linux: 系統(tǒng)加固

目錄:

1.BIOS
2.SSH安全
3.禁用telnet
4.禁用代碼編譯
5.ProFTP
6.TCPwrappers
7.創(chuàng)建一個SU組
8.root通知
9.history安全
10.歡迎信息
11.禁用所有特殊賬戶
12.chmod危險文件
13.指定允許root登陸的TTY設(shè)備
14.選擇一個安全的密碼
15.檢查Rootkit
16.安裝補(bǔ)丁
17.隱藏Apache信息
18.隱藏php信息
19.關(guān)閉不使用的服務(wù)
20.檢測監(jiān)聽中的端口
21.關(guān)閉打開的端口和服務(wù)
22.刪除不用的rpm包
23.禁用危險的php函數(shù)
24.安裝配置防火墻
25.安裝和配置BFD
26.內(nèi)核加固(sysctl.conf)
27.更改SSH端口
28./tmp /var/tmp,/dev/shm分區(qū)安全
29.PHP IDS

總結(jié)

========================================================================
介紹

這個教程將一步步的指引你捺檬,使你的Linux系統(tǒng)變得安全。
任何默認(rèn)安裝的操作系統(tǒng)都是不夠安全的贸铜,本文將指引你如何建立一個
相對安全的Linux系統(tǒng)堡纬。
========================================================================

1.BIOS

你應(yīng)該總是在系統(tǒng)啟動的時候設(shè)置一個BIOS密碼和禁用從CD-ROM和軟盤引導(dǎo)。
這將防止一些人未經(jīng)允許訪問你的系統(tǒng)和更改BIOS設(shè)置

2.SSH安全

SSH是一個協(xié)議蒿秦,利用它可以登錄到一個遠(yuǎn)程系統(tǒng)或遠(yuǎn)程執(zhí)行系統(tǒng)命令烤镐,
默認(rèn)允許root登錄,并且sshv1存在缺陷棍鳖,我們應(yīng)該在
sshd_config禁止root訪問和使用sshv2來讓ssh更加安全炮叶。

方法:
vi /etc/ssh/sshd_config

把協(xié)議改為2
PermitRootLogin = no

重啟
sshd /etc/rc.d/init.d/sshd restart

3.禁用telnet

早期的Linux默認(rèn)開啟telnet服務(wù),telnet,ftp,rlogin都是明文傳輸?shù)膮f(xié)議
是容易被嗅探到的,這就是為什么推薦使用安全的版本(sftp,scp,ssh)的原因
如果你必須要使用telnet镜悉,那么至少應(yīng)該隱藏banner信息

方法:
修改
/etc/xinetd.d/telnet
disable=yes

4.禁用代碼編譯

你可以禁用代碼編譯并且只把編譯的權(quán)限分配給一個用戶組
方法:
添加編譯用戶組
/usr/sbin/groupadd compiler 祟辟,cd /usr/bin

把常見的編譯器所屬組賦給編譯用戶組
chgrp compiler cc
chgrp compiler ++
chgrp compiler ld
chgrp compiler as

設(shè)置mysqlaccess的訪問
chgrp root mysqlaccess

設(shè)置權(quán)限
chmod 750 cc
chmod 750 ++
chmod 750 ld
chmod 750 as
chmod 755 mysqlaccess

把用戶添加到組里
修改/etc/group
compiler:x:520:user1,user2

5.ProFTP

你可以通過修改proftpd.conf來禁止root登陸
方法:
修改/etc/proftpd.conf
Add RootLogin off

重啟
proftpd /sbin/service proftpd stop
/sbin/service proftpd start

6.TCP wrappers

編輯hosts.allow和hosts.deny可以限制或允許訪問inet服務(wù)

方法:
限制訪問inet服務(wù)
修改/etc/hosts.allow
建議格式:

#Approved IP addresses
ALL:192.168.0.1
ALL:192.168.5.2
#CSV uploader machine
proftpd:10.0.0.5
#pop3 from antwhere
ipop3:ALL

修改/etc/hosts.deny
ALL:ALL EXCEPT localhostENY

7.創(chuàng)建SU用戶組

因為我們在SSH禁止了root用戶訪問并且禁用了telnet,所有我們應(yīng)該
分配給一些用戶su權(quán)限來獲取root特權(quán)

方法:
vi /etc/group
添加一行 wheel:x:10:root,user1,user2
chgrp wheel /bin/su
chmod o-rwx /bin/su

8.root通知

當(dāng)一個具有root權(quán)限的用戶登錄的時候發(fā)mail
方法:
編輯/root下的.bashrc 积瞒,當(dāng)有root權(quán)限的用戶登錄時發(fā)生email通知

echo ‘ALERT ? Root Shell Access (Server Name) on:’ `date` `who` | mail -s “Alert: Root Access from `who | cut -d”(” -f2 | cut -d”)” -f1`” your@email.com
9.history安全

這是一個避免刪除.bash_history或重定向到/dev/null的好主意
因此他不能清除或刪除他最后執(zhí)行的命令
方法:
chattr +a .bash_history
chattr +i .bash_history

獲取用戶的人會知道他的歷史命令鎖定并且要同意才可以使用服務(wù)

10.使用歡迎信息

你必須提供一些信息讓攻擊者知道該系統(tǒng)不對公眾開放川尖。
在國外有類似案件登下,攻擊者入侵一個系統(tǒng)并且系統(tǒng)沒有這些信息茫孔,
這種情況下法院不能做任何裁決,因為系統(tǒng)說welcome

方法:
刪除/etc/redhat-release
編輯/etc/issue /etc/motd并顯示警告信息

11.禁用所有特殊賬戶

你應(yīng)該從系統(tǒng)中刪除所有默認(rèn)用戶和組
例如news,lp,sync,shutdown,uucp,games,halt 等
方法:
刪除賬戶userdel name
刪除組 groupdel name
鎖定特定賬戶:
/usr/sbin/usermod -L -s /bin/false user

12.chmod危險文件

這可能是限制不具有root權(quán)限的用戶執(zhí)行下面這些命令的好主意
方法:
chmod 700 /bin/ping
chmod 700 /usr/bin/finger
chmod 700 /usr/bin/who
chmod 700 /usr/bin/w
chmod 700 /usr/bin/locate
chmod 700 /usr/bin/whereis
chmod 700 /sbin/ifconfig
chmod 700 /usr/bin/pico
chmod 700 /usr/bin/vi
chmod 700 /usr/bin/which
chmod 700 /usr/bin/gcc
chmod 700 /usr/bin/make
chmod 700 /bin/rpm

13.指定允許root登陸的TTY設(shè)備

/etc/securetty文件允許你指定root可以從哪個TTY設(shè)備登錄
方法:
vi /etc/securetty

只留2個連接
tty1
tty2

14.選擇一個安全的密碼

在/etc/login.defs文件中定義了shadow密碼的具體配置
默認(rèn)密碼長度最短為5字符被芳,你應(yīng)該至少設(shè)置為8
方法:
vi /etc/login.defs
PASS_MIN_LEN 8

15.檢測Rootkit

用chkrootkit或rkhunter缰贝,以chkrootkit為例
方法:
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5

首先檢查md5校驗值:md5sum chkrootkit.tar.gz
然后解壓安裝

tar -zxvf chkrootkit.tar.gz
cd chkrootkit
./configure
make sense

然后運(yùn)行./chkrootkit
我們可以將其添加到contrab使其每天自動掃描:
vi /etc/cron.daily/chkrootkit.sh

#!/bin/bash
# 輸入chkrootkit的安裝目錄
cd /root/chkrootkit/


# 輸入你想收到檢測報告的email
./chkrootkit | mail -s “Daily chkrootkit from Server Name” your@email.com
16.安裝補(bǔ)丁

你要經(jīng)常檢查更新以修復(fù)某些缺陷或系統(tǒng)穩(wěn)定性的改進(jìn)
否則你存在漏洞的系統(tǒng)將會不時的遭受新的攻擊
方法:
列出可用更新:up2date -l
安裝未排除的更新:up2date -u
安裝包括排除的更新up2date -uf

17.隱藏Apache信息

你應(yīng)該隱藏Apache的banner信息使攻擊者不知道Apache的版本,從而使他們難以利用漏洞
方法:
修改/etc/httpd/conf/httpd.conf
改變服務(wù)器簽名:
ServerSignature Off

重啟Apache /sbin/service httpd restart

18.隱藏php信息

你應(yīng)該隱藏php的banner信息畔濒,原因同上
方法:
修改php.ini
改變
expose_php=Off

重啟Apache

19.關(guān)閉不用的服務(wù)

你應(yīng)該把任何未使用的服務(wù)關(guān)閉剩晴,可以在/etc/xinetd.d文件夾里找到
方法:
cd /etc/xinetd.d
grep disable *

這將顯示所有服務(wù)開啟或關(guān)閉的狀態(tài),然后根據(jù)需要來開啟或關(guān)閉服務(wù)

20.檢測監(jiān)聽的端口

檢測是否有必要開放端口是非常重要的
方法:
netstat -tulp或
lsof -i -n | egrep ‘COMMAND|LISTEN|UDP’或
nmap侵状!

21.關(guān)閉端口和服務(wù)

重點是關(guān)閉在系統(tǒng)啟動時打開的不需要的端口
方法:
對于正在運(yùn)行的服務(wù)赞弥,可以執(zhí)行chkconfig -list | grep on
禁用服務(wù)可以執(zhí)行chkconfig servicename off
然后停止正在運(yùn)行的服務(wù):/etc/init.d/service stop

22.刪除不用的rpm包

首先應(yīng)該清楚你的系統(tǒng)的作用,它是web,mail,file服務(wù)器或其他
然后覺得哪些包是必要的趣兄,之后刪除不需要的軟件包
方法:
首先列出安裝列表rpm -qa
更詳細(xì)的信息rpm -qi rpmname
還可以檢測刪除包可能出現(xiàn)的沖突rpm -e ?test rpmname

23.禁用危險的php函數(shù)

你應(yīng)該禁用php的危險函數(shù)防止在網(wǎng)站上執(zhí)行系統(tǒng)命令
方法:
whereis php.ini
vi /usr/local/lib/php.ini

編輯
disable_functions = “symlink,shell_exec,exec,proc_close,proc_open,popen,
system,dl,passthru,escapeshellarg, escapeshellcmd”

24.安裝配置防火墻

高級策略防火墻(APF)是一種IP表(網(wǎng)絡(luò)過濾)绽左,它是基于當(dāng)今互聯(lián)網(wǎng)部署服務(wù)器防火墻系統(tǒng)的基本需要和客戶部署LINUX安裝的唯一需要而設(shè)計的。 它是最好的開源防火墻之一艇潭。

配置APF防火墻方法:
下載APF:wget http://www.r-fx.ca/downloads/apf-current.tar.gz
解壓安裝:
tar -zxvf apf-current.tar.gz
cd apf-0.9.7-1
./install.sh

然后我們配置它vi /etc/apf/conf.apf
一般配置:
啟用防火墻使用DShield.org塊列表
USE_DS=”1″
然后我將列出常規(guī)的配置和CPanel配置方式拼窥,因為CPanel是應(yīng)該最廣泛的虛擬主機(jī)管理軟件

1.常規(guī)配置(DNS,Mail,Web,FTP)

Common ingress (inbound)
# Common ingress (inbound) TCP ports -3000_3500 = passive port range for Pure FTPD IG_TCP_CPORTS=”21,22,25,53,80,110,143,443,995″
#
# Common ingress (inbound) UDP ports IG_UDP_CPORTS=”53″
# Egress filtering [0 = Disabled / 1 = Enabled]
EGF=”1″
# Common egress (outbound) TCP ports
EG_TCP_CPORTS=”21,25,80,443,43″
#
# Common egress (outbound) UDP ports
EG_UDP_CPORTS=”20,21,53″
2.CPanel配置
Common ingress (inbound) ports
# Common ingress (inbound) TCP ports -3000_3500 = passive port range for Pure FTPD IG_TCP_CPORTS=”21,22,25,53,80,110,143,443,2082,2083, 2086,2087,
2095, 2096,3000_3500″
#
# Common ingress (inbound) UDP ports
IG_UDP_CPORTS=”53″
Common egress (outbound) ports
# Egress filtering [0 = Disabled / 1 = Enabled]
EGF=”1″
# Common egress (outbound) TCP ports
EG_TCP_CPORTS=”21,25,80,443,43,2089″
#
# Common egress (outbound) UDP ports
EG_UDP_CPORTS=”20,21,53″

之后啟動防火墻 /etc/apf/apf -s
如果運(yùn)行良好我在回去修改配置文件,使DEVM=”0″
然后我們配置APF的AntiDos: vi /etc/apf/ad/conf.antidos

找到下面的內(nèi)容并替換成你的資料

# Organization name to display on outgoing alert emails
CONAME=”Your Company”
# Send out user defined attack alerts [0=off,1=on]
USR_ALERT=”0″
#
# User for alerts to be mailed to
USR=you@yourco.com

你應(yīng)把USR_ALERT改為1
保存后重啟APF:/etc/apf/apf ?r
To make the firewall start with the Operating System: chkconfig ?level 2345 apf on

APF開機(jī)自啟動:chkconfig ?level 2345 apf on
禁止一個IP用/etc/apf/apf -d ip或vi /etc/apf/deny_hosts.rules
允許一個IP用/etc/apf/apf -a ip或vi /etc/apf/deny_hosts.rules

25.安裝配置BFD(暴力破解檢測)

BFD是一個用于分析應(yīng)用日志和檢測驗證失敗的模塊化shell腳本
而且安裝配置和用法都是非常容易的蹋凝。使用BFD的原因很簡單鲁纠。
其實在LINUX領(lǐng)域幾乎沒有結(jié)合防火墻或?qū)崟r設(shè)備來監(jiān)控不驗證和
暴力攻擊審計的程序。在用BFD之前你必須安裝APF防火墻鳍寂。

方法:
wget http://www.r-fx.ca/downloads/bfd-current.tar.gz
tar -zxvf bfd-current.tar.gz
cd bfd-0.9

然后我們來配置它 vi /usr/local/bfd/conf.bfd
把以下內(nèi)容改為你的資料

# Enable/disable user alerts [0 = off; 1 = on]
ALERT_USR=”1″
#
# User alert email address
EMAIL_USR=”your@mail.com”
#
# User alert email; subject
SUBJ_USR=”Brute Force Warning for $HOSTNAME”
#

然后vi /usr/local/bfd/ignore.hosts
把你的IP設(shè)置成允許主機(jī)改含,避免意外的鎖定自己。
之后重啟BFD /usr/local/sbin/bfd -s

26.內(nèi)核加固(sysctl.conf)

sysctl.conf用來加固內(nèi)核迄汛,目的是避免DOS和欺騙攻擊
方法:
到/proc/sys目錄或sysctl -a命令了解下當(dāng)前配置的大概情況
然后vi /etc/sysctl.conf
添加如下內(nèi)容:

# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.
# Controls IP packet forwarding
net.ipv4.ip_forward = 0
# Controls source route verification
net.ipv4.conf.default.rp_filter = 1
# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0
# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1
#Prevent SYN attack
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_synack_retries = 2
# Disables packet forwarding
net.ipv4.ip_forward=0
# Disables IP source routing
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.lo.accept_source_route = 0
net.ipv4.conf.eth0.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
# Enable IP spoofing protection, turn on source route verification
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.lo.rp_filter = 1
net.ipv4.conf.eth0.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
# Disable ICMP Redirect Acceptance
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.lo.accept_redirects = 0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets
net.ipv4.conf.all.log_martians = 1
net.ipv4.conf.lo.log_martians = 1
net.ipv4.conf.eth0.log_martians = 1
# Disables IP source routing
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.lo.accept_source_route = 0
net.ipv4.conf.eth0.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
# Enable IP spoofing protection, turn on source route verification
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.lo.rp_filter = 1
net.ipv4.conf.eth0.rp_filter = 1
14
net.ipv4.conf.default.rp_filter = 1
# Disable ICMP Redirect Acceptance
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.lo.accept_redirects = 0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
# Disables the magic-sysrq key
kernel.sysrq = 0
# Modify system limits for Ensim WEBppliance
fs.file-max = 65000
# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 15
# Decrease the time default value for tcp_keepalive_time connection
net.ipv4.tcp_keepalive_time = 1800
# Turn off the tcp_window_scaling
net.ipv4.tcp_window_scaling = 0
# Turn off the tcp_sack
net.ipv4.tcp_sack = 0
# Turn off the tcp_timestamps
net.ipv4.tcp_timestamps = 0
# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syncookies = 1
# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Enable bad error message Protection
net.ipv4.icmp_ignore_bogus_error_responses = 1
# Log Spoofed Packets, Source Routed Packets, Redirect Packets
net.ipv4.conf.all.log_martians = 1
# Set maximum amount of memory allocated to shm to 256MB
kernel.shmmax = 268435456
# Improve file system performance
vm.bdflush = 100 1200 128 512 15 5000 500 1884 2
# Improve virtual memory performance
vm.buffermem = 90 10 60
# Increases the size of the socket queue (effectively, q0).
net.ipv4.tcp_max_syn_backlog = 1024
# Increase the maximum total TCP buffer-space allocatable
net.ipv4.tcp_mem = 57344 57344 65536
# Increase the maximum TCP write-buffer-space allocatable
net.ipv4.tcp_wmem = 32768 65536 524288
15
# Increase the maximum TCP read-buffer space allocatable
net.ipv4.tcp_rmem = 98304 196608 1572864
# Increase the maximum and default receive socket buffer size
net.core.rmem_max = 524280
net.core.rmem_default = 524280
# Increase the maximum and default send socket buffer size
net.core.wmem_max = 524280
net.core.wmem_default = 524280
# Increase the tcp-time-wait buckets pool size
net.ipv4.tcp_max_tw_buckets = 1440000
# Allowed local port range
net.ipv4.ip_local_port_range = 16384 65536
# Increase the maximum memory used to reassemble IP fragments
net.ipv4.ipfrag_high_thresh = 512000
net.ipv4.ipfrag_low_thresh = 446464
# Increase the maximum amount of option memory buffers
net.core.optmem_max = 57344
# Increase the maximum number of skb-heads to be cached
net.core.hot_list_length = 1024
## DO NOT REMOVE THE FOLLOWING LINE!
## nsobuild:20051206

重啟后生效
/sbin/sysctl -p
sysctl -w net.ipv4.route.flush=1

27.更改SSH端口

更改SSH默認(rèn)端口號在一定程度上可以提高安全性
方法:
vi /etc/ssh/sshd_config
Port 22改為其他端口
當(dāng)然不要忘記把更改的端口加進(jìn)防火墻
然后重啟生效/etc/init.d/ssh restart
如果安裝了APF并把端口添加之后,還要重啟APF:/etc/init.d/apf restart

28./tmp,/var/tmp,/dev/shm分區(qū)的安全

/tmp,/var/tmp,/dev/shm目錄是不安全的捍壤,任何用戶都可以執(zhí)行腳本。
最好的解決辦法是掛載ncexec和nosuid選項的參數(shù)
注意:不建議在CPanel使用
方法:
/tmp目錄:
cd /dev
創(chuàng)建 100M (“count”) 的存儲文件:
dd if=/dev/zero of=tmpMnt bs=1024 count=100000
設(shè)為一個擴(kuò)展的文件系統(tǒng):
/sbin/mke2fs /dev/tmpMnt (“…is not a block special device. continue?”回答yes)

備份現(xiàn)有臨時文件:
cp -R /tmp/ /tmp_backup

用noexec掛載新文件系統(tǒng):
mount -o loop,rw,nosuid,noexec /dev/tmpMnt /tmp

chmod 0777 /tmp

把備份的文件拷貝回去:
cp -R /tmp_backup/* /tmp/

刪除備份:
rm -rf /tmp_backup

修改/etc/fstab 添加下面的條目使其在引導(dǎo)時仍然有效
/dev/tmpMnt /tmp ext2 loop,rw,nosuid,noexec 0 0

/var/tmp目錄:
mv /var/tmp /var/tmpbak
ln -s /tmp /var/tmp
cp /var/tmpbak/* /tmp/

/dev/shm目錄:
編輯/etc/fstab
把 none /dev/shm tmpfs defaults,rw 0 0
改為
none /dev/shm tmpfs defaults,nosuid,noexec,rw 0 0

賬號安全管理:
1.限制使用su的用戶并合理利用sudo:
vi /etc/pam.d/su隔心,添加auth required /lib/security/$ISA/pam_wheel.so group=wheel行白群,
用命令“usermod -G 10 <用戶名>”來添加允許使用su的用戶
合理利用sudo大家可以查看資料,也可以有人整理專題討論硬霍。

2.禁止root使用ssh遠(yuǎn)程登入:
vi /etc/ssh/sshd_config帜慢,找到#PermitRootLogin yes 改成?> PermitRootLogin no,重啟ssh服務(wù)

3.給重要文件加鎖,拒絕修改:
# chattr +i /etc/passwd
# chattr +i /etc/shadow

4.刪除大部分不必要帳號粱玲,取消帳號中不必要的shell允青。
如下帳號可被刪除:
adm,lp,sync,shutdown,halt,mail,news,uucp,operator,games,gopher,ftp,rpm,nscd,rpc,
rpcuser,nfsnobody,mailnull,smmsp,pcap,xfs,ntp
如果要使用KDE之類的圖形窗口史汗,則有些帳號如rpc,xfs是需要的。

文件系統(tǒng)權(quán)限

  1. 找出系統(tǒng)中所有含s"位的程序,把不必要的"s"位去掉,或者把根本不用的直接刪除,這樣可以防止用戶濫用及提升權(quán)限的可能性,其命令如下:
    find / -type f -perm -4000 -o -perm -2000 -print | xargs ls -lg

  2. 把重要文件加上不可改變屬性(一般情況不用這么做):
    chattr +i /etc/passwd
    Immutable埋市,系統(tǒng)不允許對這個文件進(jìn)行任何的修改。如果目錄具有這個屬性,那么任何的進(jìn)程只能修改目錄之下的文件,不允許建立和刪除文件。

  3. 找出系統(tǒng)中沒有屬主的文件:
    find / -nouser -o -nogroup

  4. 找出任何都有寫權(quán)限的文件和目錄:
    find / -type f -perm -2 -o -perm -20 |xargs ls -lg
    find / -type d -perm -2 -o -perm -20 |xargs ls -ldg

  5. Suid及sgid文件檢查:
    執(zhí)行如下命令:
    find / -user root -perm -4000 -print -exec md5sum {} ;
    find / -user root -perm -2000 -print -exec md5sum {} ;
    將結(jié)果重定向到一個文件汗贫,保存起來以后備查。

Banner偽裝
1)系統(tǒng)banner
2)各服WEB服務(wù)軟件banner偽裝及隱藏抹腿。

補(bǔ)充的比較亂髓需,可能不對许师!我再總結(jié)一下:
1.linux系統(tǒng)服務(wù)去掉和關(guān)閉不必要的服務(wù)。
2.刪除一些沒有用的賬號
3.嚴(yán)格限制gcc及限制非root用戶執(zhí)行命令的權(quán)限及nc這些工具的權(quán)限僚匆。
3.將系統(tǒng)可執(zhí)行命令的md5值保存下來方便以后查找問題微渠。
4.機(jī)房安裝系統(tǒng)后arp -an > arp.mac 將arp列表mac地址保存下來,方便遇到問題的時候查詢咧擂。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末逞盆,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子松申,更是在濱河造成了極大的恐慌云芦,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,602評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件贸桶,死亡現(xiàn)場離奇詭異舅逸,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)皇筛,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,442評論 2 382
  • 文/潘曉璐 我一進(jìn)店門琉历,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人水醋,你說我怎么就攤上這事旗笔。” “怎么了拄踪?”我有些...
    開封第一講書人閱讀 152,878評論 0 344
  • 文/不壞的土叔 我叫張陵蝇恶,是天一觀的道長。 經(jīng)常有香客問我惶桐,道長撮弧,這世上最難降的妖魔是什么的猛? 我笑而不...
    開封第一講書人閱讀 55,306評論 1 279
  • 正文 為了忘掉前任,我火速辦了婚禮想虎,結(jié)果婚禮上卦尊,老公的妹妹穿的比我還像新娘。我一直安慰自己舌厨,他們只是感情好岂却,可當(dāng)我...
    茶點故事閱讀 64,330評論 5 373
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著裙椭,像睡著了一般躏哩。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上揉燃,一...
    開封第一講書人閱讀 49,071評論 1 285
  • 那天扫尺,我揣著相機(jī)與錄音,去河邊找鬼炊汤。 笑死正驻,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的抢腐。 我是一名探鬼主播姑曙,決...
    沈念sama閱讀 38,382評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼迈倍!你這毒婦竟也來了伤靠?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 37,006評論 0 259
  • 序言:老撾萬榮一對情侶失蹤啼染,失蹤者是張志新(化名)和其女友劉穎宴合,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體迹鹅,經(jīng)...
    沈念sama閱讀 43,512評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡卦洽,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,965評論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了徒欣。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片逐样。...
    茶點故事閱讀 38,094評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖打肝,靈堂內(nèi)的尸體忽然破棺而出脂新,到底是詐尸還是另有隱情,我是刑警寧澤粗梭,帶...
    沈念sama閱讀 33,732評論 4 323
  • 正文 年R本政府宣布争便,位于F島的核電站,受9級特大地震影響断医,放射性物質(zhì)發(fā)生泄漏滞乙。R本人自食惡果不足惜奏纪,卻給世界環(huán)境...
    茶點故事閱讀 39,283評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望斩启。 院中可真熱鬧序调,春花似錦、人聲如沸兔簇。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,286評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽垄琐。三九已至边酒,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間狸窘,已是汗流浹背墩朦。 一陣腳步聲響...
    開封第一講書人閱讀 31,512評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留翻擒,地道東北人氓涣。 一個月前我還...
    沈念sama閱讀 45,536評論 2 354
  • 正文 我出身青樓,卻偏偏與公主長得像韭寸,于是被迫代替她去往敵國和親春哨。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 42,828評論 2 345

推薦閱讀更多精彩內(nèi)容