Linux系统中网络配置详解
生活随笔
收集整理的這篇文章主要介紹了
Linux系统中网络配置详解
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
從linux誕生的那一天起,就注定了它的網絡功能空前地強大.所以在linux系統中如何配置網絡,使其高效,安全的工作就顯得十分重要.下面我們就從網絡設備的安裝,網絡服務的設置和網絡安全性三個方面來介紹一下linux系統中網絡的設置.
一.安裝和配置網絡設備
在安裝linux時,如果你有網卡,安裝程序將會提示你給出tcp/ip網絡的配置參數,如本機的 ip地址,缺省網關的ip地址,DNS的ip地址等等.根據這些配置參數,安裝程序將會自動把網卡(linux系統首先要支持)驅動程序編譯到內核中去.但是我們一定要了解加載網卡驅動程序的過程,那么在以后改變網卡,使用多個網卡的時候我們就會很容易的操作.網卡的驅動程序是作為模塊加載到內核中去的,所有linux支持的網卡驅動程序都是存放在目錄/lib/modules/(linux版本號)/net/ ,例如inter的82559系列10/100M自適應的引導網卡的驅動程序是eepro100.o,3COM的3C509 ISA網卡的驅動程序是3C509.o,DLINK的pci 10網卡的驅動程序是via-rhine.o,NE2000兼容性網卡的驅動程序是ne2k-pci.o和ne.o.在了解了這些基本的驅動程序之后,我們就可以通過修改模塊配置文件來更換網卡或者增加網卡.
1. 修改/etc/conf.modules 文件
這個配置文件是加載模塊的重要參數文件,大家先看一個范例文件
#/etc/conf.modules
alias eth0 eepro100
alias eth1 eepro100
這個文件是一個裝有兩塊inter 82559系列網卡的linux系統中的conf.modules中的內容.alias命令表明以太口(如eth0)所具有的驅動程序的名稱,alias eth0 eepro100說明在零號以太網口所要加載的驅動程序是eepro100.o.那么在使用命令 modprobe eth0的時候,系統將自動將eepro100.o加載到內核中.對于pci的網卡來說,由于系統會自動找到網卡的io地址和中斷號,所以沒有必要在conf.modules中使用選項options來指定網卡的io地址和中斷號.但是對應于ISA網卡,則必須要在conf.modules中指定硬件的io地址或中斷號, 如下所示,表明了一塊NE的ISA網卡的conf.modules文件.
alias eth0 ne
options ne io=0x300 irq=5
在修改完conf.modules文件之后,就可以使用命令來加載模塊,例如要插入inter的第二塊網卡:
#insmod /lib/modules/2.2.14/net/eepro100.o
這樣就可以在以太口加載模塊eepro100.o.同時,還可以使用命令來查看當前加載的模塊信息:
[root@ice /etc]# lsmod
Module Size Used by
eepro100 15652 2 (autoclean)
返回結果的含義是當前加載的模塊是eepro100,大小是15652個字節,使用者兩個,方式是自動清除.
2. 修改/etc/lilo.conf文件
在一些比較新的linux版本中,由于操作系統自動檢測所有相關的硬件,所以此時不必修改/etc/lilo.conf文件.但是對于ISA網卡和老的版本,為了在系統初始化中對新加的網卡進行初始化,可以修改lilo.conf文件.在/etc/lilo.conf文件中增加如下命令:
append="ether=5,0x240,eth0 ether=7,0x300,eth1"
這條命令的含義是eth0的io地址是0x240,中斷是5,eth1的io地址是0x300,中斷是7.
實際上,這條語句來自在系統引導影像文件時傳遞的參數,
LILO: linux ether=5,0x240,eth0 ether=7,0x300,eth1
這種方法也同樣能夠使linux系統配置好兩個網卡.類似的,在使用三個以上網卡的時候,也可以依照同樣的方法.
在配置好網卡之后,就應該配置TCP/IP的參數,在一般情況下,在安裝linux系統的同時就會提示你配置網絡參數.但是之后如果我們想要修改網絡設置,可以使用如下的命令:
#ifconfig eth0 A.B.C.D netmask E.F.G.H
A.B.C.D 是eth0的IP地址,E.F.G.H是網絡掩碼.
其實,在linux系統中我們可以給一塊網卡設置多個ip地址,例如下面的命令:
#ifconfig eth0:1 202.112.11.218 netmask 255.255.255.192
然后,使用命令#ifconfig -a 就可以看到所有的網絡接口的界面:
我們看到網絡接口有三個,eth0 , eth0:1,lo,eth0是真實的以太網絡接口,eth0:1和eth0是同一塊網卡,只不過綁定了另外的一個地址,lo是會送地址。eth0和eth0:1可以使用不同網段的ip地址,這在同一個物理網段卻使用不同的網絡地址的時候十分有用。
另外,網卡有一種模式是混雜模式(prosimc),在這個模式下,網卡將會接收網絡中所有的數據包,一些linux下的網絡監聽工具例如tcpdump,snort等等都是把網卡設置為混雜模式.
ifconfig命令可以在本次運行的時間內改變網卡的ip地址,但是如果系統重新啟動,linux仍然按照原來的默認的設置啟動網絡接口。這時候,可以使用netconfig或netconf命令來重新設置默認網絡參數。netconfig 命令是重新配置基本的tcp/ip參數,參數包括是否配置為動態獲得ip地址(dhcpd和bootp),網卡的ip地址,網絡掩碼,缺省網關和首選的域名服務器地址。netconf命令可以詳細的配置所有網絡的參數,分為客戶端任務,服務器端任務和其他的配置三個部分,在客戶端的配置中,主要包括基本主機的配置(主機名,有效域名,網絡別名,對應相應網卡的ip地址,網絡掩碼,網絡設備名,網絡設備的內核驅動程序),DNS地址配置,缺省網關的地址配置,NIS地址配置,ipx接口配置,ppp/slip的配置等等。在服務器端配置中,主要包括NFS的配置,DNS的配置,ApacheWebServer配置,Samba的配置和Wu-ftpd的配置。在其他的配置選項中,一個是關于/etc/hosts文件中的主機配置,一個是關于/etc/networks文件中的網絡配置信息,最后是關于使用linuxconf配置的信息。
在linuxconf命令下,同樣也可以配置網絡信息,但是大家可以發現,linuxconf程序是調用netconf來進行網絡配置的。
另外,在/etc/sysconfig/network-scripts目錄下存放著系統關于網絡的配置文件,范例如下:
所以,我們也可以修改這個文件來進行linux下網絡參數的改變。
3、外部網絡安全
MySQL數據庫安裝好以后,Unix平臺的user表是這樣的:
mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
圖1
4 rows in set (0.00 sec)
Windows平臺的user表是這樣的:
mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
圖2
4 rows in set (0.00 sec)
我們先來看Unix平臺的user表。其中redhat只是我試驗機的機器名,所以實際上Unix平臺的MySQL默認只允許本機才能連接數據庫。但是缺省root用戶口令是空,所以當務之急是給root用戶加上口令。給數據庫用戶加口令有三種方法:
1)在shell提示符下用mysqladmin命令來改root用戶口令:
shell>mysqladmin -uroot password test
這樣,MySQL數據庫root用戶的口令就被改成test了。(test只是舉例,我們實際使用的口令一定不能使用這種易猜的弱口令)
2)用set password修改口令:
mysql> set password for root@localhost=password('test');
這時root用戶的口令就被改成test了。
3)直接修改user表的root用戶口令:
mysql> use mysql;
mysql> update user set password=password('test') where user='root';
mysql> flush privileges;
這樣,MySQL數據庫root用戶的口令也被改成test了。其中最后一句命令flush privileges的意思是強制刷新內存授權表,否則用的還是緩沖中的口令,這時非法用戶還可以用root用戶及空口令登陸,直到重啟MySQL服務器。
我們還看到user為空的匿名用戶,雖然它在Unix平臺下沒什么權限,但為了安全起見我們應該刪除它:
mysql> delete from user where user='';
Windows版本MySQL的user表有很大不同,我們看到Host字段除了localhost還有是%。這里%的意思是允許任意的主機連接MySQL服務器,這是非常不安全的,給攻擊者造成可乘之機,我們必須刪除Host字段為%的記錄:
mysql>delete from user where host='%';
默認root用戶的空密碼也是必須修改,三種修改方法和Unix平臺一樣。
我們注意到Host字段為localhost的匿名用戶擁有所有的權限!就是說本地用戶用空的用戶名和空的口令登陸MySQL數據庫服務器可以得到最高的權限!所以匿名用戶必須刪除!
mysql> delete from user where user='';
對user表操作以后不要忘了用flush privileges來強制刷新內存授權表,這樣才能生效。
默認安裝的Windows版MySQL存在的不安全因素太多,我們在安裝后一定要進一步配置!
MySQL的5個授權表:user, db, host, tables_priv和columns_priv提供非常靈活的安全機制,從MySQL 3.22.11開始引入了兩條語句GRANT和REVOKE來創建和刪除用戶權限,可以方便的限制哪個用戶可以連接服務器,從哪里連接以及連接后可以做什么操作。作為MySQL管理員,我們必須了解授權表的意義以及如何用GRANT和REVOKE來創建用戶、授權和撤權、刪除用戶。
在3.22.11版本以前的MySQL授權機制不完善,和新版本也有較大的不同,建議升級到最新版本的MySQL。(本書的操作例子是以MySQL 3.23.49為樣本)我們先來了解授權表的結構。
1)MySQL授權表的結構與內容:
mysql> desc user;
圖3
17 rows in set (0.01 sec)
user表是5個授權表中最重要的一個,列出可以連接服務器的用戶及其加密口令,并且它指定他們有哪種全局(超級用戶)權限。在user表啟用的任何權限均是全局權限,并適用于所有數據庫。所以我們不能給任何用戶訪問mysql.user表的權限!
權限說明:
圖4
mysql> desc db;
圖5
13 rows in set (0.01 sec)
db表列出數據庫,而用戶有權限訪問它們。在這里指定的權限適用于一個數據庫中的所有表。
mysql> desc host;
圖6
12 rows in set (0.01 sec)
host表與db表結合使用在一個較好層次上控制特定主機對數據庫的訪問權限,這可能比單獨使用db好些。這個表不受GRANT和REVOKE語句的影響,所以,你可能發覺你根本不是用它。
mysql> desc tables_priv;
圖7
8 rows in set (0.01 sec)
tables_priv表指定表級權限。在這里指定的一個權限適用于一個表的所有列。
mysql> desc columns_priv;
圖8
7 rows in set (0.00 sec)
columns_priv表指定列級權限。在這里指定的權限適用于一個表的特定列。
三.網絡的安全設置
在這一部分,再次強調一定要修改/etc/inetd.conf,安全的策略是禁止所有不需要的服務.除此之外,還有以下幾個文件和網絡安全相關.
(1)./etc/ftpusers ftp服務是一個不太安全的服務,所以/etc/ftpusers限定了不允許通過ftp訪問linux主機的用戶列表.當一個ftp請求傳送到ftpd,ftpd首先檢查用戶名,如果用戶名在/etc/ftpusers中,則ftpd將不會允許該用戶繼續連接.范例文件如下:
(2)/etc/securetty 在linux系統中,總共有六個終端控制臺,我們可以在/etc/securetty中設置哪個終端允許root登錄,所有其他沒有寫入文件中的終端都不允許root登錄.范例文件如下:
(3)tcpd的控制登錄文件/etc/hosts.allow和/etc/hosts.deny
在tcpd服務進程中,通過在/etc/hosts.allow和/etc/hosts.deny中的訪問控制規則來控制外部對linux主機的訪問.它們的格式都是
service-list : hosts-list [ : command]
服務進程的名稱 : 主機列表 可選,當規則滿足時的操作
在主機表中可以使用域名或ip地址,ALL表示匹配所有項,EXCEPT表示除了某些項, PARANOID表示當ip地址和域名不匹配時(域名偽裝)匹配該項.
范例文件如下:
在這個文件中,網段202.112.13.0/24可以訪問linux系統中所有的網絡服務,主機202.117.13.196只能訪問ftpd服務,主機202.117.48.33只能訪問telnetd服務.本機自身可以訪問所有網絡服務.
在/etc/hosts.deny文件中禁止所有其他情況:
#/etc/hosts.deny
ALL : DENY : spawn (/usr/bin/finger -lp @%h | /bin/mail -s "Port Denial noted in %d-%h" root)
在/etc/hosts.allow中,定義了在所有其他情況下,linux所應該執行的操作.spawn選項允許linux系統在匹配規則中執行指定的shell命令,在我們的例子中,linux系統在發現無授權的訪問時,將會發送給超級用戶一封主題是"Port Denial noted in %d-%h"的郵件,在這里,我們先要介紹一下allow和deny文件中的變量擴展.
(4)/etc/issue和/etc/issue.net
在我們登錄linux系統中的時候,我們常常可以看到我們linux系統的版本號等敏感信息.在如今的網絡攻擊行為中,許多黑客首先要收集目標系統的信息,版本號等就是十分重要的信息,所以在linux系統中一般要把這些信息隱藏起來./etc/issue和/etc/issue.net就是存放這些信息的文件.我們可以修改這些文件來隱藏版本信息.
另外,在每次linux重新啟動的時候,都會在腳本/etc/rc.d/rc.local中再次覆蓋上面那兩個文件./etc/rc.d/rc.local文件的范例如下:
在文件中黑體的部分就是得到系統版本信息的地方.一定要將他們注釋掉.
(5)其他配置
在普通微機中,都可以通過ctl+alt+del三鍵的組合來重新啟動linux.這樣是十分不安全的,所以要在/etc/inittab文件中注釋該功能:
# Trap CTRL-ALT-DELETE
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now (T113)
本文轉自 張宇 51CTO博客,原文鏈接:http://blog.51cto.com/zhangyu/33864,如需轉載請自行聯系原作者
一.安裝和配置網絡設備
在安裝linux時,如果你有網卡,安裝程序將會提示你給出tcp/ip網絡的配置參數,如本機的 ip地址,缺省網關的ip地址,DNS的ip地址等等.根據這些配置參數,安裝程序將會自動把網卡(linux系統首先要支持)驅動程序編譯到內核中去.但是我們一定要了解加載網卡驅動程序的過程,那么在以后改變網卡,使用多個網卡的時候我們就會很容易的操作.網卡的驅動程序是作為模塊加載到內核中去的,所有linux支持的網卡驅動程序都是存放在目錄/lib/modules/(linux版本號)/net/ ,例如inter的82559系列10/100M自適應的引導網卡的驅動程序是eepro100.o,3COM的3C509 ISA網卡的驅動程序是3C509.o,DLINK的pci 10網卡的驅動程序是via-rhine.o,NE2000兼容性網卡的驅動程序是ne2k-pci.o和ne.o.在了解了這些基本的驅動程序之后,我們就可以通過修改模塊配置文件來更換網卡或者增加網卡.
1. 修改/etc/conf.modules 文件
這個配置文件是加載模塊的重要參數文件,大家先看一個范例文件
#/etc/conf.modules
alias eth0 eepro100
alias eth1 eepro100
這個文件是一個裝有兩塊inter 82559系列網卡的linux系統中的conf.modules中的內容.alias命令表明以太口(如eth0)所具有的驅動程序的名稱,alias eth0 eepro100說明在零號以太網口所要加載的驅動程序是eepro100.o.那么在使用命令 modprobe eth0的時候,系統將自動將eepro100.o加載到內核中.對于pci的網卡來說,由于系統會自動找到網卡的io地址和中斷號,所以沒有必要在conf.modules中使用選項options來指定網卡的io地址和中斷號.但是對應于ISA網卡,則必須要在conf.modules中指定硬件的io地址或中斷號, 如下所示,表明了一塊NE的ISA網卡的conf.modules文件.
alias eth0 ne
options ne io=0x300 irq=5
在修改完conf.modules文件之后,就可以使用命令來加載模塊,例如要插入inter的第二塊網卡:
#insmod /lib/modules/2.2.14/net/eepro100.o
這樣就可以在以太口加載模塊eepro100.o.同時,還可以使用命令來查看當前加載的模塊信息:
[root@ice /etc]# lsmod
Module Size Used by
eepro100 15652 2 (autoclean)
返回結果的含義是當前加載的模塊是eepro100,大小是15652個字節,使用者兩個,方式是自動清除.
2. 修改/etc/lilo.conf文件
在一些比較新的linux版本中,由于操作系統自動檢測所有相關的硬件,所以此時不必修改/etc/lilo.conf文件.但是對于ISA網卡和老的版本,為了在系統初始化中對新加的網卡進行初始化,可以修改lilo.conf文件.在/etc/lilo.conf文件中增加如下命令:
append="ether=5,0x240,eth0 ether=7,0x300,eth1"
這條命令的含義是eth0的io地址是0x240,中斷是5,eth1的io地址是0x300,中斷是7.
實際上,這條語句來自在系統引導影像文件時傳遞的參數,
LILO: linux ether=5,0x240,eth0 ether=7,0x300,eth1
這種方法也同樣能夠使linux系統配置好兩個網卡.類似的,在使用三個以上網卡的時候,也可以依照同樣的方法.
在配置好網卡之后,就應該配置TCP/IP的參數,在一般情況下,在安裝linux系統的同時就會提示你配置網絡參數.但是之后如果我們想要修改網絡設置,可以使用如下的命令:
#ifconfig eth0 A.B.C.D netmask E.F.G.H
A.B.C.D 是eth0的IP地址,E.F.G.H是網絡掩碼.
其實,在linux系統中我們可以給一塊網卡設置多個ip地址,例如下面的命令:
#ifconfig eth0:1 202.112.11.218 netmask 255.255.255.192
然后,使用命令#ifconfig -a 就可以看到所有的網絡接口的界面:
| eth0 Link encap:Ethernet HWaddr 00:90:27:58:AF:1Ainet addr:202.112.13.204 Bcast:202.112.13.255 Mask:255.255.255.192UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:435510 errors:0 dropped:0 overruns:0 frame:2TX packets:538988 errors:0 dropped:0 overruns:0 carrier:0collisions:318683 txqueuelen:100Interrupt:10 Base address:0xc000eth0:1 Link encap:Ethernet HWaddr 00:90:27:58:AF:1Ainet addr:202.112.11.218 Bcast:202.112.11.255 Mask:255.255.255.192UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1Interrupt:10 Base address:0xc000lo Link encap:Local Loopbackinet addr:127.0.0.1 Mask:255.0.0.0UP LOOPBACK RUNNING MTU:3924 Metric:1RX packets:2055 errors:0 dropped:0 overruns:0 frame:0TX packets:2055 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0 |
另外,網卡有一種模式是混雜模式(prosimc),在這個模式下,網卡將會接收網絡中所有的數據包,一些linux下的網絡監聽工具例如tcpdump,snort等等都是把網卡設置為混雜模式.
ifconfig命令可以在本次運行的時間內改變網卡的ip地址,但是如果系統重新啟動,linux仍然按照原來的默認的設置啟動網絡接口。這時候,可以使用netconfig或netconf命令來重新設置默認網絡參數。netconfig 命令是重新配置基本的tcp/ip參數,參數包括是否配置為動態獲得ip地址(dhcpd和bootp),網卡的ip地址,網絡掩碼,缺省網關和首選的域名服務器地址。netconf命令可以詳細的配置所有網絡的參數,分為客戶端任務,服務器端任務和其他的配置三個部分,在客戶端的配置中,主要包括基本主機的配置(主機名,有效域名,網絡別名,對應相應網卡的ip地址,網絡掩碼,網絡設備名,網絡設備的內核驅動程序),DNS地址配置,缺省網關的地址配置,NIS地址配置,ipx接口配置,ppp/slip的配置等等。在服務器端配置中,主要包括NFS的配置,DNS的配置,ApacheWebServer配置,Samba的配置和Wu-ftpd的配置。在其他的配置選項中,一個是關于/etc/hosts文件中的主機配置,一個是關于/etc/networks文件中的網絡配置信息,最后是關于使用linuxconf配置的信息。
在linuxconf命令下,同樣也可以配置網絡信息,但是大家可以發現,linuxconf程序是調用netconf來進行網絡配置的。
另外,在/etc/sysconfig/network-scripts目錄下存放著系統關于網絡的配置文件,范例如下:
| :<br><br>ifcfg-eth0* ifdown-post* ifup-aliases* ifup-ppp*ifcfg-eth1* ifdown-ppp* ifup-ipx* ifup-routes*ifcfg-lo* ifdown-sl* ifup-plip* ifup-sl*ifdown@ ifup@ ifup-post* network-functionsifcfg-eth0是以太口eth0的配置信息,它的內容如下:DEVICE="eth0" /*指明網絡設備名稱*/IPADDR="202.112.13.204" /*指明網絡設備的ip地址*/NETMASK="255.255.255.192" /*指明網絡掩碼*/NETWORK=202.112.13.192 /*指明網絡地址*/BROADCAST=202.112.13.255 /*指明廣播地址*/ONBOOT="yes" /*指明在系統啟動時是否激活網卡*/BOOTPROTO="none" /*指明是否使用bootp協議*/ |
3、外部網絡安全
MySQL數據庫安裝好以后,Unix平臺的user表是這樣的:
mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
圖1
4 rows in set (0.00 sec)
Windows平臺的user表是這樣的:
mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
圖2
4 rows in set (0.00 sec)
我們先來看Unix平臺的user表。其中redhat只是我試驗機的機器名,所以實際上Unix平臺的MySQL默認只允許本機才能連接數據庫。但是缺省root用戶口令是空,所以當務之急是給root用戶加上口令。給數據庫用戶加口令有三種方法:
1)在shell提示符下用mysqladmin命令來改root用戶口令:
shell>mysqladmin -uroot password test
這樣,MySQL數據庫root用戶的口令就被改成test了。(test只是舉例,我們實際使用的口令一定不能使用這種易猜的弱口令)
2)用set password修改口令:
mysql> set password for root@localhost=password('test');
這時root用戶的口令就被改成test了。
3)直接修改user表的root用戶口令:
mysql> use mysql;
mysql> update user set password=password('test') where user='root';
mysql> flush privileges;
這樣,MySQL數據庫root用戶的口令也被改成test了。其中最后一句命令flush privileges的意思是強制刷新內存授權表,否則用的還是緩沖中的口令,這時非法用戶還可以用root用戶及空口令登陸,直到重啟MySQL服務器。
我們還看到user為空的匿名用戶,雖然它在Unix平臺下沒什么權限,但為了安全起見我們應該刪除它:
mysql> delete from user where user='';
Windows版本MySQL的user表有很大不同,我們看到Host字段除了localhost還有是%。這里%的意思是允許任意的主機連接MySQL服務器,這是非常不安全的,給攻擊者造成可乘之機,我們必須刪除Host字段為%的記錄:
mysql>delete from user where host='%';
默認root用戶的空密碼也是必須修改,三種修改方法和Unix平臺一樣。
我們注意到Host字段為localhost的匿名用戶擁有所有的權限!就是說本地用戶用空的用戶名和空的口令登陸MySQL數據庫服務器可以得到最高的權限!所以匿名用戶必須刪除!
mysql> delete from user where user='';
對user表操作以后不要忘了用flush privileges來強制刷新內存授權表,這樣才能生效。
默認安裝的Windows版MySQL存在的不安全因素太多,我們在安裝后一定要進一步配置!
MySQL的5個授權表:user, db, host, tables_priv和columns_priv提供非常靈活的安全機制,從MySQL 3.22.11開始引入了兩條語句GRANT和REVOKE來創建和刪除用戶權限,可以方便的限制哪個用戶可以連接服務器,從哪里連接以及連接后可以做什么操作。作為MySQL管理員,我們必須了解授權表的意義以及如何用GRANT和REVOKE來創建用戶、授權和撤權、刪除用戶。
在3.22.11版本以前的MySQL授權機制不完善,和新版本也有較大的不同,建議升級到最新版本的MySQL。(本書的操作例子是以MySQL 3.23.49為樣本)我們先來了解授權表的結構。
1)MySQL授權表的結構與內容:
mysql> desc user;
圖3
17 rows in set (0.01 sec)
user表是5個授權表中最重要的一個,列出可以連接服務器的用戶及其加密口令,并且它指定他們有哪種全局(超級用戶)權限。在user表啟用的任何權限均是全局權限,并適用于所有數據庫。所以我們不能給任何用戶訪問mysql.user表的權限!
權限說明:
圖4
mysql> desc db;
圖5
13 rows in set (0.01 sec)
db表列出數據庫,而用戶有權限訪問它們。在這里指定的權限適用于一個數據庫中的所有表。
mysql> desc host;
圖6
12 rows in set (0.01 sec)
host表與db表結合使用在一個較好層次上控制特定主機對數據庫的訪問權限,這可能比單獨使用db好些。這個表不受GRANT和REVOKE語句的影響,所以,你可能發覺你根本不是用它。
mysql> desc tables_priv;
圖7
8 rows in set (0.01 sec)
tables_priv表指定表級權限。在這里指定的一個權限適用于一個表的所有列。
mysql> desc columns_priv;
圖8
7 rows in set (0.00 sec)
columns_priv表指定列級權限。在這里指定的權限適用于一個表的特定列。
三.網絡的安全設置
在這一部分,再次強調一定要修改/etc/inetd.conf,安全的策略是禁止所有不需要的服務.除此之外,還有以下幾個文件和網絡安全相關.
(1)./etc/ftpusers ftp服務是一個不太安全的服務,所以/etc/ftpusers限定了不允許通過ftp訪問linux主機的用戶列表.當一個ftp請求傳送到ftpd,ftpd首先檢查用戶名,如果用戶名在/etc/ftpusers中,則ftpd將不會允許該用戶繼續連接.范例文件如下:
| # /etc/ftpusers - users not allowed to login via ftp root bin daemon adm lp sync shutdown halt mail news uucp operator games nobody nadmin |
| # /etc/securetty - tty's on which root is allowed to login tty1 tty2 tty3 tty4 |
在tcpd服務進程中,通過在/etc/hosts.allow和/etc/hosts.deny中的訪問控制規則來控制外部對linux主機的訪問.它們的格式都是
service-list : hosts-list [ : command]
服務進程的名稱 : 主機列表 可選,當規則滿足時的操作
在主機表中可以使用域名或ip地址,ALL表示匹配所有項,EXCEPT表示除了某些項, PARANOID表示當ip地址和域名不匹配時(域名偽裝)匹配該項.
范例文件如下:
| # # hosts.allow This file describes the names of the hosts which are # allowed to use the local INET services, as decided # by the '/usr/sbin/tcpd' server. # ALL : 202.112.13.0/255.255.255.0 ftpd: 202.117.13.196 in.telnetd: 202.117.48.33 ALL : 127.0.0.1 |
在/etc/hosts.deny文件中禁止所有其他情況:
#/etc/hosts.deny
ALL : DENY : spawn (/usr/bin/finger -lp @%h | /bin/mail -s "Port Denial noted in %d-%h" root)
在/etc/hosts.allow中,定義了在所有其他情況下,linux所應該執行的操作.spawn選項允許linux系統在匹配規則中執行指定的shell命令,在我們的例子中,linux系統在發現無授權的訪問時,將會發送給超級用戶一封主題是"Port Denial noted in %d-%h"的郵件,在這里,我們先要介紹一下allow和deny文件中的變量擴展.
(4)/etc/issue和/etc/issue.net
在我們登錄linux系統中的時候,我們常常可以看到我們linux系統的版本號等敏感信息.在如今的網絡攻擊行為中,許多黑客首先要收集目標系統的信息,版本號等就是十分重要的信息,所以在linux系統中一般要把這些信息隱藏起來./etc/issue和/etc/issue.net就是存放這些信息的文件.我們可以修改這些文件來隱藏版本信息.
另外,在每次linux重新啟動的時候,都會在腳本/etc/rc.d/rc.local中再次覆蓋上面那兩個文件./etc/rc.d/rc.local文件的范例如下:
| # This script will be executed *after* all the other init scripts. # You can put your own initialization stuff in here if you don't # want to do the full Sys V style init stuff. if [ -f /etc/redhat-release ]; then R=$(cat /etc/redhat-release) arch=$(uname -m) a="a" case "_$arch" in _a*) a="an";; _i*) a="an";; esac NUMPROC=`egrep -c "^cpu[0-9]+" /proc/stat` if [ "$NUMPROC" -gt "1" ]; then SMP="$NUMPROC-processor " if [ "$NUMPROC" = "8" -o "$NUMPROC" = "11" ]; then a="an" else a="a" fi fi # This will overwrite /etc/issue at every boot. So, make any changes you # want to make to /etc/issue here or you will lose them when you reboot. #e cho "" > /etc/issue #e cho "$R" >> /etc/issue # echo "Kernel $(uname -r) on $a $SMP$(uname -m)" >> /etc/issue cp -f /etc/issue /etc/issue.net echo >> /etc/issue |
(5)其他配置
在普通微機中,都可以通過ctl+alt+del三鍵的組合來重新啟動linux.這樣是十分不安全的,所以要在/etc/inittab文件中注釋該功能:
# Trap CTRL-ALT-DELETE
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now (T113)
本文轉自 張宇 51CTO博客,原文鏈接:http://blog.51cto.com/zhangyu/33864,如需轉載請自行聯系原作者
總結
以上是生活随笔為你收集整理的Linux系统中网络配置详解的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: rsync与inotify实现数据实时同
- 下一篇: mysql 多实例应用配置部署指南