首页 > 代码库 > 《TCP/IP详解卷2:实现》笔记--接口层

《TCP/IP详解卷2:实现》笔记--接口层

提示:该实验所在的平台是在RedHat 6下

该实验成功的前提有三个:

(1):windows能ping通linux系统

(2):关闭linux的防火墙 :执行指令 /etc/init.d/iptables  stop

(3):让SeLinux关闭  :执行指令:  setenforce permissive

补充:

SELinux(Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是 Linux历史上最杰出的新安全子系统。SELinux 是一个面向政府和行业的产品,由 NSA、Network Associates、Tresys 以及其他组织设计和开发。尽管 NSA 将其作为一个补丁集引入,但从 2.6 版开始,它就被加入到 Linux 内核中。

多数操作系统使用访问控制来判断一个实体(用户或程序)是否能够访问给定资源。基于 UNIX? 的系统使用一种自主访问控制(discretionary access control,DAC)的形式。此方法通常根据对象所属的分组来限制对对象的访问。例如,GNU/Linux 中的文件有一个所有者、一个分组和一个权限集。权限定义谁可以访问给定文件、谁可以读取它、谁可以向其写入,以及谁可以执行它。这些权限被划分到三个用户集中,分别表示用户(文件所有者)、分组(一个用户组的所有成员)和其他(既不是文件所有者,又不是该分组的成员的所有用户)。

  很多这样的访问控制都会带来一个问题,因为所利用的程序能够继承用户的访问控制。这样,该程序就可以在用户的访问层进行操作。与通过这种方式定义约束相比,使用最小特权原则 更安全:程序只能执行完成任务所需的操作。例如,如果一个程序用于响应 socket 请求,但不需要访问文件系统,那么该程序应该能够监听给定的 socket,但是不能访问文件系统。通过这种方式,如果该程序被攻击者利用,其访问权限显然是最小的。这种控制类型称为强制访问控制(MAC)。

  另一种控制访问的方法是基于角色的访问控制(RBAC)。在 RBAC 中,权限是根据安全系统所授予的角色来提供的。角色的概念与传统的分组概念不同,因为一个分组代表一个或多个用户。一个角色可以代表多个用户,但它也代表一个用户集可以执行的权限。

  SELinux 将 MAC 和 RBAC 都添加到了 GNU/Linux 操作系统中。下一节将探讨 SELinux 实现,以及如何将安全增强透明地添加到 Linux 内核中。

SELinux 的启动、关闭与查看

1,并非所有的 Linux distributions 都支持 SELinux 的目前 SELinux 支持三种模式,分别如下:?enforcing:强制模式,代表 SELinux 运作中,且已经正确的开始限制 domain/type 了;?permissive:宽容模式:代表 SELinux 运作中,不过仅会有警告讯息并不会实际限制 domain/type 的存取。这种模式可以运来作为 SELinux 的 debug 之用;?disabled:关闭,SELinux 并没有实际运作。 2,查看SELinux的模式# getenforce Enforcing  <==就显示出目前的模式为 Enforcing 

配置samba服务器的步骤:

(1):首先挂载光盘:mount /dev/cdrom   /mnt/
                                 cd /mnt/Packages/
(2):安装samba软件包                     执行指令: rpm   -ivh samba-3.5.10-125.el6.i686.rpm
(3):增加一个普通用户 book            执行指令 :   useradd book   
为该用户创建或修改密码 :执行指令:       passwd    book   //输入密码
(4): 为book用户设置访问samba密码       执行指令:sampasswd -a book
(5)对samba服务器进行配置                    执行指令  vim /etc/samba/smb.conf

(6)重启samba服务                                   执行指令: /etc/init.d/smb restart

 

配置文件配置之前:

配置后: