Безопасность и оптимизация Linux.
Редакция для Red Hat.Copyright 1999 - 2000 Gerhard Mourani, Open Network Architecture ® and OpenDocs Publishing
Title: Securing and Optimizing Linux:
Red Hat Edition
ISBN: 0-9700330-0-1
Author's: Gerhard Mourani
Page Count: 486
Version: 1.3
Last Revised: June 07, 2000
|
|
Оглавление
Кому предназначена эта книга
На чем основываются все инструкции по инсталляции
О программах представленных в книге
GPG Public Key для Gerhard Mourani
Часть I Рекомендации связанные с инсталляция
Что такое Linux
Несколько причин использовать Linux
Позвольте рассеять несколько опасений и сомнений относительно Linux
Определите ваше аппаратное обеспечение
Создайте загрузочный и корневой диски
Классы и методы инсталляции
Разбиение диска (Disk Druid)
Компоненты инсталляции (Выбор пакетов для инсталляции)
Выбор индивидуальных пакетов
Описания программ, которые должны быть деинсталлированы из соображений безопасности
Как использовать команды RPM
Запуск и остановка демонов
Описание программы, которые должны быть удалены после инсталляции сервера
Программы, которые должны быть установлены после инсталляции сервера
Программы установленные на вашем сервере.
Добавьте цветов на ваш терминал
Обновление программ до их последних версий
Часть II Рекомендации связанные с безопасностью и оптимизацией
Обзор
Безопасность BIOS, установка пароля на загрузку
Политика безопасности
Выбор правильного пароля
Длина пароля
Бюджет пользователя root
Установка таймаута подключения для root
Файл “/etc/exports”
Отключение доступа к консольным программам
Отключение всего консольного доступа
Файл “/etc/inetd.conf”
TCP_WRAPPERS
Не позволяйте системе выводить файл issue
Файл “/etc/host.conf”
Файл “/etc/securetty”
Специальные пользователи
Блокирование выполнения команды su root от других пользователей
Ограничение ресурсов
Больший контроль над монтируемыми файловыми системами
Перемещение программы RPM и изменение прав доступа к ней
Настройка shell
Файл “/etc/lilo.conf”.
Запрещение перезагрузки системы по комбинации клавиш Control-Alt-Delete
Физические твердые копии всех важных файлов регистрации
Файл “/etc/rc.d/rc.local”
Биты программ подчиненных пользователю root
Параметры настраиваемые в ядре
Предохранение вашей системы от ответов на ping запросы
Предохранение вашей системы от ответов на широковещательные запросы
Протоколы маршрутизации
Включение защиты от TCP SYN Cookie
Запрещение приема ICMP redirect пакетов
Включение always-defragging защиты
Включение защиты от неправильных сообщениях об ошибках
Включение защиты от IP spoofing
Фиксирование пакетов с поддельными адресами (spoof), пакетов с маршрутизацией от источника, Redirect пакетов
Странные или скрытые файлы
Поиск всех файлов с включенными битами SUID/SGID
Поиск программ и каталогов, в которые разрешена запись для группы и всех остальных пользователей
Файлы не имеющие владельцев
Поиск “.rhosts” файлов
Система была взломана
Краткий обзор
Файл “/etc/profile”
Параметр “bdflush”
Параметр “buffermem”
Параметр “ip_local_port_range”
Файл “/etc/nsswitch.conf”
Параметр “file-max”
Параметр “inode-max”
Параметр “ulimit”
Увеличьте системные ограничения на открытые файлы
Атрибут “noatime”
Swap раздел
Настройка производительности IDE дисков
Обработка большего числа TCP/IP соединений за определенное время
Создание аварийной загрузочной дискеты
Безопасность ядра
Компиляция ядра
Инсталляция нового ядра
Удаление программ, файлов и строк связанных с модулями
Создание новой аварийной дискеты
Создание аварийного загрузочного флоппи-диска
Обновление "/dev" входов
Часть III Рекомендации связанные с сетью
Инсталляция более одной Ethernet карты на одной машине
Файлы связанные с функционированием сети
Настройка TCP/IP сети вручную из командной строки
Linux IPCHAINS
Создание ядра с поддержкой IPCHAINS
Разъяснения некоторых правил используемых в скриптах настройки брандмауэра
Скрипт для настройки брандмауэра
Конфигурация скрипта "/etc/rc.d/init.d/firewall" для Веб сервера
Конфигурация скрипта "/etc/rc.d/init.d/firewall" для Почтового сервера
Маскарадинг и форвардинг в Linux
Создание ядра с поддержкой маскарадинга и форвардинга.
Конфигурация скрипта "/etc/rc.d/init.d/firewall" для Шлюза
Запрещение доступа к некоторым адресам
Административная утилита IPCHAINS
Часть IV Рекомендации связанные с программным обеспечением.
Необходимые пакеты
Почему мы выбираем использование тарболов (tarballs)?
Компиляция программного обеспечения на вашей системе
Создание и инсталляция программ на вашей системе
Редактирование файлов с vi
Некоторые последние комментарии
Linux sXid
Конфигурация
Административная утилита sXid
Linux Logcheck
Конфигурация
Linux PortSentry
Конфигурация
Запуск PortSentry
Linux OpenSSH Клиент/Сервер
Конфигурация
Настройка OpenSSH для использования с TCP-Wrappers inetd супер сервером
Конфигурирование OpenSSH для каждого пользователя
Утилиты пользователя OpenSSH
Linux SSH2 Клиент/Сервер
Конфигурации
Настройка SSH2 для использования с TCP-Wrappers inetd супер сервером
Конфигурирование SSH2 для каждого пользователя
Утилиты пользователя SSH2
Linux Tripwire 2.2.1
Конфигурации
Организация защиты Tripwire для Linux
Команды
Linux Tripwire ASR 1.3.1
Конфигурации
Организация защиты Tripwire
Команды
Linux GnuPG
Команды
Установка поддержки квот на вашей Linux системе.
Создание ядра с поддержкой квот
Модификация файла "/etc/fstab"
Создание файлов "quota.user" и "quota.group"
Назначение квот для Пользователей и групп
Команды
Конфигурации
Кэширующий сервер имен
Основной сервер имен
Вторичный сервер имен
Организация защиты ISC BIND/DNS
Административные средства DNS
Утилиты пользователя DNS
Linux Sendmail сервер
Конфигурации
Организация защиты Sendmail
Утилиты администратора Sendmail
Утилиты пользователя Sendmail
Linux Imap и Pop сервер
Конфигурации
Настройка Imap и POP для использования с TCP-Wrappers inetd супер сервером
Организация защиты IMAP/POP
Linux OPENSSL сервер
Конфигурации
Команды
Организация защиты Openssl
Linux FreeS/WAN VPN
Настройка секретного ключа RSA
Требования по настройки сети для IPSec
Тестирование инсталляции
Linux OpenLDAP сервер
Конфигурации
Организация защиты OpenLDAP
Утилиты создания и поддержки OpenLDAP
Утилиты пользователя OpenLDAP
Netscape Address Book клиент для LDAP
Linux PostgreSQL Database Server
Создание и инсталляция базы данных из-под пользователя Postgres
Конфигурации
Команды
Linux Squid Proxy Server
Использование библиотеки GNU malloc для улучшения производительности Squid
Конфигурации
Организация защиты Squid
Оптимизация Squid
Утилита cachemgr.cgi
Конфигурация Netscape для работы с прокси сервером Squid
Linux MM - библиотека совместно используемой памяти
Веб-сервер Apache
Конфигурации
PHP4 - язык скриптов со стороны сервера
Perl библиотека - CGI.pm
Организация защиты Apache
Запуск Apache с использованием chroot.
Оптимизация Apache
Linux Webalizer
Конфигурации
Информирование Apache о выходном каталоге Webalizer
Запуск Webalizer вручную в первый раз
Запуск Webalizer автоматически при помощи cron
Linux FAQ-O-Matic
Информирование Apache о месте расположения файлов Faq-O-Matic
Настройка вашей программы FAQ-O-Matic
Linux Webmail IMP
Установка PHPLib который требуется программе Horde из Webmail IMP
Настройка и создание SQL базы данных Webmail IMP
Настройка вашего конфигурационного файла "php.ini" из PHP4
Настройка Apache на работу с Webmail IMP
Настройка Webmail IMP из вашего веб-броузера
Linux Samba сервер
Конфигурации
Создание файла с шифрованными паролями для пользователей
Организация защиты Samba
Оптимизация Samba
Административные средства Samba
Утилиты пользователя Samba
Linux FTP сервер
Настройка бюджета пользователя FTP без shell-а
Настройка окружения пользователя под chroot
Конфигурации
Настройка ftpd для использования с TCP-Wrappers inetd супер сервером
Административные средства FTP
Организация защиты FTP
Часть V Рекомендации связанные с резервным копированием
Резервное копирование и восстановление в Linux
Программа резервного копирования tar
Создание резервных копий с tar
Автоматизация задачи резервного копирования с tar
Восстановление файлов с tar
Программа резервного копирования dump
Создание резервных копий с dump
Восстановление файлов с dump
Резервное копирование и восстановление через сеть
Часть VI Приложение
Приложение A Советы, рекомендации и задачи администрирования
Приложение B Requests for Comments (RFC) упомянутые в книге
|