Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (1077321), страница 3
Текст из файла (страница 3)
197Тестирование OpenSSH ............................................................................................................................... 202Использование OpenSSH............................................................................................................................. 204OpenSSH в окружении chroot-jail ............................................................................................................... 205Создание окружения chroot-jail .................................................................................................................. 205Компиляция, оптимизация, инсталляция, конфигурирование и тестирование OpenSSHв среде chroot-jail ....................................................................................................................................
207Часть 4. Программное обеспечение для ограничения доступа к серверу и обнаружения попытокдеструктивного воздействия .............................................................................................................. 209Глава 14. Sudo – программное обеспечение для делегирования пользователям сервераполномочий пользователя root в ограниченном объеме..................................................................... 210Ограничения и допущения.......................................................................................................................... 211Пакеты...........................................................................................................................................................
211Инсталляция с помощью rpm-пакета ......................................................................................................... 211Компиляция, оптимизация и инсталляция Sudo ....................................................................................... 212Конфигурирование Sudo .............................................................................................................................
213Тестирование Sudo....................................................................................................................................... 214Более сложная конфигурация Sudo ............................................................................................................ 214Глава15. sXid – программное обеспечение для поиска файлов, в правах доступа к которымустановлены SUID и SGID-биты ..........................................................................................................
217Ограничения и допущения.......................................................................................................................... 218Пакеты........................................................................................................................................................... 218Инсталляция с помощью rpm-пакетов ....................................................................................................... 218Компиляция, оптимизация и инсталляция sXid ........................................................................................
219Конфигурирование sXid .............................................................................................................................. 219Тестирование sXid ....................................................................................................................................... 220Глава 16. LogSentry – программное обеспечение для регистрации попыток несанкционированногодоступа к системе ...................................................................................................................................
222Ограничения и допущения.......................................................................................................................... 223Пакеты........................................................................................................................................................... 223Инсталляция с помощью rpm-пакета ......................................................................................................... 223Компиляция, оптимизация и инсталляция LogSentry............................................................................... 224Конфигурирование LogSentry.....................................................................................................................
225Тестирование LogSentry .............................................................................................................................. 226Глава 17. HostSentry – программное обеспечение для обнаружения необычной активностипользователей ......................................................................................................................................... 227Ограничения и допущения.......................................................................................................................... 228Пакеты...........................................................................................................................................................
228Компиляция, оптимизация и инсталляция HostSentry.............................................................................. 228Конфигурирование HostSentry....................................................................................................................
230Конфигурационный файл /etc/hostsentry/hostsentry.conf .......................................................................... 230Конфигурационный файл /etc/hostentry/hostsentry.ignore......................................................................... 230Конфигурационный файл /etc/hostentry/hostsentry.modules ..................................................................... 231Конфигурационный файл /etc/hostsentry/moduleForeignDomain.allow.................................................... 231Конфигурационный файл /etc/hostsentry/moduleMultipleLogins.allow ....................................................
231Файл инициализации /etc/init.d/hostsentry: hostsentry файл инициализации........................................... 231Тестирование HostSentry ............................................................................................................................. 233Глава 18. PortSentry – программное обеспечение для автоматического ограничения доступа с систем,используемых для деструктивного воздействия ................................................................................. 235Ограничения и допущения..........................................................................................................................
236Пакеты........................................................................................................................................................... 236Инсталляция с помощью rpm-пакетов ....................................................................................................... 236Компиляция, оптимизация и инсталляция PortSentry............................................................................... 237Конфигурирование PortSentry..................................................................................................................... 238Конфигурационный файл /etc/portsentry/portsentry.conf........................................................................... 238Конфигурационный файл /etc/portsentry/portsentry.ignore........................................................................
240Конфигурационный файл /etc/portsentry/portsentry.modes ....................................................................... 241Файл инициализации /etc/init.d/portsentry.................................................................................................. 242Тестирование PortSentry.............................................................................................................................. 2436ВведениеГлава 19.
Snort – программное обеспечение для обнаружения попыток вторжения .................................. 246Ограничения и допущения .......................................................................................................................... 247Компиляция, оптимизация и инсталляция Snort ....................................................................................... 247Конфигурирование Snort ............................................................................................................................. 249Тестирование Snort ...................................................................................................................................... 252Выполнение Snort в среде chroot-jail..........................................................................................................
253Глава 20. ucspi-tcp – программное обеспечение для запуска обычных программ в режиме сервера ........ 256Ограничения и допущения .......................................................................................................................... 257Компиляция, оптимизация и инсталляция ucspi-tcp ................................................................................. 257Использование ucspi-tcp .............................................................................................................................. 258Глава 21.
xinetd – программное обеспечение для запуска обычных программ в режиме сервера............. 259Ограничения и допущения .......................................................................................................................... 260Пакеты........................................................................................................................................................... 260Инсталляция с помощью rpm-пакетов .......................................................................................................
260Компиляция, оптимизация и инсталляция xinetd...................................................................................... 260Конфигурирование xinetd............................................................................................................................ 261Конфигурационный файл /etc/xinetd.conf .................................................................................................. 261Каталог /etc/xinetd.d .....................................................................................................................................
263Конфигурационный файл /etc/xinetd.d/pop3s............................................................................................. 263Конфигурационный файл /etc/xinet.d.d/time .............................................................................................. 264Конфигурационный файл /etc/xinetd.d/chargen.......................................................................................... 265Конфигурационный файл /etc/xinetd.d/echo...............................................................................................