linux下的开源备份软件amanda

Amanda是由马里兰大学的James da Silva在1991年所开发的。它是一个复杂的网络备份系统,能够把LAN中的所有计算机备份到一台服务器的磁带驱动器、磁盘或光盘上。Amanda本身并不是备份程序,它其实只是管理其他备份软件的封装软件。它使用系统上的dump和restore命令作为底层的备份软件,同时也能够使用tar命令,针对于windows计算机,Amanda还能够使用smbtar命令来实现备份。
Amanda支持类型广泛的磁带驱动器,并且能够使用磁带驱动器中的硬件压缩功能,或者也可以在数据通过网络之前使用客户机的compress以及gzip命令来压缩备份。其次,Amanda能够使用临时保存磁盘作为备份存档的中间存储媒介,以优化磁带的写入性能并保证在磁带出错时也能备份数据。
下载地址:

http://www.amanda.org

Posted in Linux | Tagged , , | Leave a comment

linux安全防范措施

        伴随着信息化的普及和网络开放性的提高,黑客攻击和安全威胁屡见不鲜,网络安全问题日益突出。如何有效防止这些潜在威胁和恶意攻击呢? 这里引用工商局一句经典的话:要想打假,先学会造假!言下之意,在防守之前先学会如何攻击。现在网络攻击手法层出不穷,这里简单列举常用几个: 1)扫描攻击 先确定好目标主机,利用X-scan,Portscan之类端口扫描软件确定目标开放哪些端口和潜在威胁

2)安全漏洞攻击 比如OS本身的Bug,或缓冲区溢出等

 3)口令入侵 比如暴力破解、Sniffer数据包嗅探、管理员人为疏忽

4)木马程序 也就是利用人的好奇心或欺骗运行木马程序导致任人鱼肉

 5)电子邮件攻击 类似上一个

6)Dos攻击 拒绝服务攻击,消耗系统资源,导致目标主机宕机。像TCP SYN Flood攻击、死亡之ping ….

我们知道了黑客的攻击手法,下面就可以针对的进行防御了。这里我们以linux系统为例来看看常用的一些OS安全措施:

 1、对Root用户密码有效保护 Linux系统下,root用户的权利至高无上!若我们丢失ROOT密码后果不堪想象。因此我们建议root用户设置强密码策略(编辑/etc/pam.d/system-auth文件),并且针对系统引导程序GRUB设置密码保护(防止恶意用户从single用户模式进入强行拆除root密码)

 2、删除一些不必要的特殊用户和组 像lp,shutdown,halt,news,uucp,operator,games

 3、打开密码shadow文件保护功能

#chattr +i /etc/shadow //用户账户密码信息,在近期无账户变动情况下为该文件添加不可更改属性

4、取消不必要的服务 比如不安全的Telnet 远程连接服务

 5、屏蔽系统信息 默认用户连接上Linux主机会显示内核和发行版信息,这样容易给黑客提供方向。

建议屏蔽系统信息 #rm -rf /etc/issue*

 6、禁用ctrl+alt+del关闭系统 Linux下保留该热键,意思是重启系统(有别于windows系统)。为了避免不必要的业务障碍和损失,建议禁用 vi /etc/inittab文件,将下面这行注释掉 #ca::ctrlaltdel:/sbin/shutdown -t3 -r now

7、禁止随意通过su命令将普通用户提升为Root用户 编辑/etc/pam.d/su文件,加入以下内容:

 auth sufficient /lib/security/pam_rootok.so debug

 auth required /lib/security/pam_wheel.so group=wheel

说明:wheel是系统中隐含的组,只有该组的成员才能用su命令切换root身份。比如: gpasswd -a li4 wheel //将li4加入wheel组

 8、iptables防火墙 lINUX内核自带防火墙,具有包过滤和基于状态检测的功能,后续重点介绍。

 9、关注内核最新版本、应用程序强化 uname -a //查看内核版本信息

 10、采取SSH安全连接 安全的远程连接

当然网络安全涉及面广,应用灵活,责任重大。在企业当中网络安全防范应该是分布式的、层次式的!包括设备安全、操作系统安全、应用程序安全。而常用的安全产品有:Firewall、IDS、IPS、CA、防病毒网关等。

Posted in 网络安全 | Tagged , , , , | Leave a comment

Linux系统服务分类介绍

Linux系统服务分类介绍 

(附件请点击链接)

    linux下的系统服务角色繁多,用法也不尽相同。不过我们可以将其分成三类:

由init控制的服务:大多是系统级别的服务

由System V 启动脚本启动的服务:常见服务器基本都是这个类型,用户经常使用的

由xinetd管理的服务:比如telnet服务

下面我们来看这3类服务的配置文件及使用方式:

1、init进程控制的服务

1)         系统初始进程init 的PID为1 ; pstree 命令用于查看进程树结构

2)         init的配置文件 /etc/inittab
可以发现设置系统开机运行级别(0-6)也是通过该文件完成的;

同时该文件还定义了哪些服务运行在哪些级别上,读取哪些文件

3)         如果改动了inittab 文件,可以通过下面命令立即生效
#init q

下面来重点关注下System V  服务:

2、System V启动脚本启动的服务

1)         查看System V启动脚本目录

2)         控制System V服务
方法1
#/etc/rc.d/init.d/script {start | stop |restart |reload }
方法2
#service script { start | stop |restart |reload }

3)         System V服务在不同系统运行级别下的默认开关可以不相同,我们可以通过2个工具来控制
方法1#chkconfig –list 服务名称
可以看到,当前NFS服务在0-6级别都是关闭状态。下面我们让NFS服务在35级别自动运行

方法2: 文本界面工具ntsysv

如果要开启哪些服务,自己定义就好了。

3、Xinetd服务的管理

1)         xinetd服务的管理文件都放在 /etc/xinetd.d目录内,我们可以通过编辑相应服务文件来开启或关闭服务

2)         这里我们以telnet服务为例
由于RHEL5默认没有安装telnet,接下来安装telnet先
下面我们去看telnet的配置文件,注意观察文件路径
编辑/etc/xinetd.d/telnet
 disable 是控制语句,为yes就是不启动telnet,我们把他改成no

为了使改动生效,最后重启xinetd服务

3)         客户端telnet 测试

出现login对话框,OK;
注意:root用户默认不能登录(出于安全考虑),不过我们可以先以普通用户登录然后切换进管理员用户。

Posted in Linux | Tagged , , , , | Leave a comment