Hiển thị các bài đăng có nhãn quan tri he thong linux. Hiển thị tất cả bài đăng

Quản trị hệ thống linux - Cảnh báo khi setup tất cả backport hiện đại


Nếu chạy một quản trị hệ thống linux ổn định, bạn lo sợ sẽ bị lỡ mất version hiện đại và tuyệt vời nhất của những kết hợp mình yêu thích? Chỉ cần dùng một backport cho gói phiên bản mới, bạn có tác dụng có được "cổng sau" cho phân phối cũ mà không cần bỏ phí các version mới.




Vậy thì backport là gì? Thực chất đó là nhiều version phần mềm mới (thường là beta hoặc bản đang dựng lên) được biên dịch lại vào lúc thư viện và môi trường của phân phối cũ hơn, nhằm có thể chạy trên những quan tri he thong linux "ổn định" chưa nâng cấp toàn bộ phần mềm tiên tiến. Chúng cho phép bạn sử dụng version không phải là tiên tiến của phối hợp phần mềm yêu thích, nhiều chương trình không có bản độc lập cho quan tri he thong.



Người đứng đầu dự án Backport Project của Ubuntu, John Dong nói rằng thời điểm hầu hết nhiều lần thử nghiệm, backport thời điểm dự án của ông được biên dịch lại đơn giản trong môi trường cũ và ông khác biệt không thích thay đổi nhiều gói khi biên dịch. "Tuy nhiên", John nói, "nếu có lý do hợp lý nào đó (như sửa chữa một lỗi quan trọng), chúng tôi có tác dụng ngắt các gói một cách 'thủ công' mục đích dựng hoặc làm việc thân thiện với những nhà hoạt động Ubuntu khác, upload một version trong cây dựng lên với backport có khả năng sẵn sàng hơn cho version Ubuntu trước đó".



Gói như thế nào cũng chắc hẳn trở thành backport, nhưng hầu như người ta dùng nhiều kết hợp mức khách hàng, có yêu cầu cao như Firefox, OpenOffice.org và một số gói phổ biến lớn khác. Những phối hợp đa phương tiện và chương trình nghe nhạc cũng nằm thời điểm số đó.



Thông thường backport còn được kết hợp với mục đích khác: bảo mật. Khi học linux online phiên bản mới của ứng dụng có chương trình update bảo mật quan trọng áp dụng có cho phiên bản cũ, nhà sản xuất có tác dụng sao chép lại một bản "backport". Các phân phối, như Red Hat và SUSE đưa ra thường xuyên một số backport bảo mật cho các gói mỗi năm.



Bên cạnh bảo mật và sửa chữa lỗi, việc dùng backport còn cho phép bạn có có thành phần mỗi ngày của chương trình phối hợp vốn chưa sẵn sàng ở phiên bản cũ hay ổn định của một phân phối.



Phần mềm được backport lưu lại bản cũ của phân phối Debian và Ubuntu. Việc dùng chúng trên quan tri linux của bạn là quá trình khá đơn giản.



Cảnh báo



Có cơ hội bạn rất thích setup tất cả backport tiên tiến, nhưng đây không thực sự là điều hay. Bạn không thể chạy toàn bộ quan tri he thong linux trên backport. Mỗi phần bổ sung của những phối hợp đã có backport không ổn định khiến bạn xa thêm một chút khỏi phân phối của mình và tiềm ẩn khả năng xuất hiện nhiều lỗi bất ngờ, các lỗi kết hợp với việc chạy phần mềm "không ổn định mới nhất". Nếu bạn muốn có version mới nhất của mọi chương trình, không nên chạy bản "không ổn định" trong phân phối. Bạn chỉ hay nâng câp toàn bộ phân phối sang phiên bản không ổn định (nhưng mới hơn).





Nếu một phối hợp dùng vào lúc kiểu backport có bản update bảo mật quan trọng, bạn cần update các gói backport. Điều này không phải lúc nào cũng đơn giản nên được làm chủ động.



Một việc quan tri he thong linux khác cần thận trọng khi chạy backport là phải quan tâm đến tuổi của hệ thống và thời gian. Đến thời kỳ nâng cấp phân phối, bạn phải làm một số quản lý gói thực hành. Nào cùng chắc chắn rằng, hoặc là nơi lưu lại backport không lâu hơn file sources.list, hoặc là bạn đã thiết lập ưu tiên pin cho nhiều dòng backport trong file sources.list.



Nếu bạn là người cẩn thận và dùng chúng một cách thông minh, backport sẽ trở thành phương thức tuyệt vời dung hoà dòng đáng tin cậy của hệ thống ổn định, đã có kiểm tra và các thành phần mới thú vị kỳ lạ của các kết hợp bạn yêu thích.

read more →

Quan tri he thong Linux - Công cụ quản trị hệ thống có yêu thích Nessus

Một trong nhiều mối quan tâm hàng đầu của nhiều nhà Quản trị hệ thống linux là làm sao biết được Quản trị hệ thống Linux của mình bị hổng ở chổ như thế nào mục đích có cơ hội vá lại hoặc nhằm tấn công nên đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất những công cụ trợ giúp vào lúc việc xác định các lỗi bảo mất và những điểm nhạy cảm của Quan tri linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ được các hacker và nhiều nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất trong 75 công cụ bảo mật được đánh giá bởi tổ chức Insecure .



Lý do mà Nessus có yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được thông tin ngày càng, bố cục dễ dùng và kết quả có thể được lưu lại dưới những kiểu khác nhau như biểu đồ, XML hay PDF mục đích có khả năng dễ dàng xem thêm. Ngoài ra khi sử dụng Nessus chúng mình không phải lo lắng về vấn đề bản quyền vì đây là một chương trình không tốn tiền. Trong bài viết này tôi sẽ mô tả phương pháp cấu hình và setup nessus trên một Quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Các dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Nghề quản trị hệ thống linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf trong thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để kết nối với máy chủ nessus bằng giao thức an toàn SSL thì các bạn cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng để Quản trị hệ thống Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp chúng ta tạo ra các tài khoản chỉ có khả năng quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước setup cho máy chủ nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal gì và cấu hình các tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: server nessus cần được cấu hình trên nhiều Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên nhiều hệ thống Windows OS hoặc Linux.

Đầu tiên các bạn cần log-in vào máy chủ nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in cho phép tiến hành quét lỗi, càng các plug-in được chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, hãy click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:

Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu phát triển:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu được sẽ có mô tả như khung sau:

Dựa trên kết quả thu được chúng mình chắc hẳn xác định những điểm nhạy cảm cũng như những lổ hổng mà những hacker có thể lợi dụng cho phép tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom chắc hẳn cho các hacker chiếm quyền điều khiển từ xa nên những cổng TCP 139 đang mở trên phần lớn những máy của nhân viên phòng Kinh Doanh có khả năng bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn hay vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp mục đích ngăn ngừa những phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời giờ áp dụng...



Nhằm Quản trị hệ thống linux phòng chống các kiểu tấn công này thì các bạn cần kịp thời cập nhật nhiều bản vá hệ thống khi chúng được công bố, hoặc trên nhiều mạng và hệ thống dùng Windwos 2000 về sau chúng ta có khả năng cập nhật những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server mục đích nâng cấp cho nhiều máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới được công bố. Đăng kí những bản tin cảnh báo từ các trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) để có cơ hội đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta hay liên tục giám sát các hệ thống máy chủ quan trọng, cài đặt những chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS các bạn hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là tận dụng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ nhiều hacker tấn công vào những máy chủ ảo được tạo ra thông qua nhiều HoneyPot Server.
read more →

Nghề quản trị hệ thống linux - Webmin công cụ giúp cấu hình Linux server đơn giản hơn

Khi tiếp cận nhiều hệ thống Unix và Linux, bạn thường nghĩ đến những thao tác cấu hình phức tạp với hàng chục, hàng trăm câu lệnh có gõ vào từ bàn phím. Màn hình quen thuộc chính là con trỏ đợi lệnh và cửa sổ dòng lệnh đen ngòm. Với Webmin, mọi thứ dường như đã thay đổi.

Webmin là một công cụ Quan tri he thong Linux và Unix với hình thức web. Bằng cách tận dụng nhiều trình duyệt, bạn hoàn toàn có cơ hội quan tri he thong Linux đơn giản các server Linux như Web, DNS, Proxy, File Sharing…



Phiên bản Quan tri linux Webmin 1.410 ra đời vào cuối tháng 3/2008, với những cải tiến mới, chắc chắn sẽ giúp bạn dễ dàng tiếp cận với nhiều quan tri he thong Linux mà không phải phải quan tâm đến tập lệnh cấu hình đồ sộ của hệ điều hành mã nguồn mở đang có ưa chuộng này.

Setup Webmin

1. Để bắt đầu, bạn truy cập vào địa chỉdownload.html và download gói cài đặt tương ứng với quan tri he thong Linux của mình. Vào lúc bài viết này, chúng tôi chọn gói webmin_1.410_all.deb nhằm cài đặt lên quan tri he thong Linux Linux. Nếu bạn áp dụng Redhat, Fedora, CentOS… hãy cùng chọn gói webmin-1.410-1.noarch.rpm.

2. Sau khi tải xuống về, bạn thực hiện lệnh sau cho phép setup Webmin.

    dpkg --install webmin_1.410_all.deb

3. Nếu Ubuntu thông báo cần đến nhiều thư viện liên quan, bạn tiếp tục cài đặt chúng với lệnh:

    apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl

Đến đây bạn đã hoàn thành thao tác setup. Trên trình duyệt của máy Ubuntu, bạn gõ
Nếu trải nghiệm một computer khác cho phép quản lý quan tri he thong Linux Linux, bạn thay localhost ở trên bằng tên hoặc địa chỉ IP của máy Ubuntu Linux, chẳng hạn như. Trong hộp thoai Security Alert, bấm nút Yes cho phép đồng ý truy cập với giao thức HTTPS.

Áp dụng Webmin

Nhằm sử dụng, bạn đăng nhập vào Webmin với user “root” và mật khẩu hiện thời của user này. Nếu với Ubuntu, bạn đăng nhập với những user có khả năng áp dụng lệnh sudo sang “root”.

Trong màn hình làm việc chính, tại panel bên phải, trang mặc định của Webmin sẽ là thông tin về quan tri he thong Linux hiện tại. Ở đây, bạn chắc hẳn quan sát trực quan bằng biểu đồ để biết được thông tin về real memory, virtual memory, local disk space và các thông số hữu ích khác.



Thời điểm panel bên trái, bạn có tác dụng lần lượt truy cập vào các thể loại như Webmin, System, Servers, Networking, Hardware, Cluster, Others. Mỗi thể loại này bao gồm nhiều hạng mục thiết lập Ubuntu tương ứng.

Chẳng hạn, ở thể loại Servers Quan tri linux, bạn có khả năng thực hiện thiết lập trên những server đã có hình thành trên Ubuntu như Apache, FTP, DNS, Samba File sharing… Và với mỗi server, bạn làm được số đông những thao tác thiết lập một cách trực quan, sinh động. Đặc biệt hơn, khâu bảo trì và khắc phục sự cố của nhiều quan tri he thong Linux trở hay đơn giản và thuận tiện.
read more →

Quản trị hệ thống Linux - Chia sẻ tài nguyên giữa Ubuntu & Windows

Với bố cục ngày càng thân thiện, nhiều thao tác setup và áp dụng khá đơn giản, Quản trị hệ thống linux đang dần dần có tích hợp vào nhiều hệ thống mạng Windows đã có sẵn tại các sắp xếp và cửa hàng.



Khi trở thành một thành viên vào lúc hệ thống mạng Windows, nhu cầu làm việc cộng tác của Nghề quản trị hệ thống linux trở nên hết sức cần thiết. Làm thế như thế nào cho phép người áp dụng Windows có thể truy xuất đơn giản tài nguyên có lưu trữ trên quản trị hệ thống Linux, và ngược lại? Câu hỏi này có tác dụng có giải đáp ngay sau đây.


Giả sử rằng hệ thống mạng của các bạn có địa chỉ là 192.168.1.0, với netmask 255.255.255.0. Đồng thời, các computer Windows hiện tại được connect với nhau theo concept Workgroup (kết nối ngang hàng). Phiên bản quan tri he thong Linux mà chúng ta đang dùng là 8.04. Bây giờ, bạn sẽ thực hành cho biết và truy xuất tài nguyên giữa Windows XP và quản trị hệ thống Linux vào lúc hệ thống mạng của mình.


Với các thao tác trên Windows như kết nối vào Workgroup, cho biết tài nguyên… bạn xem thêm ở các bài viết khác trên hoclinux.vn/blog. Vào lúc bài viết này, chúng tôi tập trung hướng dẫn cụ thể chỉ trên hệ thống quản trị hệ thống Linux.


Share tài nguyên trên hệ thống quản trị hệ thống Linux


Mục đích chia sẻ một thư mục trên quản trị hệ thống Linux, bạn thực hiện nhiều bước như sau:


1. Kích chuột phải lên thư mục dự định cho biết, chọn Sharing Options.


2. Trong hộp thoại Folder Sharing, bạn đánh dấu chọn vào mục Share this folder.


Trong lần share đầu tiên, hộp thoại cảnh báo sẽ xuất hiện:


Bạn bấm nút Install service mục đích chuẩn bị setup mô hình dịch vụ cho biết tài nguyên.


Trong hộp thoại Summary hiển thị ngay sau đó, bạn xem lại thông tin về dịch vụ có tác dụng setup và bấm nút Apply. Sau bước này, quan tri he thong Linux sẽ tải xuống và auto setup dịch vụ lên hệ thống.


Khi hộp thoại Changes applied xuất hiện, bạn bấm nút Close nhằm hoàn thành thao tác setup mô hình dịch vụ cho biết.


3. Ở mục Share name của hộp thoại Folder Sharing, bạn nhập tên của thư mục share.


4. Nếu đánh dấu chọn vào mục Allow other people to write in this folder, tất cả các tài khoản trên quản trị hệ thống Linux đều có quyền ghi, hiệu chỉnh và xóa trên thư mục này.


5. Nếu đánh dấu chọn vào mục Guest access, tất cả các tài khoản không thuộc về hệ thống quan tri he thong Linux đều có thể kết nối thư mục này.


6. Tiếp theo, bạn bấm nút Create Share để hoàn thành thao tác cho biết thư mục.



7. Vào lúc hộp thoại cảnh báo về permission, bạn bấm nút Add the permissions automatically để trình quản lý file Nautilus auto bổ sung quyền cho thư mục mà bạn vừa share.


Truy xuất tài nguyên đã chia sẻ trên hệ thống Quản trị hệ thống linux


Trên máy quản trị hệ thống Linux, bạn truy cập thư mục đã chia sẻ bằng cách vào menu Places -> Network. Thời điểm trình Nautilus File Browser, những computer Ubuntu & Windows trên mạng sẽ hiện ra, bạn bấm đôi chuột lên máy Ubuntu nhằm kết nối tài nguyên chia sẻ trên máy này.


Trên máy Windows, bạn vào menu Start -> Run và nhập tên máy Ubuntu cần truy cập theo cú pháp


Bạn cũng có thể kết nối đến Ubuntu với những chức năng My Network Places hoặc Windows Explorer của Windows.

read more →