<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BizSmooth——企顺学校博客 &#187; solaris</title>
	<atom:link href="http://blog.bizsmooth.com/?feed=rss2&#038;tag=solaris-2" rel="self" type="application/rss+xml" />
	<link>http://blog.bizsmooth.com</link>
	<description>企顺学校老师和同学们的交流园地</description>
	<lastBuildDate>Wed, 04 Feb 2026 12:22:43 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.0.1</generator>
		<item>
		<title>[备份方法] 用rsync对网站内容进行镜像备份!</title>
		<link>http://blog.bizsmooth.com/?p=880</link>
		<comments>http://blog.bizsmooth.com/?p=880#comments</comments>
		<pubDate>Tue, 04 Dec 2012 06:59:05 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[FreeBSD]]></category>
		<category><![CDATA[SUN Solaris]]></category>
		<category><![CDATA[操作系统]]></category>
		<category><![CDATA[rsync]]></category>
		<category><![CDATA[solaris]]></category>
		<category><![CDATA[yoyojacky]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[备份]]></category>
		<category><![CDATA[镜像]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=880</guid>
		<description><![CDATA[[系统实施] 用rsync对网站进行镜像备份! 对web服务器管理员来说，平时的工作重心应该集中在维护系统正常运转，能够正常提供服务上，这里往往牵涉到一个数据备份的问题，在我所了解的情况中，有80%的系统管理员不是太关心自己服务器的安全性，但往往对备分镜像的技术相当感兴趣，但由于商业产品的软硬件价格都相当高昂，因此往往会选择自由软件。这里准备介绍的rsync就是这样的软件，它可以满足绝大多数要求不是特别高的备份需求。 一、特性简介 rsync是类unix系统下的数据镜像备份工具，从软件的命名上就可以看出来了——remote sync。它的特性如下： 1、可以镜像保存整个目录树和文件系统。 2、可以很容易做到保持原来文件的权限、时间、软硬链接等等。 3、无须特殊权限即可安装。 4、优化的流程，文件传输效率高。 5、可以使用rcp、ssh等方式来传输文件，当然也可以通过直接的socket连接。 6、支持匿名传输。 二、使用方法 rsync的使用方法很简单，我就举自己使用的例子来说明吧。 1、系统环境 rsync支持大多数的类unix系统，无论是Linux、Solaris还是BSD上都经过了良好的测试。我的系统环境为： server: FreeBSD 9.0 ip: 192.168.168.52 client: Solaris 8 ip: 192.168.168.137 rsync 版本 2.4.6(可以从http://rsync.samba.org/rsync/获得最新版本) 2、配置server端的/etc/rsyncd.conf文件 bash-2.03# cat /etc/rsyncd.conf uid = nobody gid = nobody use &#8230; <a href="http://blog.bizsmooth.com/?p=880">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=880</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>【安全专题】关于密码和加密的一些随想</title>
		<link>http://blog.bizsmooth.com/?p=542</link>
		<comments>http://blog.bizsmooth.com/?p=542#comments</comments>
		<pubDate>Mon, 14 Nov 2011 03:42:47 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[操作系统]]></category>
		<category><![CDATA[网络安全]]></category>
		<category><![CDATA[计算机网络]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[PAM]]></category>
		<category><![CDATA[solaris]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[内核]]></category>
		<category><![CDATA[加密]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[密码]]></category>
		<category><![CDATA[摘要验证]]></category>
		<category><![CDATA[验证]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=542</guid>
		<description><![CDATA[如题，我们每天都在不断的接触到一系列的密码，开机密码，登录密码，银行账户密码 and so on&#8230; 用的多了，总是会忽略一些管理细节，就如俗话说的，夜路走多了总会遇到鬼，很多人就因为管理自己的密码不善而导致了很多损失。因此我们今天就来讨论一下密码这个和安全息息相关的专题。 对于自己主机密码来说，尽量用复杂的有一定长度的并且不易猜解的密码为好。密码里面尽量包含数字，大小写字符，特殊符号等等。对于网络，至少要考虑使用摘要密码。摘要密码是从散列密码发展来的；一般服务器程序向客户程序发送一些数据（如日期、时间、服务器程序名称），客户程序把该数据与用户密码结合，再用散列处理该值（所谓的“摘要密码”）并把散列处理后的结果回答给服务器程序；服务器程序核实此散列值。这会起作用，因为实际上没有以任何形式发送密码；密码只是用来导出散列值。摘要密码不能被认为是通常意义上的“加密”，甚至在法律限制为了保密进行加密的国家一般也可以接受。摘要密码容易受到主动攻击的威胁，但可以抵御被动的网络窥探者。摘要密码的一个弱点在于服务器必须拥有所有未经散列处理的密码，这使得服务器成为攻击的一个非常诱人的目标。 在保证系统安全时，加密算法与协议通常是必需的，特别是在通过Internet 一类不可靠网络进行通信时。如果可能，使用过程加密来防止过程拦截，并隐藏认证信息，这样还同时支持了对隐私的保护。 在进行安全管理的时候应当使用现有的遵从标准的协议，如SSL、SSH、IPSec、GnuPG/PGP和Kerberos。只使用公开发表并经受了多年攻击考验的加密算法（比如三重DES，它还不受专利的困扰）。特别是不要去试图创建你自己的加密算法，除非你是密码学专家而且知道自己在做什么；创建这样的算法是专家才能胜任的工作，也许你想到的别人也想到了，所以安全性你自己也可以考量出来，呵呵，不是打击大家的积极性，只是真的不是那么容易搞定。另外与之相关的一个注意事项是，如果必须创建自己的通信协议，应该检查一下此前出现过什么问题。Bellovin [1989]对TCP/IP 协议族安全问题的评论一类的经典文献可能会有所帮助，在Linux系统下，可以参考Linux 特有的资源包括Linux 加密HOWTO，例如可以观摩一下这里：http://marc.mutz.com/Encryption-HOWTO/ 另外，今天正好有同事问到关于linux内核的问题，想起在linux下验证的PAM模块，可插入认证模块（PAM）可以说是一个用于认证用户的灵活机制。很多类Unix 系统都支持PAM，包括Solaris、几乎所有Linux 发行版（如Red Hat Linux、ubuntu、和2.2 版本以上的Debian）和3.1 版本以上的FreeBSD。通过使用PAM，你所编写的程序可以独立于确认计划（如密码、智能卡等）。从根本上来说，程序调用PAM，在运行时刻通过检查本地系统管理员设定的配置来决定需要哪一个“认证模块”。如果你所编写的程序要求认证（如输入密码），则应当包含对PAM 的支持。可以在 http://www.kernel.org/pub/linux/libs/pam/index.html 找到更多有关Linux-PAM 项目的资料。当然，这个站点也是linux内核的主站，可以通过下载内核和重新编译，安装，调整自己的linux系统，用最新的内核可以让你的系统更加的具有扩展性和安全性，对于一些rootkit的工具也可以有比较好的抵御效果，总之，跟上内核的更新，跟上时代的发展是很有必要的。 这些就是一些关于密码和加密的一些随想，有些散，但是希望能够对大家有用，也希望大家批评指正。]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=542</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
