为BIND 创建chroot ................................. 114
5.8.3 隐藏BIND 的版本号................................. 114
5.8.4 避免透露服务器的信息............................ 115
5.8.5 关闭DNS 服务器的gluefetching 选项..... 115
5.8.6 控制区域(zone)传输............................. 115
5.8.7 请求限制.................................................... 115
5.8.8 其他强化措施............................................ 116
5.8.9 为DNS 服务器配置DNS Flood Detector.... 117
5.8.10 建立完整的域名服务器.......................... 118
5.8.11 建立DNS 日志........................................ 119
5.8.12 增强DNS 服务器的防范
5.8.12 DoS/DDoS 功能....................................... 120
5.8.13 使用分布式DNS 负载均衡..................... 121
5.8.14 防范DNS 服务器网络............................ 121
5.8.15 配置防火墙.............................................. 121
5.9 本章小结........................................................ 121
第6 章 Web 服务器的安全策略........................ 122
6.1 Web 服务器软件Apache 简介................ 122
6.1.1 Apache 的发展历史................................... 122
6.1.2 市场情况.................................................... 123
6.1.3 Apache 的工作原理................................... 124
6.1.4 Apache 服务器的特点............................... 125
6.2 Apache 服务器面临的安全问题............. 126
6.2.1 HTTP 拒绝服务......................................... 127
6.2.2 缓冲区溢出................................................ 127
6.2.3 攻击者获得root 权限................................ 128
6.3 配置一个安全的Apache 服务器............ 128
6.3.1 勤打补丁.................................................... 128
6.3.2 隐藏和伪装Apache 的版本...................... 128
6.3.3 建立一个安全的目录结构......................... 129
6.3.4 为Apache 使用专门的用户和用户组....... 129
6.3.5 Web 目录的访问策略................................ 130
6.3.6 Apache 服务器访问控制方法................... 130
6.3.7 管理Apache 服务器访问日志.................. 131
6.3.8 Apache 服务器的密码保护....................... 139
6.3.9 减少CGI 和SSI 风险................................ 142
6.3.10 让Apache 服务器在"监牢"中运行..... 142
6.3.11 使用SSL 加固Apache............................. 145
6.3.12 Apache 服务器防范DoS ......................... 150
6.3.13 利用LDAP 对Apache 进行认证............ 150
6.3.14 其他安全工具.......................................... 151
6.4 本章小结........................................................ 152
第7 章 电子邮件服务器的安全策略................ 153
7.1 电子邮件系统的组成和相关协议.......... 153
7.1.1 操作系统.................................................... 154
7.1.2 邮件传输代理MTA................................... 154
7.1.3 邮件分发代理MDA.................................. 156
7.1.4 邮件用户代理MUA.................................. 156
7.1.5 电子邮件服务器协议及其相关命令......... 157
7.2 电子邮件服务器的工作原理................... 163
7.2.1 电子邮件的工作流程................................ 163
7.2.2 电子邮件的历史........................................ 163
7.2.3 电子邮件地址的组成................................ 164
7.2.4 电子邮件系统和DNS 的联系................... 165
7.3 电子邮件服务器面临的安全隐患.......... 166
7.3.1 Linux 病毒.................................................. 166
7.3.2 网络攻击.................................................... 166
7.3.3 垃圾邮件及其防范.................................... 166
7.4 安装安全的Sendmail 服务器................. 170
7.4.1 安装Sendmail 服务器............................... 170
7.4.2 提高Sendmail 的防垃圾邮件能力............ 171
7.4.3 其他保护Sendmail 的安全措施................ 173
7.4.4 配置基于Sendmail 的Webmail ................ 174
7.4.5 增强Webmail 邮件服务器的安全............ 179
7.4.6 监控Sendmail 的日志文件....................... 180
7.5 安装安全的Postfix 服务器...................... 181
7.5.1 安装Postfix 服务器................................... 181
7.5.2 保护Postfix 服务器................................... 185
7.5.3 自动监控Postfix 邮件服务器................... 186
7.6 本章小结........................................................ 189
·X·
第8 章 FTP 服务器的安全策略........................ 190
8.1 FTP 的工作原理.......................................... 190
8.1.1 FTP 简介.................................................... 190
8.1.2 FTP 的功能................................................ 191
8.1.3 FTP 服务器登录方式的分类..................... 191
8.1.4 FTP 的工作原理........................................ 191
8.1.5 FTP 的典型消息和子命令......................... 193
8.1.6 Linux 服务器端的主要FTP 软件............. 196
8.2 FTP 服务器面临的安全隐患................... 197
8.2.1 缓冲区溢出攻击........................................ 197
8.2.2 数据嗅探.................................................... 198
8.2.3 匿名访问缺陷............................................ 198
8.2.4 访问漏洞.................................................... 198
8.3 配置安全的Vsftpd 服务器...................... 198
8.3.1 快速构建Vsftpd 服务器............................ 198
8.3.2 Vsftpd 配置文件........................................ 200
8.3.3 Vsftpd 的设置选项.................................... 200
8.3.4 通过Web 浏览器管理Vsftpd 服务器....... 207
8.3.5 分析Vsftpd 服务器的日志文件................ 209
8.3.6 使用BlockHosts 对抗暴力破解................ 210
8.3.7 在RHEL 4.0 下安装支持SSL 的
8.3.7 最新版本的Vsftpd .................................... 210
8.3.8 使用quota 为ftpuser 加入磁盘限额......... 211
8.3.9 配置Linux FTP 服务器vsftpd
8.3.9 以支持IPv6................................................ 211
8.4 安全使用客户端工具................................. 212
8.4.1 命令行模式................................................ 212
8.4.2 图形界面模式(gFTP)............................ 212
8.4.3 使用Windows FTP 客户端....................... 217
8.5 本章小结........................................................ 219
第9 章 Samba 服务器的安全策略.................. 220
9.1 Samba 简介................................................... 220
9.1.1 什么是Samba ............................................ 220
9.1.2 Samba 的历史起源.................................... 221
9.1.3 SMB 协议................................................... 221
9.1.4 为什么使用Samba .................................... 222
9.1.5 Samba 软件包的功能................................. 222
9.2 安装配置Samba 服务器........................... 223
9.2.1 安装Samba 服务器.................................... 223
9.2.2 Samba 配置文件........................................ 224
9.2.3 设置Samba 密码文件................................ 228
9.2.4 启动Samba 服务器.................................... 229
9.2.5 测试Samba 配置文件................................ 229
9.2.6 在Windows 环境测试RHEL 4.0
9.2.6 默认配置.................................................... 229
9.3 配置Samba 服务器共享文件
9.3 及打印机........................................................ 231
9.3.1 配置文件共享............................................ 231
9.3.2 配置共享打印机........................................ 232
9.3.3 在Linux 环境下应用Samba 服务............ 234
9.4 其他配置Samba 的方法和用好Linux
9.4 下的网络邻居.............................................. 235
9.4.1 图形化配置工具system-config-samba...... 235
9.4.2 使用SWAT 管理工具管理Samba ............ 237
9.4.3 其他工具.................................................... 239
9.4.4 用好Linux 下的网络邻居......................... 240
9.5 Samba 服务器面临的安全隐患.............. 243
9.5.1 非法访问数据............................................ 243
9.5.2 计算机病毒................................................ 243
9.5.3 Samba 文件服务器的安全级别................. 243
9.6 提升Samba 服务器的安全性.................. 245
9.6.1 不要使用明语密码.................................... 245
9.6.2 尽量不使用共享级别安全......................... 245
9.6.3 尽量不要浏览器服务访问......................... 245
9.6.4 通过网络接口控制Samba 访问................ 245
9.6.5 通过主机名称和IP 地址列表控制
9.6.5 Samba 访问................................................ 245
9.6.6 使用pam_smb 对Windows NT/2000
9.6.6 服务器的用户进行验证............................ 246
9.6.7 为Samba 配置防范病毒软件.................... 247
9.6.8 使用Iptables 防火墙保护Samba .............. 248
9.6.9 使用Gsambad 管理监控Samba 服务器... 248
9.6.10 使用SSL 加固Samba.............................. 250
9.7 本章小结........................................................ 251
·XI·
第10 章 NFS 服务器的安全策略..................... 252
10.1 NFS 服务器的工作原理......................... 252
10.1.1 NFS 简介.................................................. 252
10.1.2 为何使用NFS.......................................... 253
10.1.3 NFS 协议.................................................. 253
10.1.4 什么是RPC(RemoteProcedure Call)..... 254
10.2 安装配置NFS 服务器............................. 256
10.2.1 NFS 网络文件的系统结构...................... 257
10.2.2 配置/etc/exports 文件............................... 257
10.2.3 激活服务portmap 和nfsd ....................... 258
10.2.4 exportfs 命令............................................ 258
10.2.5 检验目录/var/lib/nfs/xtab......................... 259
10.2.6 showmount................................................ 259
10.2.7 观察激活的端口号.................................. 259
10.2.8 NFS 服务器的启动和停止...................... 260
10.3 NFS 的图形化配置.................................. 260
10.3.1 NFS 服务器配置窗口.............................. 260
10.3.2 添加NFS 共享......................................... 261
10.3.3 常规选项.................................................. 261
10.3.4 用户访问.................................................. 262
10.3.5 编辑NFS 共享......................................... 262
10.4 NFS 的客户端配置.................................. 263
10.4.1 使用mount 命令...................................... 263
10.4.2 扫描可以使用的NFS Server 目录.......... 264
10.4.3 卸载NFS 网络文件系统......................... 264
10.4.4 应用实例.................................................. 265
10.4.5 其他挂载NFS 文件系统的方法............. 265
10.5 NFS 服务器面临的安全隐患................ 266
10.6 提升NFS 服务器的安全性.................... 266
10.6.1 使用tcp_wrappers.................................... 266
10.6.2 注意配置文件语法错误.......................... 267
10.6.3 使用Iptables 防火墙................................ 267
10.6.4 把开放目录限制为只读权限................... 267
10.6.5 禁止对某些目录的访问.......................... 268
10.6.6 root Squashing 访问问题......................... 268
10.6.7 使用nosuid 和noexec 选项..................... 268
10.6.8 保护portmap 的安全性........................... 269
10.6.9 保留ACL ................................................. 269
10.7 本章小结..................................................... 270
第11 章 DHCP 服务器的安全策略.................. 271
11.1 DHCP 服务器的工作原理...................... 271
11.1.1 DHCP 简介............................................... 271
11.1.2 为什么使用DHCP................................... 272
11.1.3 DHCP 的工作流程................................... 272
11.1.4 DHCP 的设计目标................................... 273
11.2 安装DHCP 服务器.................................. 273
11.2.1 DHCP 配置文件....................................... 273
11.2.2 配置实例.................................................. 275
11.2.3 启动DHCP 服务器.................................. 276
11.2.4 设置DHCP 客户端.................................. 278
11.3 DHCP 服务器的故障排除..................... 280
11.3.1 客户端无法获取IP 地址......................... 280
11.3.2 DHCP 客户端程序和DHCP
11.3.2 服务器不兼容.......................................... 280
11.4 提升DHCP 服务器的安全性................ 281
11.4.1 管理监控DHCP 服务器.......................... 281
11.4.2 让DHCP 服务器在监牢中运行.............. 283
11.4.3 提供备份的DHCP 设置.......................... 285
11.5 本章小结..................................................... 286
第12 章 Squid 服务器的安全策略................... 287
12.1 代理服务器的工作原理.......................... 287
12.1.1 各种代理服务器的比较........................... 287
12.1.2 Squid 工作原理和流程图........................ 288
12.1.3 代理服务器的优点.................................. 289
12.1.4 代理服务器的分类及特点....................... 290
12.2 配置安全的Squid 代理
12.2 服务器.......................................................... 291
12.2.1 Squid 的启动............................................ 291
12.2.2 Squid 的配置文件.................................... 292
12.2.3 Squid 的命令参数.................................... 293
12.3 代理服务器面临的安全隐患................ 295
12.3.1 客户端非法访问不良网站....................... 295
12.3.2 计算机病毒.............................................. 295
·XII·
12.4 提升Squid 代理服务器的安全性........ 296
12.4.1 控制对客户端访问.................................. 296
12.4.2 管理代理服务器端口.............................. 297
12.4.3 使用用户认证.......................................... 298
12.5 全面监控Squid 代理服务器的运行..... 299
12.6 关注Squid 代理服务器的日志............. 304
12.6.1 Squid 日志格式........................................ 304
12.6.2 分析access.log 日志文件........................ 304
12.6.3 使用Linux 命令....................................... 305
12.6.4 使用专业软件分析.................................. 305
12.7 为Squid 代理服务器串联HAVP........ 309
12.8 本章小结..................................................... 311
第13 章 SSH 服务器的安全策略..................... 312
13.1 SSH 服务器的工作原理......................... 312
13.1.1 传统远程登录的安全隐患....................... 312
13.1.2 SSH 能保护什么...................................... 313
13.1.3 SSH 服务器和客户端工作流程.............. 313
13.2 安装配置OpenSSH 服务器................... 314
13.2.1 安装与启动OpenSSH ............................. 314
13.2.2 配置文件.................................................. 315
13.3 SSH 服务器面临的安全隐患................ 318
13.3.1 软件漏洞.................................................. 318
13.3.2 口令暴力破解.......................................... 318
13.3.3 SSH 所不能防范的网络攻击.................. 318
13.3.4 OpenSSH 中可能安放有特洛伊木马...... 319
13.4 提升SSH 服务器的安全性.................... 319
13.4.1 升级旧版本.............................................. 319
13.4.2 使用xinetd 模式运行OpenSSH.............. 319
13.4.3 使用BlockHosts 对抗暴力破解.............. 320
13.4.4 使用TCP 会绕程序................................. 320
13.4.5 管理SSH 监听端口................................. 322
13.4.6 关闭Telnet 服务...................................... 322
13.4.7 禁止root 用户登录SSH 服务器............. 323
13.4.8 启用防火墙保护OpenSSH 服务器......... 323
13.4.9 使用Protocol 2......................................... 323
13.4.10 不使用r 系列命令................................. 323
13.4.11 修改配置文件........................................ 323
13.5 如何安全应用SSH 客户端.................... 325
13.5.1 安全应用Linux 下的SSH 客户端.......... 325
13.5.2 生成密钥对.............................................. 329
13.5.3 命令测试.................................................. 331
13.5.4 使用Windows SSH 客户端登录
13.5.4 OpenSSH 服务器..................................... 333
13.6 本章小结..................................................... 338
第14 章 Linux 防火墙.......................................... 339
14.1 防火墙简介................................................. 339
14.1.1 什么是防火墙.......................................... 339
14.1.2 防火墙的功能.......................................... 339
14.1.3 防火墙技术分类...................................... 340
14.2 Linux 防火墙.............................................. 342
14.2.1 Linux 防火墙的历史................................ 342
14.2.2 Netfilter/Iptables 系统是如何工作的...... 343
14.2.3 Iptables 的基础......................................... 345
14.2.4 建立规则和链.......................................... 351
14.3 Iptables 配置实战...................................... 355
14.3.1 初试化配置方案...................................... 356
14.3.2 Web 服务器设置...................................... 356
14.3.3 DNS 服务器设置..................................... 356
14.3.4 邮件服务器Sendmail 设置..................... 356
14.3.5 不回应ICMP 封包................................... 356
14.3.6 防止IP Spoofing ...................................... 357
14.3.7 防止网络扫描.......................................... 357
14.3.8 允许管理员以SSH 方式连接到
14.3.8 防火墙修改设定...................................... 357
14.3.9 快速构架Linux 个人防火墙................... 357
14.4 升级Iptables 控制BT ............................. 362
14.4.1 P2P 应用现状........................................... 362
14.4.2 下载软件.................................................. 362
14.4.3 安装.......................................................... 363
14.4.4 测试.......................................................... 363
14.4.5 使用.......................................................... 364
14.5 本章小结..................................................... 364
第15 章 Linux 网络环境下的VPN 构建........ 366
15.1 VPN 概述.................................................... 366
·XIII·
15.1.1 VPN 定义................................................. 366
15.1.2 VPN 的功能............................................. 367
15.1.3 VPN 的分类............................................. 367
15.1.4 VPN 的隧道协议..................................... 369
15.2 Linux 下的主要VPN 技术.................... 370
15.2.1 IPSec(Internet Protocol Security) ........ 370
15.2.2 PPP OVER SSH........................................ 370
15.2.3 CIPE(Crypto IP Encapsulation)........... 371
15.2.4 PPTP......................................................... 371
15.3 构建基于CIPE 技术的Linux VPN..... 371
15.3.1 CIPE 概述................................................. 371
15.3.2 使用Red Hat Linux 的网络管理
15.3.2 工具来配置CIPE VPN............................ 372
15.3.3 通过配置文件配置CIPE VPN................ 376
15.4 构建基于PPTP 技术的Linux VPN ..... 380
15.4.1 PPTP 以及Poptop 简介........................... 380
15.4.2 PPP 简介.................................................. 381
15.4.3 在Linux2.4 内核下安装配置
15.4.3 PPTP 服务器............................................ 381
15.4.4 在Linux2.6 内核下安装配置
15.4.4 PPTP 服务器............................................ 386
15.4.5 Linux 下PPTP 客户端连接VPN
15.4.5 服务器...................................................... 387
15.5 构建基于SSH VNC 技术的
15.5 Linux VPN.................................................. 390
15.5.1 VNC 技术概述......................................... 390
15.5.2 使用NHC+SSH 建立Linux 和
15.5.2 Windows 的安全隧道.............................. 391
15.5.3 使用SSHTools 实现Linux 下
15.5.3 远程VPN 办公........................................ 393
15.5.4 VNC 服务器维护技巧............................. 398
15.6 构建基于IPSec 技术的Linux VPN ..... 400
15.6.1 IPSec 及IKE 简介................................... 400
15.6.2 在RHEL 4.0 配置IPSec.......................... 401
15.7 本章小结..................................................... 404
第16 章 使用IDS 保护Linux 服务器............. 405
16.1 什么是IDS ................................................. 405
16.1.1 IDS 定义................................................... 405
16.1.2 IDS 的工作流程....................................... 405
16.1.3 IDS 部署的位置....................................... 406
16.1.4 IDS 的功能............................................... 407
16.1.5 IDS(入侵检测系统)模型.................... 407
16.1.6 IDS 分类................................................... 408
16.2 Linux 下配置基于主机的IDS .............. 408
16.2.1 RPM 包管理器作为一种IDS.................. 408
16.2.2 其他基于主机的IDS............................... 410
16.2.3 安装配置Tripwire.................................... 410
16.3 Linux 下配置基于网络的IDS .............. 412
16.3.1 什么是基于网络的IDS ........................... 412
16.3.2 Snort 简介................................................. 413
16.4 Snort 的安装配置...................................... 414
16.4.1 配置IDS 的网络拓扑结构...................... 415
16.4.2 安装Snort................................................. 416
16.4.3 建立Snort 数据库.................................... 416
16.4.4 安装配置ACID........................................ 416
16.4.5 配置Apache 服务器用户认证................ 417
16.4.6 建立Snort 规则........................................ 417
16.4.7 启动Apache 和MySQL 服务进程......... 418
16.4.8 为Snort 创建专用的用户和组来
16.4.8 启动Snort................................................. 418
16.4.9 使用Web 浏览器监控Snort.................... 419
16.5 建立分布式Snort 入侵检测系统......... 419
16.5.1 安装SnortCenter3 .................................... 419
16.5.2 修改配置文件.......................................... 420
16.5.3 snortcenter-agent 下载配置步骤.............. 420
16.5.4 完成配置.................................................. 420
16.6 本章小结..................................................... 422
第17 章 Linux 网络监控策略............................. 423
17.1 安装配置MRTG 监控Linux 网络...... 423
17.1.1 SNMP 简介和MRTG 监控过程............. 423
17.1.2 Linux 下MRTG 的安装与配置............... 424
17.1.3 建立MRTG 监控中心............................. 426
17.1.4 MRTG 软件的不足和RRDTool 的对比.... 426
17.2 安装配置NTOP 监控Linux 网络....... 427
·XIV·
17.2.1 P2P 对于网络流量提出挑战................... 427
17.2.2 NTOP 的安装........................................... 430
17.2.3 软件使用方法.......................................... 432
17.3 NTOP 的安全策略................................... 438
17.3.1 经常查看NTOP 的进程和日志.............. 439
17.3.2 进行Web 访问认证................................. 439
17.3.3 加密连接NTOP....................................... 440
17.3.4 NTOP 使用技巧和总结........................... 441
17.4 本章小结..................................................... 443
第18 章 Linux 常用安全工具............................. 444
18.1 使用SAINT 执行安全审核................... 444
18.1.1 什么是SAINT.......................................... 444
18.1.2 工作模式.................................................. 445
18.1.3 安装SAINT ............................................. 445
18.1.4 SAINT 设置............................................. 446
18.1.5 启动SAINT ............................................. 447
18.2 使用端口扫描软件Nmap ...................... 451
18.2.1 Nmap 简介............................................... 451
18.2.2 使用Nmap ............................................... 452
18.2.3 nmap 命令实例........................................ 452
18.2.4 Nmap 图形前端........................................ 454
18.2.5 Nmap 使用注意事项................................ 455
18.3 使用网络数据采集分析工具
18.3 Tcpdump ...................................................... 455
18.3.1 Tcpdump 简介.......................................... 455
18.3.2 Tcpdump 的安装...................................... 456
18.3.3 Tcpdump 的命令行选项.......................... 456
18.3.4 Tcpdump 的过滤表达式.......................... 457
18.3.5 Tcpdump 过滤数据包实例....................... 458
18.3.6 Tcpdump 的输出结果.............................. 458
18.4 使用Ethereal 分析网络数据................. 460
18.4.1 Ethereal 简介............................................ 460
18.4.2 安装Ethereal............................................ 460
18.4.3 使用Ethereal............................................ 461
18.5 使用EtherApe 分析网络流量............... 465
18.5.1 EtherApe 简介.......................................... 465
18.5.2 EtherApe 软件下载安装.......................... 465
18.5.3 EtherApe 软件使用方法.......................... 466
18.6 使用GnuPGP 进行数据加密................ 468
18.6.1 GnuPGP 简介........................................... 468
18.6.2 GnuPGP 安装........................................... 468
18.6.3 生成密钥.................................................. 468
18.6.4 查看密钥.................................................. 469
18.6.5 公钥的使用.............................................. 469
18.6.6 GnuPGP 应用实例(软件包签名验证)... 470
18.6.7 GnuPGP 应用实例(在Mutt 中
18.6.7 使用GnuPG) ......................................... 470
18.7 其他安全工具简介................................... 470
18.7.1 密码分析工具John the ripper.................. 471
18.7.2 系统管理工具sudo.................................. 471
18.7.3 开放源代码风险评估工具Nessus .......... 471
18.7.4 网络瑞士军刀Netcat ............................... 471
18.7.5 网络探测工具Hping2 ............................. 471
18.7.6 列出打开的文件命令工具LSOF............ 471
18.7.7 强大的无线嗅探器Kismet ...................... 471
18.7.8 802.11 WEP 密码破解工具AirSnort....... 472
18.7.9 安全管理员的辅助工具SARA............... 472
18.7.10 高级的traceroute 工具Firewalk ........... 472
18.7.11 主动操作系统指纹识别工具XProbe2 ... 472
18.8 本章小结..................................................... 472
第19 章 防范嗅探器攻击和Linux 病毒......... 473
19.1 防范嗅探器攻击....................................... 473
19.1.1 嗅探器攻击原理...................................... 473
19.1.2 嗅探器的检测技术.................................. 475
19.1.3 嗅探器的安全防范.................................. 475
19.2 Linux 病毒的防范..................................... 477
19.2.1 Linux 病毒的历史.................................... 477
19.2.2 Linux 平台下的病毒分类........................ 478
19.2.3 Linux 病毒的防治.................................... 479
19.2.4 Linux 防病毒软件.................................... 480
19.2.5 安装配置f-prot 反病毒软件.................... 480
19.3 本章小结..................................................... 490
第20 章 Linux 数据备份恢复技术................... 491
20.1 Linux 备份恢复基础................................ 491
·XV·
20.1.1 什么是备份.............................................. 491
20.1.2 备份的重要性.......................................... 492
20.2 Linux 备份恢复策略................................ 492
20.2.1 备份前需考虑的因素.............................. 492
20.2.2 备份介质的选择...................................... 492
20.2.3 Linux 备份策略........................................ 494
20.2.4 确定要备份的内容.................................. 495
20.2.5 Linux 常用备份恢复命令........................ 497
20.3 Linux 常用备份恢复工具....................... 502
20.3.1 Xtar ........................................................... 503
20.3.2 Kdat .......................................................... 503
20.3.3 Taper ......................................................... 504
20.3.4 Arkeia ....................................................... 505
20.3.5 Ghost for Linux......................................... 506
20.3.6 mkCDrec................................................... 507
20.3.7 NeroLINUX.............................................. 508
20.3.8 K3b ........................................................... 509
20.3.9 KOnCD..................................................... 510
20.3.10 CD Creator.............................................. 510
20.3.11 X-CD-Roast ............................................ 511
20.3.12 webCDcreator......................................... 512
20.3.13 rsync ....................................................... 513
20.3.14 mirrordir.................................................. 514
20.3.15 partimage ................................................ 514
20.3.16 dvdrecord ................................................ 515
20.3.17 DVD+RW-Tools ..................................... 515
20.4 Linux 备份恢复实例................................ 516
20.4.1 用mirrordir 做硬盘分区镜像.................. 516
20.4.2 使用partimage 备份恢复Linux 分区..... 518
20.4.3 Linux 异构网络中共享光盘刻录............ 527
20.5 本章小结..................................................... 541
第21 章 数据库简介Linux 开源数据
第21 章 库安全现状............................................. 542
21.1 数据库简介................................................. 542
21.1.1 数据库和DBMS 简介............................. 542
21.1.2 数据管理技术的产生和发展................... 544
21.2 SQL 简介..................................................... 546
21.2.1 SQL 语言具有四个特点: ...................... 546
21.2.2 SQL 语法的分类...................................... 546
21.2.3 SQL 语言的功能...................................... 547
21.2.4 SQL 语言的种类及结构.......................... 547
21.2.5 SQL 语言的执行类型.............................. 548
21.3 Linux 下数据库安全现状....................... 549
21.3.1 Linux 下数据库安全漏洞分类................ 549
21.4 本章小结..................................................... 553
第22 章 MySQL 数据库服务器安全............... 554
22.1 MySQL 简介.............................................. 554
22.1.1 MySQL 的历史和现状............................ 554
22.1.2 MySQL 的技术特点................................ 555
22.2 MySQL 服务器的安装与配置.............. 556
22.2.1 安装测试MySQL 服务器....................... 556
22.2.2 管理MySQL 服务器............................... 558
22.2.3 MySQL 服务器的用户管理.................... 564
22.2.4 MySQL 服务器日志管理........................ 565
22.3 使用GUI 工具管理MySQL 服务器..... 568
22.3.1 使用MySQL Control Center.................... 568
22.3.2 使用phpMyAdmin................................... 570
22.4 MySQL 服务器数据备份、恢复......... 576
22.4.1 使用MySQL 相关命令进行简单的
22.4.1 本地备份.................................................. 576
22.4.2 使用网络备份.......................................... 578
22.4.3 实时恢复MySQL 数据方法................... 580
22.4.4 使用phpMyBackupPro 备份恢复MySQL
22.4.4 数据库...................................................... 582
22.5 全面了解MySQL 安全漏洞................. 586
22.5.1 安全bug 相关术语.................................. 586
22.5.2 主要MySQL 安全bug ............................ 588
22.6 MySQL 的SQL 注入............................... 602
22.6.1 SQL 注入简介.......................................... 602
22.6.2 MySQL 中的sql 注入.............................. 603
22.7 MySQL 的安全配置................................ 608
22.7.1 操作系统的安全...................................... 608
22.7.2 MySQL 用户安全配置............................ 609
22.7.3 MySQL 有些加固配置............................ 611
·XVI·
22.7.4 MySQL 的安全例行审计........................ 612
22.7.5 了解MySQL 安全信息........................... 614
22.7.6 用GreenSQL 为MySQL 服务器
22.7.6 建立防火墙.............................................. 615
第23 章 PostgreSQL 数据库
第23 章 服务器安全............................................. 619
23.1 PostgreSQL 简介....................................... 619
23.1.1 什么是PostgreSQL.................................. 619
23.1.2 PostgreSQL 的历史简介.......................... 620
23.1.3 PostgreSQL 体系基本概念...................... 621
23.2 安装使用PostgreSQL.............................. 622
23.2.1 安装.......................................................... 622
23.2.2 为数据库管理员postgres 设置密码....... 624
23.2.3 测试PostgreSQL...................................... 624
23.2.4 数据库状态管理...................................... 625
23.2.5 PostgreSQL 数据库用户管理.................. 625
23.2.6 PostgreSQL 数据库的管理与维护.......... 626
23.2.7 PostgreSQL 数据库的备份和恢复.......... 627
23.2.8 使用psql 访问PostgreSQL ..................... 628
23.2.9 启动PostgreSQL 时指定数据
23.2.8 存储的位置.............................................. 630
23.3 关注PostgreSQL 安全问题................... 630
23.3.1 深入了解PostgreSQL 体系..................... 630
23.4 掌握PostgreSQL 访问认证设置.......... 634
23.4.1 访问认证基础.......................................... 634
23.4.2 配置实例.................................................. 639
23.4.3 TCP/IP 安全连接..................................... 640
23.4.4 安全认证总结.......................................... 640
23.5 保护PostgreSQL 数据库的安全性
23.5 指导方针..................................................... 640
23.5.1 使pg_hba.conf 文件中各条目尽量受到
23.5.1 限制.......................................................... 640
23.5.2 启用SSL 并且使用客户机证书.............. 641
23.5.3 尽量运行单用户系统.............................. 641
23.5.4 关注数据库补丁并保持更新................... 642
23.5.5 其他方面.................................................. 644
第24 章 搭建Linux 新闻组服务器.................. 645
24.1 新闻组简介................................................. 645
24.1.1 什么是新闻组服务.................................. 645
24.1.2 新闻组应用流程...................................... 646
24.1.3 服务器端有四种存储方法....................... 648
24.2 搭建INN 新闻组服务器........................ 648
24.2.1 INN 安装软件配置.................................. 648
24.2.2 新闻组的管理命令: .............................. 655
24.3 使用Dnews 搭建Linux 新闻组
24.3 服务器.......................................................... 656
24.3.1 安装DNEWS........................................... 656
24.3.2 监控管理新闻组服务器........................... 657
24.4 Linux 网络环境使用新闻组客户端.... 660
24.4.1 Linux 新闻组客户端应用软件特点........ 660
24.4.2 应用实例.................................................. 660
24.4.3 Linux 新闻组资源和使用注意事项........ 665
24.5 本章小结..................................................... 667
第25 章 在Linux 网络环境下防范
第25 章 网络钓鱼.................................................. 668
25.1 网络钓鱼简介............................................ 668
25.1.1 什么是网络钓鱼及其发展....................... 668
25.1.2 网络钓鱼的最新发展.............................. 669
25.2 Linux 用户对网络钓鱼的防范.............. 671
25.2.1 电子邮件防范网络钓鱼的设置................ 671
25.2.2 增强火狐(Firefox)的安全性
25.2.2 防范钓鱼攻击.......................................... 673
25.3 其他方面..................................................... 676
25.3.1 个人的责任.............................................. 676
25.3.2 企业领导和网络管理员的责任................ 677
25.4 本章小结..................................................... 678
第26 章 Linux 无线网络构建及其安全策略.... 679
26.1 Linux 无线网络简介................................ 679
26.1.1 Linux 无线网络驱动模型........................ 679
26.1.2 主要Linux 驱动程序............................... 680
26.1.3 802.11 标准............................................. 681
26.1.4 WPA : Wi-Fi 保护访问............................. 682
·XVII·
26.1.5 Linux 无线工具wireless_tools ................ 683
26.2 Linux 无线网络组建................................ 687
26.2.1 迅驰无线网卡笔记本Linux 驱动安装... 687
26.2.2 Atheros AR5007EG 无线网卡笔记本
26.2.2 Linux 驱动安装........................................ 688
26.2.3 USB 接口无线网卡台式机Linux 无线
26.2.3 驱动安装.................................................. 689
26.2.4 使用wpa_supplicant ................................ 692
26.3 Linux 无线网络高级应用....................... 692
26.3.1 把Linux 无线计算机配置一个AP......... 692
26.3.2 蓝牙技术以及在Linux 计算机中应用... 697
26.4 Linux 无线网络安全策略...................... 705
26.4.1 对Linux 无线网络安全的主要威胁....... 705
26.4.2 Linux 无线工具........................................ 706
26.4.3 Linux 无线网络安全策略........................ 711
26.5 本章总结..................................................... 714
第27 章 Linux 安全审计系统............................. 716
27.1 安装软件包并且配置审计
27.1 守护进程..................................................... 716
27.1.1 安装软件包.............................................. 716
27.1.2 了解Audit 配置文件............................... 717
27.2 启动auditd 守护进程.............................. 724
27.3 分析auditd 记录....................................... 725
27.3.1 使用aureport 生成报表.......................... 725
27.4 使用ausearch 命令使用搜索记录....... 727
27.5 使用autrace 用审计跟踪进程............... 728
27.6 SUSE Linux 服务器下的audit 简介... 729
27.6.1 日志文件.................................................. 729
27.6.2 auditd 发送程序配置............................... 730
27.7.3 auditd 磁盘空间配置............................... 730
27.7 本章小结..................................................... 731
第28 章 使用SELinux 系统............................. 732
28.1 SeLinux 简介.............................................. 732
28.1.1 SELinux 起源........................................... 732
28.1.2 SELinux 构架........................................... 733
28.1.3 为什么使用SELinux ............................... 736
28.1.4 SELinux 决策进程................................... 738
28.1.5 SELinux 相关的文件............................... 738
28.2 SELinux 使用实战.................................... 740
28.2.1 启动SELinux ........................................... 740
28.2.2 SELinux 布尔值和上下文配置............... 742
28.2.3 SELinux 的日志文件............................... 750
28.3 SELinux 典型应用案例总结................. 753
28.3.1 RHEL5.0 中,如何去掉/var/log/audit/
28.3.1 audit.log 文件中的虚假审计信息?.......... 753
28.3.2 使用mount 命令时如何指定SELinux
28.3.2 上下文? .................................................. 753
28.3.3 在RHEL4.0 上怎么只禁用SELinux
28.3.3 对Apache 的保护? ................................ 753
28.3.4 如何打开SELinux 的enforcing 和
28.3.4 permissive 模式? .................................... 754
28.3.5 在RHEL 5.0 下如何设置让SELinux 阻止
28.3.5 一个守护进程监听和默认端口不同
28.3.5 的端口? .................................................. 755
28.3.6 如何查看文件或者目录的安全上下
28.3.6 文属性? .................................................... 755
28.3.7 如何重新应用SELinux 的安全标签到
28.3.7 指定的文件或目录?................................. 755
28.3.8 系统登录或是su 的时候,会有消息
28.3.8 "choose a different context" ................... 756
28.3.9 在RHEL 4.0 上转换SELinux 的
28.3.9 状态方法? .............................................. 756
28.3.10 SELinux 下Apache 使用SSL 加密配置,
28.3.10 当服务启动的时候,为什么服务器
28.3.10 没有要求密码短语而是直接启动
28.3.10 失败了? ................................................ 757
28.3.11 如果重新应用SELinux 的安全标签到
28.3.11 指定的文件或目录?............................... 757
28.4 SELinux 小结............................................. 758
附录A LINUX 服务器应急响应流程与步骤... 759
 

0