Главная » Просмотр файлов » Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки

Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (1077321), страница 34

Файл №1077321 Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки) 34 страницаБруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (1077321) страница 342018-01-10СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 34)

После этого все машиныв сети отвечают на посланный широковещательный запрос. В результате может возникнуть перегрузка сети,и ваша система может оказаться невольным участником DoS-атаки. Более подробную информацию по этомувопросу можно получить в RFC 2644. Установка запрета осуществляется следующим образом.Шаг 1Добавьте или откорректируйте в файле /etc/sysctl.conf следующие строки:#Игнорирование широковещательных запросовnet.ipv4.icmp_e_cho_ignore_broadcasts = 1Шаг 2Для того, чтобы внесенные изменения вступили в силу, перезагрузите сеть:[root@karlnext /]# /etc/init.d/network restartДеактивируется интерфейс eth0:[ОК]Деактивируется интерфейс-петля:[ОК]Устанавливаются параметры сети:[ОК]Активируется интерфейс loopback:[ОК]Активируется интерфейс eth0:[ОК]Тот же самый эффект может быть достигнут и без перезагрузки сети:[root@karlnext /]# sysctl –w net.ipv4.icmp_echo_ignore_broadcasts =1Запрет на использование сервером информации об источнике пакетаМаршрутизация и протоколы маршрутизации также содержат источник потенциальной опасности длясистемы.

Заголовки IP-пакетов содержат полный путь между источником и получателем пакета. В соответствии с RFC 1122 получатель пакета должен ответить по адресу источника, содержащегося в пакете. Такимобразом, злоумышленник может получить возможность перехватить ответ вашей системы и представитьсядоверенной системой. Авторы настоятельно рекомендуют отключить возможность использования сервероминформации об источнике пакета. Установка запрета осуществляется следующим образом.Шаг 1Добавьте или откорректируйте в файле /etc/sysctl.conf следующие строки:# Установка запрета на использование информации об источнике пакетаnet.ipv4.conf.all.accept_source_route = 0net.ipv4.conf.default.accept_source_route = 0Шаг 2Для того, чтобы внесенные нами изменения вступили в силу, перезагрузите сеть:[root@karlnext /]# /etc/init.d/network restartДеактивируется интерфейс eth0:[ОК]Деактивируется интерфейс-петля:[ОК]Устанавливаются параметры сети:[ОК]Активируется интерфейс loopback:[ОК]Активируется интерфейс eth0:[ОК]Тот же самый эффект может быть достигнут и без перезагрузки сети:[root@karlnext /]# sysctl –w net.ipv4.conf.all.accept_source_route = 0[root@karlnext /]# sysctl –w net.ipv4.conf.default.accept_source_route =0Глава 7.

Псевдофайловая система /proc115Включение защиты от SYN-атакSYN-атаки используют следующие особенности TCP/IP соединений. Обычно при установке соединения клиент посылает серверу пакет с SYN-битом (первого типа), в ответ на который сервер посылает клиенту пакет-подтверждение (второго типа). После получения подтверждения клиент отправляет серверу пакет,который завершает установку соединения (третьего типа). При этом сервер сохраняет в очереди данныепервого пакета и использует их для идентификации клиента. Посылая серверу пакеты, содержащие SYN-бити случайные IP-адреса источников и не высылая соответствующие им завершающие пакеты (третьего типа),злоумышленник может реализовать DoS-атаку, исчерпав ресурсы для хранения информации, содержащейсяв пакетах первого типа. Для исключения такой возможности на сервере устанавливается такой алгоритмфункционирования, при котором пакеты, содержащие SYN-бит не сохраняются вообще, а сервер идентифицирует клиента, выполняя соответствующие операции над информацией, содержащейся в пакетах третьеготипа.

Включение защиты осуществляется следующим образом.Шаг 1Добавьте или откорректируйте в файле /etc/sysctl.conf следующие строки:#Включение защиты от TCP SYN атакnet.ipv4.tcp_syncookies = 1Шаг 2Для того, чтобы внесенные изменения вступили в силу, перезагрузите сеть:[root@karlnext /]# /etc/init.d/network restartДеактивируется интерфейс eth0:[ОК]Деактивируется интерфейс-петля:[ОК]Устанавливаются параметры сети:[ОК]Активируется интерфейс loopback:[ОК]Активируется интерфейс eth0:[ОК]Тот же самый эффект может быть достигнут и без перезагрузки сети:[root@karlnext /]# sysctl –w net.ipv4.tcp_syncookies = 1ICMP-переадресацияКогда компьютеры, находящиеся в сети, используют для пересылки пакетов неоптимальный или несуществующий маршрут, ICMP-переадресация используется маршрутизаторами для того, чтобы сообщитькомпьютерам правильный маршрут.

В сетях со сложной топологией рекомендуется разрешение ICMPпереадресации. В небольших сетях ее следует отключить. При этом исключается возможность изменениязлоумышленником таблиц маршрутизации на компьютерах сети путем отправки им поддельных ICMPсообщений. Установка запрета на ICMP-переадресацию осуществляется следующим образом.Шаг 1Добавьте или откорректируйте в файле /etc/sysctl.conf следующие строки:# Установка запрета на ICMP переадресациюnet.ipv4.conf.all.accept_redirects = 0net.ipv4.conf.default.accept_redirects = 0Шаг 2Для того, чтобы внесенные изменения вступили в силу, перезагрузите сеть:[root@karlnext /]# /etc/init.d/network restartДеактивируется интерфейс eth0:[ОК]Деактивируется интерфейс-петля:[ОК]Устанавливаются параметры сети:[ОК]Активируется интерфейс loopback:[ОК]Активируется интерфейс eth0:[ОК]Тот же самый эффект может быть достигнут и без перезагрузки сети:[root@karlnext /]# sysctl –w net.ipv4.conf.all.accept_redirects = 0[root@karlnext /]# sysctl –w net.ipv4.conf.default.accept_redirects = 0Сообщения об ошибках сетиШаг 1116Часть 1.

Инсталляция операционной системы Linux на сервереДля получения информации об ошибках сети добавьте/etc/sysctl.conf следующие строки:# Включение сообщений об ошибках сетиnet.ipv4.icmp_ignore_bogus_error_responses = 1илиоткорректируйтевфайлеШаг 2Для того, чтобы внесенные изменения вступили в силу, перезагрузите сеть:[root@karlnext /]# /etc/init.d/network restartДеактивируется интерфейс eth0:[ОК]Деактивируется интерфейс-петля:[ОК]Устанавливаются параметры сети:[ОК]Активируется интерфейс loopback:[ОК]Активируется интерфейс eth0:[ОК]Тот же самый эффект может быть достигнут и без перезагрузки сети:[root@karlnext /]# sysctl –w net.ipv4.icmp_ignore_bogus_error_responses =1Включение защиты от атак, основанных на фальсификации IP-адресаПри реализации атак, основанных на фальсификации IP-адреса (IP spoofing), злоумышленник отправляет в сеть пакеты с ложным обратным адресом, пытаясь переключить на свой компьютер соединения, установленные между другими компьютерами.

При этом он может получить удаленный доступ к системе справами доступа, равным правам доступа того пользователя, чье соединение с сервером было переключенона компьютер злоумышленника. Включение защиты осуществляется следующим образом.Шаг 1Добавьте или откорректируйте в файле /etc/sysctl.conf следующие строки:# Включение защиты от IP-spoofing# Усиленная проверкаipv4.conf.all.rp_filter = 2net.ipv4.conf.default.rp_f liter = 2# Простая проверка#ipv4.conf.all.rp_filter = 1#net.ipv4.conf.default.rp_f liter = 2Шаг 2Для того, чтобы внесенные изменения вступили в силу, перезагрузите сеть:[root@karlnext /]# /etc/init.d/network restartДеактивируется интерфейс eth0:[ОК]Деактивируется интерфейс-петля:[ОК]Устанавливаются параметры сети:[ОК]Активируется интерфейс loopback:[ОК]Активируется интерфейс eth0:[ОК]Тот же самый эффект может быть достигнут и без перезагрузки сети:[root@karlnext /]# sysctl –w ipv4.conf.all.rp_filter = 2[root@karlnext /]# sysctl –w net.ipv4.conf.default.rp_f liter = 2Включение регистрации Spoofed, Source Routed и Redirect пакетовДля получения информации о Spoofed, Source Routed и Redirect пакетах, которая можетбыть использована для анализа выявления попыток и механизмов взлома системы, необходимо установитьследующие параметры.Шаг 1Добавьте или откорректируйте в файле /etc/sysctl.conf следующие строки:# Включение регистрации Spoofed, Source Routed и Redirect пакетовnet.ipv4.conf.all.log_martians = 1net.ipv4.сonf.default.log_martians = 1Шаг 2Для того чтобы внесенные изменения вступили в силу, перезагрузите сеть:Глава 7.

Псевдофайловая система /proc117[root@karlnext /]# /etc/init.d/network restartДеактивируется интерфейс eth0:[ОК]Деактивируется интерфейс-петля:[ОК]Устанавливаются параметры сети:[ОК]Активируется интерфейс loopback:[ОК]Активируется интерфейс eth0:[ОК]Тот же самый эффект может быть достигнут и без ее перезагрузки:[root@karlnext /]# sysctl –w net.ipv4.conf.all.log_martians = 1[root@karlnext /]# sysctl –w net.ipv4.conf.all.log_martians = 1Включение пересылки пакетовЕсли система используется в качестве шлюза, прокси-сервера, VPN-сервера и т.

п., необходимо включить пересылку пакетов с одной сети в другую. Это осуществляется следующим образом.Шаг 1Добавьте или откорректируйте в файле /etc/sysctl.conf следующие строки:# Разрешаем пересылку пакетовnet.IPv4.IP_forward = 1Шаг 2Для того, чтобы внесенные изменения вступили в силу, перезагрузите сеть:[root@karlnext /]# /etc/init.d/network restartДеактивируется интерфейс eth0:[ОК]Деактивируется интерфейс-петля:[ОК]Устанавливаются параметры сети:[ОК]Активируется интерфейс loopback:[ОК]Активируется интерфейс eth0:[ОК]Тот же самый эффект может быть достигнут и без перезагрузки сети:[root@karlnext /]# sysctl –w IP_forward =1ЗАМЕЧАНИЕ К включению этой опции нужно относиться с определенной степенью осторожности и использовать ее только в случае крайней необходимости, т.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6363
Авторов
на СтудИзбе
310
Средний доход
с одного платного файла
Обучение Подробнее