[3] SELinux – Context
Kontrola dostępu do plików lub katalogów jest kontrolowana przez dodatkowe informacje zwane Kontekstem SELinux. Kontekst SELinux ma następującą składnię. [Użytkownik…
instalacja i konfiguracja…
Kontrola dostępu do plików lub katalogów jest kontrolowana przez dodatkowe informacje zwane Kontekstem SELinux. Kontekst SELinux ma następującą składnię. [Użytkownik…
Zainstaluj RKHunter, który jest narzędziem do wykrywania rootkitów. [1] Zainstaluj RKHuntera. # zainstaluj z EPEL [root@vlsr01 ~]# dnf –enablerepo=epel install…
Zainstaluj psacct, aby włączyć rozliczanie procesów. Historie poleceń są przechowywane we własnym pliku historii użytkownika, ale mogą być edytowane lub…
Zlicza kolejne niepowodzenia uwierzytelniania i blokuje tych użytkowników, którzy przekroczyli ustalony próg. [1] Skonfiguruj moduł PAM Faillock. # potwierdź aktualne…
Ustaw reguły haseł za pomocą modułu [pam_pwquality]. [pam_pwquality] jest domyślnie instalowany w RHEL 8/CentOS Stream 8 nawet przy minimalnej instalacji,…
Ustaw ACL (Access Control Lists) na pliki lub katalogi. Możliwe jest ustawienie uprawnień dostępu bardziej rygorystycznie niż Posix Linux ACL.…
Zainstaluj i skonfiguruj Host Based IDS (Intrusion Detection System) [AIDE] (Advanced Intrusion Detection Environment). [1] Zainstaluj AIDE. [root@vlsr01 ~]# dnf…
Zainstaluj Lynis, który jest narzędziem audytu bezpieczeństwa. [1] Zainstaluj Lynisa. [root@vlsr01 ~]# dnf –enablerepo=epel install lynis [2] Podstawowe użycie Lynics’a.…
To są podstawowe operacje Nftables. [1] Wiele poziomów sieciowych jest podzielonych na rodziny w architekturze nftables, jak poniżej. Rodzina Opis…
Tutaj przedstawię podstawowe operacje na Nftables. [1] W RHEL 8 / CentOS Stream 8 nftables jest używany jako domyślny backend…
Wszystkie materiały w witrynie zicherSERVER'S, w domenach servers.zicher.net, zicher.net, radar.zicher.net, acars.zicher.net są objęte prawem autorskim i podlegają ochronie na mocy „Ustawy o prawie autorskim i prawach pokrewnych” z dnia 4 lutego 1994r. (Dz.U. 2006 nr 90 poz. 631). Kopiowanie, przetwarzanie, rozpowszechnianie tych materiałów w całości lub części bez zgody autora jest zabronione.