Las siguientes reglas y trucos pueden ser útiles cuando usa el sistema operativo Linux para manejar los problemas de seguridad.
1. Al iniciar sesión como root, evite realizar un trabajo regular. Esto reducirá el riesgo de contraer un virus y evitará que cometa algunos errores.
2. Si es posible, use una conexión cifrada cuando trabaje en una máquina remota. El uso de SSH en lugar de telnet, ftp, rsh, rlogin debe ser la especificación de operación estándar. Porque la seguridad de SSH es bien conocida.
3. Intente mantenerse al día con los paquetes más importantes relacionados con la red. Es mejor suscribirse a algunas listas de correo correspondientes para obtener la última versión de los anuncios de bind, postfix, ssh, etc. Los mismos principios se aplican al software relacionado con la seguridad local.
4. Desactive todos los servicios de red que no necesita absolutamente para que el servidor funcione correctamente. Esto hará que su sistema sea más seguro. Puede usar el programa netstat para encontrar puertos abiertos con un estado de socket de LISTEN.
5. Los paquetes RPM de SUSE están firmados digitalmente. Puede verificar la integridad de cualquier paquete SUSE RPM escribiendo lo siguiente en la consola: rpm — chechsig package.rpm. La clave gpg pública requerida se copia al directorio de inicio raíz durante la instalación.
6. Compruebe siempre la copia de seguridad de los archivos de usuario y del sistema. Recuerde: si no prueba si la copia de seguridad funciona, es inútil y sin valor.
7. Revisa tu archivo de registro. Siempre que sea posible, escriba un pequeño script para buscar elementos sospechosos.
8. Use un firewall para mejorar la seguridad, especialmente con el envoltorio tcp para mejorar la seguridad del sistema.
9. Establezca medidas de seguridad para garantizar la redundancia. Siempre es mejor ver más mensajes de seguridad que no tener noticias.
6. Sfdisk y ndash; copia de seguridad tabla de particiones Si instala varios sistemas, puede lleva
Webalizer bajo Linux es un guión de análisis de registros de Internet más populares, por supuesto, t
En los problemas de seguridad de la red cada vez más importantes de la actualidad, ¿cómo garantizar
Este artículo presenta el concepto, la función y el uso de LVM para ayudarlo a comprender LVM y usar
Sistema operativo Linux para crear comandos de archivo
Linux demasiada solución de archivos abiertos
Tutorial de instalación para Gamit 10.35 bajo Fedora 13
Tutorial de instalación de DirectAdmin
Cómo usar Gearman para la computación distribuida
La transmisión de datos en la capa de enlace de la pila de protocolos Linux - recepción de datos
df y du comandos basada tutorial
Linux en el análisis SUID, SGID
El archivo o la carpeta del espacio del host virtual de Linux no se puede eliminar. Solución
Linux usa el comando ping para devolver la operación no permitida.
El número de usuarios de Linux de escritorio se ha reducido considerablemente
Windows 8 será compatible con la pantalla de la tableta de grado retina
Cómo cerrar el servicio inactivo en Win7 Cómo desactivar el servicio inactivo Win7
Entrada del indicador de comando CMD del sistema Win7 ingrese Solución de código ilegible chino
Cómo registrar una cuenta de Microsoft Tutorial de registro de una cuenta de Microsoft
Cómo reemplazar rápidamente el modo de energía del notebook Win7
La forma de recuperar rápidamente el sistema Win7 viene con una pequeña introducción al juego.
Deja que XP acelere el arranque varios consejos
iOS convierte la aplicación Win10, sin acceso a la caja de arena a la API de Win10
¿Cómo utilizar la nueva función del mapa offline del sistema win10? El sistema
¿Cómo extraer archivos de Win10? Win10 descomprime el método del archivo