« | August 2025 | » | 日 | 一 | 二 | 三 | 四 | 五 | 六 | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | | | | | |
| 公告 |
戒除浮躁,读好书,交益友 |
Blog信息 |
blog名称:邢红瑞的blog 日志总数:523 评论数量:1142 留言数量:0 访问次数:9701462 建立时间:2004年12月20日 |

| |
[linux]linux服务的配置 原创空间, 软件技术, 电脑与网络
邢红瑞 发表于 2005/9/20 9:45:56 |
1. sshd
debian默认安装后,sshd不可以远端登陆,提示"No further authentication methods available",打开/etc/ssh/sshd_config文件,找到
# Change to yes to enable tunnelled clear text passwordsPasswordAuthentication no改成yes就能登录了。
Ubuntu 是debian linux的变种,为了安全起见,默认安装不安装sshd,使用apt可以轻松的安装,sudo apt-get install openssh-server安装的是OpenBSD Secure shell server,修改sshd_config时,注意修改文件属性,默认是只读的。
2.samba服务器 debian下配置samba是件舒服的事情,前提是默认安装. 创建用户 ,在创建用户之前,没有人能够访问samba服务器,在/etc/samba/目录下面,生成一个文件,名字叫:smbpasswdtouch /etc/samba/smbpasswd然后,使用smbpasswd命令,添加samba用户smbpasswd -a hongruiNew SMB password:Retype new SMB password:前提是hongrui这个用户必须在linux的用户数据库中检查smb.conf的配置是否正确,而且还可以列出一个实际上有效的smb.conf的内容:testparm需要重新启动samba:/etc/init.d/samba restart如果在共享文件夹写入文件
修改/etc/samba/smb.conf为如下
# By default, the home directories are exported read-only. Change next# parameter to 'yes' if you want to be able to write to them. writable = yes
加入如下信息:
[hongrui] comment=hongrui writable = yes locking = no path = /home/hongrui
如果没有安装使用sudo apt-get install samba ,安装samba服务器,
sudo touch /etc/samba/smbpasswd,sudo smbpasswd -a hongrui创建用户
3 安装编译环境新装好的ubuntu基本是裸机,连gcc编译器和make工具都没有,我们需要安装编译工具.sudo apt-get install gccsudo apt-get install makesudo apt-get install autoconfsudo apt-get install automakesudo apt-get install libtool4.源码安装opensslopenssl可以使用sudo apt-get install openssl,version是0.9.7,公司的网站说危害远程攻击者可以利用漏洞伪造RSA签名,进行中间人等攻击,获得敏感信息。
攻击所需条件攻击者必须访问OpenSSL。
漏洞信息OpenSSL是一款安全通信实现的库实现。OpenSSL在校验RSA签名时存在问题,远程攻击者可以利用漏洞伪造RSA签名,进行中间人等攻击,获得敏感信息。Daniel Bleichenbacher发现在PKCS #1 v1.5签名处理中存在一个缺陷,如果RSA密钥使用了3次幂,那么就可能伪造一个此RSA密签名的PKCS #1 v1.5签名。问题是在验证证书时没有正确校验PKCS-1填补的签名HASH数据。攻击者可以伪造签名的证书,使用户认为其是信任机构而导致敏感信息泄露。由于现在CAs广泛使用3次幂,而PKCS #1 v1.5用于X.509证书,所有使用OpenSSL来验证X.509的证书受此漏洞影响。其他使用PKCS #1 v1.5的软件也受影响,这包括使用OpenSSL的SSL或者TLS通信。
厂商解决方案升级到最新程序:
从openssl网站现在openssl0.9.8c,http://www.openssl.org/source/openssl-0.9.8c.tar.gzsudo tar -zxvf openssl-0.9.8c.tar.gzcd openssl-0.9.8csudo ././config --prefix=--prefix=/usr/local --shared 注意不是configure --shared # 生成动态共享库sudo makesudo make testsudo make install 5.源码安装apache2,其实apache2不用源码安装,但是为了安全起见,还是选择源码安装服务器,从apache网站下载apache源码,http://mirror.vmmatrix.net/apache/httpd/httpd-2.2.3.tar.gz放到samba的目录里sudo tar -zxvf httpd-2.2.3.tar.gzcd httpd-2.2.3sudo ./configure --prefix=/usr/local/apache2 --enable-so --enable-auth-digest --enable-rewrite --enable-setenvif --enable-mime --enable-ssl --with-ssl=/usr/local --enable-headerssudo makesudo make installsudo ln -s /usr/local/apache2/bin/apachectl /usr/local/binsudo ln -s /usr/local/apache2/conf/httpd.conf /etc/httpd.conf
运行sudo apachectl start,启动apache
sudo apachectl stop关闭apache
6 安装apache2.0.x从apache网站下载apache源码,http://mirror.vmmatrix.net/apache/httpd/httpd-2.0.59.tar.gz放到samba的目录里sudo tar -zxvf httpd-2.0.59.tar.gz cd httpd-2.0.59sudo ./configure --prefix=/usr/local/apache --enable-so --enable-mods-shared=most --enable-auth-digest --enable-rewrite --enable-setenvif --enable-mime --enable-ssl --with-ssl=/usr/local --enable-headerssudo makesudo make installsudo /usr/local/apache/bin/apachectl -k start启动apache注意这次安装在/usr/local/apache目录下,so模块用来提供DSO支持的apache核心模块,rewrite是地址重写的模块,如果不需要可以不编译enable-shared=most是指除了so以外的所有标准模块都编译成DSO模块。编译PHP这里编译php4,不是php5,php5需要几个第三方包,php4就够用了下载php4源码,http://cn.php.net/get/php-4.4.4.tar.gz/from/this/mirror先安装sudo apt-get install bison,sudo apt-get install flex放到samba的目录里sudo tar -zxvf php-4.4.4.tar.gz cd php-4.4.4/sudo ./configure --prefix=/usr/local/php --with-apxs2=/usr/local/apache/bin/apxs &&sudo makesudo make install修改httpd.conf加入AddDefaultCharset gb2312AddType application/x-httpd-php .phpAddType application/x-httpd-php-source .phps在htdoc默认的根目录下建立文件<?phpphpinfo();?>打开页面http://192.168.3.68/info.php出来提示信息,就ok |
|
|