Главная » Просмотр файлов » Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки

Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (1077321), страница 28

Файл №1077321 Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки) 28 страницаБруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (1077321) страница 282018-01-10СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 28)

файл Documentation/svga.txt).** Sound* Sound card support (CONFIG_SOUND) [Y/n/?] <n>Эта опция позволяет выбрать тип поддерживаемой звуковой карты.** USB supportГлава 6. Безопасность и оптимизация ядра91Support for USB (CONFIG_USB) [Y/n/?] <n>Эта опция включает/выключает поддержку USB.** Kernel hacking* Kernel debugging (CONFIG_DEBUG_KERNEL) [N/y/?] <Enter>Эта опция используется только разработчиками ядра при его тестировании и отладке.** Grsecurity*Этот раздел появляется только, если к исходным кодам ядра был применен патч Grsecurity, и позволяетосуществить настройки, связанные с обеспечением безопасности ядра.Grsecurity (CONFIG_GRKERNSEC) [N/y/?] <y>Эта опция включает поддержку патча Grsecurity.Security level (Low, Medium, High, Customized) [Customized] <Enter>Эта опция позволяет выбрать требуемый вариант конфигурации Grsecurity.** Buffer Overflow Protection*Openwall non-executable stack (CONFIG_GRKERNSEC_STACK) [N/y/?] <y>Включение этой опции запрещает выполнение кода в стеке, делая переполнение буфера невозможным.Gcc trampoline support (CONFIG_GRKERNSEC_STACK_GCC) [N/y/?] <Enter>Отключение этой опции не позволяет держать в стеке исполняемый код.Read-only kernel memory (CONFIG_GRKERNSEC_KMEM) [N/y/?] <y>Включение этой опции разрешает доступ к памяти ядра в режиме «только чтение".

В сочетании с использованием ядра с монолитной архитектурой это полностью (даже для хакера, получившего права доступаroot) исключает возможность модификации кода ядра.** Access Control Lists*Grsecurity ACL system (CONFIG_GRKERNSEC_ACL) [N/y/?] <y>Эта опция включает/отключает поддержку списка контроля доступа (ACL) для Grsecurity, определяющего,кому и какие действия разрешены в защищаемой системе.ACL Debugging Messages (CONFIG_GR_DEBUG) [N/y/?] <y>Включение этой опции разрешает вывод отладочных сообщений об ошибках в конфигурации ACL.Extra ACL Debugging Messages (CONFIG_GR_SUPERDEBUG) [N/y/?] <Enter>Включение этой опции разрешает вывод дополнительных отладочных сообщений об ошибках в конфигурации списков ACL.Denied capability logging (CONFIG_GRKERNSEC_ACL_CAPLOG) [N/y/?] <y>Включение этой опции разрешает запись в файлы регистрации отклоненной возможности, это очень полезно при отладке конфигураций списков ACL.Path to gradm (CONFIG_GRADM_PATH) [/sbin/gradm] <Enter>Эта опция Grsecurity задает путь к установленныv исполняемым файлам программы gradm, используемойдля управления Grsecurity ACL.

Установка gradm описана ниже.Maximum tries before password lockout (CONFIG_GR_MAXTRIES) [3] 2Эта опция определяет максимальное количество попыток авторизации пользователя перед временной блокировкой доступа.Time to wait after max password tries, in seconds (CONFIG GR TIMEOUT)[30] <Enter>92Часть 1. Инсталляция операционной системы Linux на сервереЭта опция определяет продолжительность паузы, в течение которой пользователь должен ждать доступа кACL, после введения определенного выше числа недопустимых паролей.** Pilesysfcem Protections*Proc restrictions (CONFIG_GRKERNSEC_PROC) [N/y/?] <y>Эта опция ограничивает права доступа к файловой системе /proc.Restrict to user only (CONFIG_GRKERNSEC_PROC_USER) [N/y/?] <y>Эта опция Grsecurity ограничивает права непривилегированных пользователей.

При ее включении пользователи смогут выполнять только свои собственные процессы, не имея доступа к информации о сети, модулях,версии ядра и т. п.Additional restrictions (CONFIG_GRKERNSEC_PROC_ADD) [N/y/?] <y>Эта опция включает/отключает поддержку дополнительных ограничений на доступ к файловой системе/proc, препятствующих просмотру обычными пользователями сведений об устройствах и центральномпроцессоре.Linking restrictions (CONFIG_GRKERNSEC_LINK) [N/y/?] <y>Эта опция включает/отключает поддержку запрета использования символьных ссылок, принадлежащихдругим пользователям.FIFO restrictions (CONFIG_GRKERNSEC_FIFO) [N/y/?] <y>Эта опция Grsecurity позволяет разрешить защиту ограничений FIFO на системе.Secure file descriptors (CONFIG_GRKERNSEC_FD) [N/y/?] <y>Эта опция включает/отключает поддержку использования дескрипторов безопасности исполняемыхфайлов и повышает стойкость системы к хакерским атакам, основанным на подмене данных в сетевых пакетах (data spoofing atack).Chroot-jail restrictions (CONFIG_GRKERNSEC_CHROOT) [N/y/?] <y>Эта опция включает/отключает поддержку выбора дополнительных опций, усложняющих взлом окружения chroot-jail.Restricted signals (CONFIG_GRKERNSEC_CHROOT_SIG) [N/y/?] <y>Эта опция включает/отключает поддержку запрета на отправку сигналов от процессов, работающих вокружении chroot-jail за его пределы.Deny mounts (CONFIG_GRKERNSEC_CHROOT_MOUNT) [N/y/?] <y>Эта опция включает/отключает поддержку запрета на монтирование файловых систем внутри окружения chroot-jail.Deny double-chroots (CONFIG_GRKERNSEC_CHROOT_DOUBLE) [N/y/?] <y>Эта опция включает/отключает поддержку запрета на повторное использование команды chroot процессами, работающими в среде chroot.Enforce chdir("/") on all chroots (CONFIG_GRKERNSEC_CHROOT_CHDIR) [N/y/?]<y>Эта опция позволяет установить корневой каталог среды chroot в качестве рабочего каталога всех вновь запускаемых приложений в среде chroot.Deny (f)chmod +s (CONFIG_GRKERNSEC_CHROOT_CHMOD) [N/y/?] <y>Эта опция позволяет установить запрет на обращение процессов, работающих в среде chroot, к командамchmod или fchmod.

Эти команды нужны для установки SUID или SGID-битов в правах доступа к файлам.Deny mknod (CONFIG_GRKERNSEC_CHROOT_MKNOD) [N/y/?] <y>Эта опция позволяет установить запрет на создание устройств процессами, работающими в среде chroot.Deny ptraces (CONFIG_GRKERNSEC_CHROOT_PTRACE) [N/y/?] <y>Эта опция Grsecurity позволяет разрешить защиту ptraces на системе. Если вы отвечаете здесь "y", процессывнутри chroot не смогут обратиться к ptrace других процессов.Глава 6.

Безопасность и оптимизация ядра93Restrict priority changes (CONFIG_GRKERNSEC_CHROOT_NICE) [N/y/?] <y>Эта опция позволяет установить запрет на изменение приоритетов процессов. При этом процессы, работающие внутри chroot, не смогут поднять приоритет процессов в среде chroot или изменить приоритет процессов вне chroot.Capability restrictions within chroot (CONFIG_GRKERNSEC_CHROOT_CAPS)[N/y/?] <Enter>Включение этой опции сделает невозможным запуск ряда широко используемых приложений.Secure keymap loading (CONFIG_GRKERNSEC_KBMAP) [N/y/?] <y>Эта опция позволяет установить запрет на изменение раскладки консоли непривилегированными пользователями.*** Kernel Auditing*Single group for auditing (CONFIG_GRKERNSEC_AUDIT_GROUP) [N/y/?] <Enter>Exec logging (CONFIG_GRKERNSEC_EXECLOG) [N/y/?] <Enter>Log execs within chroot (CONFIG_GRKERNSEC_CHROOT_EXECLOG) [N/y/?] <y>Chdir logging (CONFIG_GRKERNSEC_AUDIT_CHDIR) [N/y/?] <Enter>(Un) Mount logging (CONFIG_GRKERNSEC_AUDIT_MOUNT) [N/y/?] <Enter>IPC logging (CONFIG_GRKERNSEC_AUDIT_]:PC) [N/y/?] <y>Ptrace logging (CONFIG_GRKERNSEC_AUDIT_PTRACE) [N/y/?] <y>Signal logging (CONFIG_GRKERNSEC_SIGNAL) [N/y/?] <y>Fork failure logging (CONFIG_GRKERNSEC_FORKFAIL) [N/y/?] <y>Set*id logging (CONFIG_GRKERNSEC_SUID) [N/y/?] <Enter>Log set*ids to root (CONFIG_GRKERNSEC_SUID_ROOT) [N/y/?] <y>Time change logging (CONFIG_GRKERNSEC_TIME) [N/y/?] <y>Эти опции позволяют установить разумный компромисс между объемом и информативностью файлов регистрации, создаваемых системой.** Executable Protections*Exec process limiting (CONFIG_GRKERNSEC_EXECVE) [N/y/?] <y>Эта опция позволяет установить ограничения на использование ресурсов для определенной группы пользователей.Dmesg(8) restriction (CONFIG_GRKERNSEC_DMESG) [N/y/?] <y>Эта опция позволяет установить запрет на просмотр непривилегированными пользователями последних 4кБайт сообщений в буфере регистрационного файла ядра.Randomized PIDs (CONFIG_GRKERNSEC_RANDPID) [N/y/?] <y>Эта опция включает поддержку псевдослучайных значений идентификаторов процессов, что затрудняетпрогнозирование хакерами указанных значений для демонов, функционирующих в системе.Altered default IPC permissions (CONFIG_GRKERNSEC_IPC) [N/y/?] <Enter>Эта опция нарушает работу популярных приложений, например, сервера Apache.Limit uid/gid changes to root (CONFIG_GRKERNSEC_TTYROOT) [N/y/?] <y>Эта опция ограничивает доступ непривилегированных пользователей к учетной записи суперпользователяroot.Deny physical consoles (tty) (CONFIG_GRKERNSEC_TTYROOT_PHYS) [N/y/?] <Enter>Эта опция позволяет установить запрет доступа суперпользователя root c физических консолей.Deny serial consoles (ttyS) (CONFIG_GRKERNSEC_TTYROOT_SERIAL) [N/y/?] <y>Эта опция позволяет установить запрет доступа суперпользователя root c консолей ttyS.

В настоящеевремя этот вариант доступа к системе практически не используется.94Часть 1. Инсталляция операционной системы Linux на сервереDeny pseudo consoles (pty) (CONFIG_GRKERNSEC_TTYROOT_PSEUDO) [N/y/?] <Enter>Эта опция позволяет установить запрет доступа суперпользователя root c псевдоконсолей (pty) в системе.Это необходимо для удаленного администрирования системы, например, с использованием SSH.Fork-bomb protection (CONFIG_GRKERNSEC_FORKBOMB) [N/y/?] <y>Эта опция Grsecurity позволяет выбрать различные варианты защиты системы от атак, основанных на инициализации ветвления процессов.GID for restricted users (CONFIG_GRKERNSEC_FORKBOMB_GID) [1006] <Enter>Эта опция устанавливает значения идентификатора группы пользователей ("не доверенной группы"), длякоторой вводятся ниже рассматриваемые ограничения.

Значение 1006 задается по умолчанию.Forks allowed per second (CONFIG_GRKERNSEC_FORKBOMB_SEC) [40] <Enter>Эта опция задает максимально допустимое количество ветвлений пользовательского процесса в секунду.Maximum processes allowed (CONFIG_GRKERNSEC_FORKBOMB_MAX) [20] 33Здесь задается максимальное число процессов, которое может быть запущено пользователем из "не доверенной группы".ЗАМЕЧАНИЕ Введенное здесь значение максимального количества процессов должно совпадать созначением в файле /etc/security/limit.conf.Trusted path execution (CONFIG_GRKERNSEC_TPE) [N/y/?] <y>Эта опция позволяет ввести дополнительные ограничения на путь к программам, которые могут выполнятьпользователи из "не доверенной группы".

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6274
Авторов
на СтудИзбе
316
Средний доход
с одного платного файла
Обучение Подробнее