Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (1077321), страница 2
Текст из файла (страница 2)
67Оптимизация настроек жесткого диска с IDE-интерфейсом ..................................................................... 67Глава 6. Безопасность и оптимизация ядра ....................................................................................................... 70Различия между ядрами с модульной и монолитной архитектурами ....................................................... 71Ограничения и допущения............................................................................................................................ 71Пакеты.............................................................................................................................................................
724ВведениеДополнительно устанавливаемые пакеты.................................................................................................... 72Создание аварийной загрузочной дискеты для ядра с модульной архитектурой .................................... 72Подготовка ядра к инсталляции.................................................................................................................... 72Применение патча Grsecurity ........................................................................................................................
73Настройка ядра ............................................................................................................................................... 74Очистка ядра................................................................................................................................................... 74Конфигурирование ядра ................................................................................................................................
75Конфигурирование ядра с монолитной архитектурой................................................................................ 76Конфигурация ядра с модульной архитектурой.......................................................................................... 95Компиляция ядра..........................................................................................................................................
106Инсталляция ядра......................................................................................................................................... 106Настройка загрузчика .................................................................................................................................. 107Файл /etc/modules.conf ................................................................................................................................. 107Проверка работоспособности нового ядра ................................................................................................ 108Создание аварийной загрузочной дискеты для ядра с монолитной архитектурой ................................ 108Глава 7. Псевдофайловая система /proc...........................................................................................................
109Утилита sysctl ............................................................................................................................................... 110Настройка параметров подсистемы виртуальной памяти ........................................................................ 110Настройка параметров подсистемы IPv4 ................................................................................................... 112Установка запрета ответа на ping-запросы ................................................................................................ 113Установка запрета ответа на широковещательные ping-запросы............................................................
114Запрет на использование сервером информации об источнике пакета................................................... 114Включение защиты от SYN-атак ................................................................................................................ 115ICMP-переадресация.................................................................................................................................... 115Сообщения об ошибках сети.......................................................................................................................
115Включение защиты от атак, основанных на фальсификации IP-адреса ................................................. 116Включение регистрации Spoofed, Source Routed и Redirect пакетов....................................................... 116Включение пересылки пакетов ................................................................................................................... 117Глава 8. Настройка сети ....................................................................................................................................
118Конфигурационные файлы /etc/sysconfig/network-scripts/ifcfg-ethN ....................................................... 119Конфигурационный файл /etc/resolv.conf .................................................................................................. 120Конфигурационный файл /еtc/hosts ............................................................................................................
120Конфигурационный файл /еtc/host.conf ..................................................................................................... 120Конфигурационный файл /etc/sysconfig/network....................................................................................... 121Проверка работоспособности сетевых настроек ....................................................................................... 121Часть 2. Система сетевой защиты......................................................................................................................
125Глава 9. Основные положения системы сетевой защиты (Firewall).............................................................. 126Концепция безопасности системы сетевой защиты.................................................................................. 127Порты ............................................................................................................................................................ 127Ограничения и допущения .......................................................................................................................... 128Пакеты...........................................................................................................................................................
128Компиляция оптимизация и инсталляция IPTables из rpm -пакетов ....................................................... 128Компиляция оптимизация и инсталляция IPTables из исходных кодов.................................................. 132Настройка системы сетевой защиты IPTables ........................................................................................... 133Проверка настроек сетевой защиты ........................................................................................................... 135Глава 10. GIPTables Firewall - программное обеспечение для настройки IPTables .....................................
136Ограничения и допущения .......................................................................................................................... 137Пакеты........................................................................................................................................................... 137Компиляция, оптимизация и инсталляция GIPTables Firewall................................................................. 137Настройка GIPTables.................................................................................................................................... 137Конфигурационный файл /etc/giptables.conf.............................................................................................. 138Конфигурирование совместной работы GIPTables Firewall с различными службами ..........................
145Настройка GIPTables Firewall для шлюза (прокси-сервера) .................................................................... 146Часть 3. Криптографическое программное обеспечение, используемое для безопасной передачиданных и проверки подлинности и целостности электронных документов ..................................... 169Глава 11. GnuPG – утилита для безопасного хранения и передачи данных................................................. 170Ограничения и допущения .......................................................................................................................... 171Пакеты...........................................................................................................................................................
171Инсталляция с помощью rpm-пакетов ....................................................................................................... 171Компиляция, оптимизация и инсталляция GnuPG.................................................................................... 172Глава 12 .............................................................................................................................................................. 179OpenSSL – программное обеспечение для безопасной передачи данных ..............................................
179Ограничения и допущения .......................................................................................................................... 180Инсталляция с помощью rpm-пакетов ....................................................................................................... 180Компиляция, оптимизация и инсталляция OpenSSL ................................................................................ 181Конфигурирование OpenSSL ......................................................................................................................
184Глава 1. Введение или кому и зачем нужна эта книга5Тестирование OpenSSL ............................................................................................................................... 190Глава 13. OpenSSH – программное обеспечение для безопасного администрирования удаленныхсистем ......................................................................................................................................................
194Ограничения и допущения.......................................................................................................................... 195Пакеты........................................................................................................................................................... 195Инсталляция с помощью rpm-пакета ......................................................................................................... 195Компиляция, оптимизация и инсталляция OpenSSH................................................................................ 196Конфигурирование OpenSSH......................................................................................................................