Huis > Cyber ​​Nieuws > Top 15 Linux Security Vragen die je niet wist dat u Had
CYBER NEWS

Top 15 Linux Security Vragen die je niet wist dat u Had

Beginner Linux-beheerders en gebruikers moeten weten dat hoewel het besturingssysteem is veilig geacht, er zijn veel valkuilen en details te overwegen. Linux security kan er standaard zijn, maar de verschillende distributies kunnen ervoor kiezen om bepaalde in te schakelen “gebruikersvriendelijk” functies en programma's die mogelijk de machines om risico's kunnen worden blootgesteld. Dit is de reden waarom sommige vragen rijzen over het waargenomene staat van veiligheid. onze Q&A heeft tot doel een aantal van de meest populaire case scenario's demonstreren, waar Linux security problemen zijn opgelost.

image Linux Security Vragen


Top 15 Linux Security vragen beantwoord

1. Hoe je je wachtwoord in Linux Reset?

Een wachtwoord reset is nodig wanneer de gebruiker een computer heeft ontvangen, zonder enige bekende accountreferenties of wanneer zij worden vergeten. De makkelijkste manier is om te starten in recovery mode, afhankelijk van de Linux-distributie van de keuze van de boot menu kan een dergelijke optie te bieden. Als de computer wordt uitgevoerd Linux als het enige besturingssysteem dan de gebruikers nodig hebben om druk de Shift toets tijdens het opstarten om het menu te openen.

Op Debian en Ubuntu gebaseerde distributies bij het betreden van het menu herstel een lijst met opties wordt weergegeven. De gebruikers moeten het selecteren “wortel” optie om het systeem in te voeren als administrator account. Dit mounts effectief het besturingssysteem partitie met “alleen lezen” rechten. Om veranderde het wachtwoord van de gebruiker moet invoeren om een ​​set van commando's.

  • Monteer het bestandssysteem door te typen mount -o rw,opnieuw monteren /
  • Facultatief Door in te typen ls / home de gebruiker kan alle gebruiker lijst met accounts anders dan het wortelstelsel rekening.
  • Het wachtwoord van een Linux gebruiker kan worden gewijzigd door te typen in passwd gebruikersnaam. Vervangen “gebruikersnaam” met de gevraagde rekening.

Typ in Uitgang de command shell af te sluiten en kies vervolgens de “hervat” mogelijkheid om op te starten om het besturingssysteem.

Linux Security Tip: U kunt misbruik te voorkomen met behulp van een BIOS-wachtwoord.


2. Wat zijn de File Permissions en hoe ze te wijzigen?

Bestandstoegangspermissies Linux op

machtigingen wijzigen op een bestand kan lastig zijn als er verschillende soorten toestemmingen volgens de groepseigendom. Om de ingestelde machtigingen bepalen de opdracht ls -n kan worden gebruikt. Elk bestand bevat de omschrijvingen in een set-formaat. Een voorbeeld bestand vitrines de volgende:

-rw-r–r– 1 1000 1000 129024 juli 28 10:21 metadata.db

Het eerste gedeelte worden de “Type” waarde. In dit geval is deze leeg, wat betekent dat het object een duidelijk bestand. Andere gevallen omvatten de volgende types en hun afkortingen: d (directory), c (character device), l (symlink), p (named pipe), s (stopcontact), b (blokapparaat), D (deur-) . De tweede regel geeft de gebruikersrechten, de derde groepsrechten en de volgende “anderen” rechten. Er zijn drie primaire permissies: lezen (r), schrijven (in) en uit te voeren (x).

Machtigingen kunnen worden gewijzigd met de chmod commando door het volgen van de vooraf gedefinieerde model: chmod die toestemmingen filename =.

Zo kunnen wij volledige gebruikersrechten te geven aan een bestand met de naam “voorbeeld”bestand door te typen in:
chmod u = XWR example.file


3. Hoe te beëindigen (Doden) running Processen?

Kiling processen image Linux op

Linux-beheerders kunnen ervoor kiezen om een ​​niet-responsieve of ongewenste proces te doden met behulp van de doden commando. Het wordt gebruikt om bepaalde signalen naar de toepassingen verzenden. Er zijn veel voorkomende signalen die worden gebruikt door het besturingssysteem, drie van hen zijn de meest gebruikte voor de beëindiging:

  • Sigup (1) - Dit signaal wordt gebruikt om de configuratie-bestanden en openen of sluiten logbestanden herladen.
  • SIGKILL (9) - Dit signaal wordt gebruikt om het proces te doden zonder opslaan of reinigen van gegevens.
  • SIGTERM (15) - Dit is de standaard en veiligste manier om een ​​proces te doden.

Alle lopende processen wordt een proces-identificatienummer (PID). Om de PID te ontdekken van bekende processen van de gebruikers kunnen het gebruiken pidoff command, bijvoorbeeld:

pidof firefox

Pidoff opdrachtuitvoer image Linux op

Om het te doden de toepassingen kunnen gebruik maken van de doden door het ontwerp PID:

doden 3459

Standaard zal dit het SIGTERM signaal sturen naar de Firefox-proces. Merk op dat de root-gebruiker processen die gestart zijn door andere gebruikers en systeemniveau die kan doden. Een Linux-specifiek commando killall kan worden gebruikt om processen op naam te doden, zonder toevlucht te nemen tot PID-query. Om een ​​kill met type SIGTERM in de volgende initiëren:
killall -15 firefox


4. Hoe kan ik inloggen op afstand met SSH?

Toegang tot een SSH-server op Linux

Er zijn verschillende manieren om toegang te krijgen tot een computer op afstand. Er verschillende protocollen die kunnen worden gebruikt, maar de industriestandaard is de SSH (Secure Shell) protocol. Het maakt gebruik van een public-key cryptografie authenticatie methode om de communicatie tussen de hosts te beveiligen. Wanneer correct geconfigureerd zorgt voor een veilige lijn die in staat is om zichzelf te beschermen tegen man-in-the-middle-aanvallen en DNS spoofing. SSH zorgt voor datacompressie en het verzenden van grafische commando's via X11.

Verbinding maken met een externe host (192.168.100.1 bijvoorbeeld) de computer gebruikers kunnen typen in het ssh commando met een enkele optie definiëren van de server: ssh 192.168.100.1. Om een ​​expliciete gebruikersnaam opgeven (Martin in dit voorbeeld) de gebruikers kunnen het commando te wijzigen door het intikken: martin@192.168.100.1.


5. Hoe kan ik poorten op Linux met IPtables blokkeren?

Linux Block poorten met Iptables Afbeelding

Linux security beheerders kunnen ervoor kiezen om bepaalde toepassingen en diensten te blokkeren door niet toe te staan ​​de toegang tot hun havens. De poortnummers-systeem is een van de fundamentele beveiligingsconcepten - elke gehoste service maakt gebruik van een specifieke Internet-poort om haar middelen te bieden. Een van de belangrijkste manieren om te doen is om te communiceren met IPtables, de toepassing in de gebruikersruimte deel van de Linux Kernel. Merk op dat dit vereist wortel privileges.

Een voorbeeld commando om HTTP-poort te blokkeren 80 die doorgaans wordt gebruikt voor het opzetten van webservers is het volgende:

iptables -A INPUT -p tcp –haven van bestemming 80 -j DROP

Voor het opslaan van de tafel permanent Typ de volgende opdracht:

iptables-save


6. Hoe om te controleren The Running Network Services?

Met behulp van beeld netstat Linux command

Een van de belangrijke principes veiligheid is om alleen het minimum aantal diensten die nodig zijn voor de voltooiing van een taak. Een kern Linux security concept is het minimaliseren van de open diensten in een poging om potentiële risico's te bestrijden. Via de netstat bevel van de systeembeheerders kunnen bundelen alle lopende diensten en hun havens. Start de opdracht met de volgende opties voor het beste resultaat:
netstat -npl


7. Wat zijn de verschillende Security Extensions Beschikbaar voor Linux?

image Linux Security Extension SELINUX

Linux maakt het gebruik van verschillende security modules die de kernel uit te breiden naar het gebruik van een meer competente wijze van gegevensverwerking en de processen. Dit gebeurt via de Linux Security Modules (NGO) dat is een open-source framework compatibel met verschillende implementaties. De geaccepteerde modules omvatten de volgende:

  • SELinux - Dit is waarschijnlijk de meest bekende en één van de meest gebruikte beveiligingsmodules gebruikt door het besturingssysteem. SELinux staat voor “Security-Enhanced Linux” en het is speciaal ontwikkeld om te voldoen aan de normen van het Ministerie van Defensie van de Verenigde Staten van Amerika. Verplichte toegangscontrole (MAC) wordt afgedwongen, en de module wordt geleverd met zowel kernelconfiguraties als tools voor gebruikersruimte. Een van de kernbegrippen rond SELinux is dat het probeert om de tenuitvoerlegging van beslissingen de veiligheid te scheiden van het beleid zelf en stroomlijnt het volume van de software die wordt gebruikt om de set instructies helpen.
  • AppArmor - Dit is een van de meest bekende security modules beschikbaar voor Linux. App Armor is een afkorting voor “Application Armor”, uitbreiding waarmee systeembeheerders geïnstalleerde applicaties per-programmaprofielen beperken. De instructies bevatten machtigingen voor toegang tot het netwerk, ruwe socket-toegang, en bestanden lezen/schrijven/uitvoeren op overeenkomende paden. AppArmor bevat ook een leermodus waarin overtredingen worden geregistreerd en niet worden voorkomen. Op basis van de verzamelde informatie, er kan een volledig profiel worden aangemaakt op basis van het typische gedrag van het programma.
  • Slaan - De volledige naam van deze module is “Vereenvoudigde Mandatory Access Control Kernel”, en het wordt gebruikt om gegevens te beschermen en processen tegen manipulatie. De gedwongen principe is de verplichte toegangscontrole (MAC) regels die zijn ontworpen om gemakkelijk te implementeren te zijn. KLAPZOEN zelf bestaat uit drie componenten: Een kernel module, een opstartscript, en een reeks patches voor de Gnu Core C-hulpprogramma's die het bewust maken van de uitgebreide bestandskenmerken.
  • Tomoyo Linux ‒ Dit is een verplichte toegangscontrole (MAC) implementatie die verdere bescherming toevoegt aan Linux-systemen. De eerste versie werd gelanceerd in maart 2003, en tot maart 2012, het werd gesponsord door de NTT Data Corporation. De belangrijkste kenmerken van deze module zijn: systeembrede analyse, MAC handhaving, gereedschappen generatie hulpbeleid, eenvoudige syntax, weinig afhankelijkheden, en een eenvoudig te gebruiken configuratiebestand. Bovendien, bestaande binaire bestanden hoeven niet te worden gewijzigd. Wanneer TOMOYO Linux is geactiveerd, de module begint automatisch met het monitoren van de toegewezen middelen en het gedrag van alle operationele processen om eventuele incidenten effectief tegen te gaan.
  • Yama - Yama is een LSM-extensie die het hele systeem Discretionary toegangscontrole afdwingt (DAC). Dit is een gemeenschappelijke beveiligingsfunctie onder verhard oplossingen. Yama behandelt de beveiliging van het systeem door het bewaken van gebeurtenissen die niet worden gedekt door het gewone werk van de kernel.

Afhankelijk van de gekozen Linux beveiligingsmodule kan worden geïnstalleerd en op verschillende manieren geconfigureerd. Distribution specifieke instructies zijn meestal beschikbaar op de respectievelijke modules officiële webpagina's.


8. Hoe te Instelwachtwoord Aging?

Het opzetten van wachtwoord veroudering op Linux imagea

Systeembeheerders kunnen wachtwoord veroudering af te dwingen met de hulp van de chage opdracht. Het wordt gebruikt om het aantal dagen tussen de verplichte resetten van wachtwoorden te wijzigen. Systeembrede configuratie wordt afgehandeld door de /etc / login.defs bestand . Door het document te bewerken van de gebruikers de volgende parameters kunt toewijzen:

  • PASS_MAX_DAYS - Maximum aantal dagen dat een wachtwoord kan worden gebruikt.
  • PASS_MIN_DAYS - Minimaal aantal toegestane dagen tussen het wijzigen van wachtwoorden.
  • PASS_WARN_AGE - Aantal dagen waarschuwing gegeven vóór een wachtwoord verloopt.

Het chage commando kan worden gebruikt om een ​​wachtwoord te wijzigen configuratie verandering af te dwingen in plaats van het bewerken van bepaalde systeembestanden.


9. Hoe maak je een gecentraliseerd Authenetication service te gebruiken?

Computernetwerk image Linux op

Het gebruik van een centrale authenticatie service (CAS) biedt gebruikers de mogelijkheid om toegang te krijgen diensten nadat zij hebben verstrekt geloofsbrieven opgeslagen in een centrale database. Afhankelijk van de configuratie kan een gebruikersnaam en wachtwoord of een ander type geloofsbrieven. Proper Linux veiligheid bij het werken met het netwerk van gastheren vereist het gebruik van dergelijke oplossingen. Om effectief gebruik maken van een CAS provider een adequate dienstverlening dient te worden gekozen. Voorbeelden van de populaire implementaties bevatten Active Directory, Apache Directory Server, Red Hat Directory Server en anderen. Er zijn grote verschillen tussen hen, de configuratie en de keuze weerspiegelt de ervaring en de vereisten voor het bedrijfsnetwerk.

Ieder van hen maken gebruik van een gemeenschappelijk protocol genaamd LDAP (Lightweigh Directory Access Protocol) die is gebaseerd op de X.500 directory-informatiediensten.


10. Wat zijn de Linux Systeemlogboeken?

image screenshot Linux logs

Afhankelijk van de Linux-distributie keuze en installatie-opties van de log-daemon mogen alleen essentiële gegevens of gedetailleerde informatie over alle belangrijke systeem gebeurtenissen log. Er zijn verschillende soorten van boomstammen:

  • Systeemlogboeken - Dit type stammen bevatten informatie over de werking van het besturingssysteem zelf. Dit geldt ook voor systeem daemons, berichten, en andere kritische componenten.
  • autorisatie Inloggen - Deze logboeken bijhouden van het gebruik vergunningstelsels. Voorbeelden zijn de Pluggable Authentication Module (PAM) systeem, de sudo commando, externe inlogpogingen bij de sshd-service, en anderen. Het kan worden geopend door het bevragen van de /var / log / auth.log.
  • daemon Log - Deze logbestanden op de achtergrond draaien en meestal vereisen geen menselijke tussenkomst. Het systeem diensten aanmelden van hun gegevens naar de /var / log / daemon. De logboeken bevatten gedetailleerde informatie over de lopende systeem services en de toepassing daemons.
  • debug Log - De logs gelegen op /var / log / debug worden gebruikt om debug-niveau berichten bieden.
  • kernel Log - De Linux kernel logt eigen berichten in de /var / log / kern.log bestand. Ze kunnen nuttig zijn bij het oplossen van hardware of software problemen.
  • Application Logs - Veel toepassingen en diensten proberen hun eigen log-bestanden te maken in de /var / log directory. Voorbeelden hiervan zijn de HTTP-webserver, de CUPS print services, SAMBA SMB Server-logboeken, en anderen.
  • Diverse Logs - Alle andere soorten diensten en toepassingen kan log-bestanden te maken, alsmede. Er zijn verschillende soorten van niet-menselijke leesbare logs inclusief specifieke systeem berichten, login gegevens, netwerkstatistieken, en etc.

De meeste Linux-distributies gebruik maken van de System Logging Daemon (syslogd) als de belangrijkste dienst die de bestanden logs. Het configuratiebestand kan worden gevonden in de /etc / syslog.conf bestand. Systeembeheerders kunnen optioneel installeren van een log rotatie applicatie. Een van de meest gebruikte die is logrotate. Eenmaal geïnstalleerd kan de logs te optimaliseren door ze automatisch comprimeren, het verwijderen van hen op gezette tijden of te mailen naar een bepaalde account. Het hulpprogramma's configuratiebestand kan worden gevonden in de /etc / logrotate.conf bestand.

Een eenvoudigere aanpak in het lezen van de logs is het gebruik van nutsvoorzieningen zoals logwatch of logcheck. Door het gebruik van de relevante applicatiebeheerders systeem kan gedetailleerde rapporten over ongebruikelijke gebeurtenissen krijgen. Event monitoring is een van de essentiële Linux security taken die kunnen worden geautomatiseerd met behulp van dergelijke toepassingen.


11. Hoe het opzetten van Automatische updates op Linux?

Het opzetten van Automated Software Updates op Linux image Ubuntu op

Het zou verstandig zijn om automatische beveiligingsupdates voor elke server of werkstation computer. Wanneer dit gedaan is geen gebruiker of beheerder tussenkomst vereist is om de meest belangrijke updates te installeren. Afhankelijk van de gebruikte distributie gebruikers kunnen instructies in verband met hun package management systeem te volgen.

CentOS gebruikers en degenen die de YUM package manager te gebruiken kunt installeren yum-cron die wordt gebruikt voor het automatiseren. Het is niet opgenomen in de standaard installatie, zodat de beheerders nodig hebben om het te installeren:
yum install -y yum-cron

Dan is een teksteditor (In dit geval gedit) kan worden gebruikt om de noodzakelijke configuratiebestand:
env Editor =’gedit -w’ sudoedit /etc/yum/yum-cron.conf”
Voer uw wachtwoord in bij de prompt en wijzig de apply_updates = nee veld apply_updates = yes. Onthoud om “besparen” het bestand daarna.

Fedora maakt gebruik van de DNF-automatische commando dat de pakketmanager aanpast volgens een aantal vooraf ingestelde werkingsmodi. Het kan worden geïnstalleerd met behulp van de dnf commando door het volgende commando:
DNF installeren DNF-automatische

De root-gebruiker kan vervolgens wijzigen van de configuratiebestanden:
env Editor =’gedit -w’ sudoedit /etc/dnf/automatic.conf

Er zijn drie belangrijke gebieden die moeten worden opgezet:

  1. upgrade_type - Dit is het veld dat bepaalt welke updates zullen automatisch worden bijgewerkt. De gebruikers kunnen kiezen uit veiligheid (alleen veiligheidsgerelateerde degenen) of standaard (alle).
  2. download_updates - Dit veld geeft aan of de updates moeten worden gedownload naar de lokale cache plaatsen.
  3. emit_via - Dit veld duidt hoe de gebruikers kunnen worden gebracht van de update gebeurtenissen. Het standaard gedrag logt ze naar de systemd tijdschrift. Dit kan worden gewijzigd in berichten of scripts e-mail door de beheerder.

Wanneer alle instellingen zijn voltooid geweest, kunt u de configuratie opslaan met het commando:
systemctl schakelen DNF-automatic.timer && systemctl start DNF-automatic.timer

Debian en Ubuntu systemen maken gebruik van de onbewaakt-upgrades
pakket, installeren door het volgende commando:
sudo apt installeren zonder toezicht-upgrades voor Ubuntu of:
apt-get install onbeheerd-upgrades als root Debian.

De belangrijkste configuratiebestand etc / apt / apt.conf.d / 50unattended-upgrades kunnen worden bewerkt met een tekstverwerker naar keuze. Je kunt gebruiken gedit het gebruik van sudo of afgeeft, als root door het intypen van het volgende commando:
(sudo) gedit /etc/apt/apt.conf.d/50unattended-upgrades

Om de beveiligingsupdates in staat het bestand te bewerken dienovereenkomstig:

Onbeheerde-upgrade::Toegestaan-Origins {
“${distro_id}:${distro_codename}”;
“${distro_id}:${distro_codename}-veiligheid”;
// “${distro_id}:${distro_codename}-updates”;
// “${distro_id}:${distro_codename}-voorgestelde”;
// “${distro_id}:${distro_codename}-backports”;
};

U schakelt de updates bewerkt u de /etc / apt / apt.conf.d / 20auto-upgrades :
(sudo) gedit /etc/apt/apt.conf.d/20auto-upgrades

Met de volgende opties:

APT::periodiek::Update-pakket-lijsten “1”;
APT::periodiek::Download-Upgradeable-pakketten “1”;
APT::periodiek::AutocleanInterval “7”;
APT::periodiek::Onbeheerde-upgrade “1”;

De resulterende updates worden vastgelegd in het /var / log / onbeheerd-upgrades bestand. Linux security behandelt software-updates zeer serieus als nieuwe versies meestal te wijzigen gevonden kwetsbaarheden. Door het toepassen van de beheerders van patches systeem kunnen hun machines te beschermen tegen mogelijke indringers.


12. Hoe maak je een gebruikersaccount met beperkte Account toevoegen?

Het toevoegen van een gebruikersaccount met beperkte rechten Op Linux Afbeelding

Toegang krijgen tot de diensten van een computer kan worden gedaan met behulp van een gespecialiseerde gebruikersaccount. In veel gevallen bepaalde diensten en programma's kunnen worden geopend met behulp van beperkte gebruikersaccounts. Adequate Linux beveiliging berust op goed beheerde computers. Om in te stellen verschillende commando's kunnen worden gebruikt, afhankelijk van de verdeling van keuze.

Die op basis van Red Hat (CentOS, Fedora en anderen) kunnen gebruik maken van de useradd commando door het volgen van de gegeven syntaxis:
useradd example_user && passwd example_user

Vervang de example_user met de gewenste gebruikersnaam en het wachtwoord veld om een ​​passende reeks te kiezen.

Als u wilt in staat zijn om de sudo commando te gebruiken voor het verkrijgen van beheerdersrechten en het veranderen van de root-gebruiker kunt u de gebruiker toe te voegen aan de wiel groep door het volgende commando:
usermod -AG wheel example_user

Debian en Ubuntu gebaseerde distributies kunnen gebruiken Voeg gebruiker toe door de uitgifte van deze commando's:
adduser example_user

Als u wilt het gebruiken sudo commando je nodig hebt om de gebruiker toe te voegen aan de betreffende groep:
adduser example_user sudo

NOTE: Standaard is de Debian Linux-distributie niet gebruikt sudo. U moet handmatig in te stellen het op.


13. Hoe kan ik bestanden te versleutelen met GPG?

How To bestanden coderen en decoderen met behulp van GnuPG (GPG) op Linux Afbeelding

Gebruikers kunnen gebruik maken van de GnuPG (Gnu Privacy Guard) om een ​​hybride-encryptie dienst van een publiek-private key cryptografie te gebruiken voor het beveiligen van bestanden. GPG (kort voor GnuPG) is een van de meest gebruikte implementaties en is beschikbaar voor toepassingen zoals e-mail clients, extensies, instant messaging apps en etc. Het wordt algemeen beschouwd als een belangrijk onderdeel van elke Linux-configuratie van de beveiliging up plan. Om te beginnen de gebruikers nodig hebben om hun eigen publiek-private sleutel paar.

Gebruik de GPG –gen-key en volg de aanwijzingen. Zodra dit is voltooid de -decrypt en -encrypt opties kunnen worden gebruikt om de gewenste naam te wijzigen.

GPG –versleutelen example.file

Dit zal resulteren in een nieuw bestand met .gpg extensie (example.file.gpg). Om te ontcijferen gebruik maken van de –decrpypt optie:
GPG –decoderen example.file.gpg


14. Hoe om te controleren voor Rootkit Infecties?

Controleren op Linux rootkits afbeelding rkhunter met

Rootkits zijn geavanceerde vormen van malware die kunnen worden gebruikt om veel security problemen veroorzaken. In veel gevallen sommige monsters niet kunnen worden gedetecteerd door anti-virus bedrijven en dit is waar speciale anti-spyware tools worden gebruikt. Voor Linux één van de meest populaire opties is rkhunter die vanuit de software repository kan worden geïnstalleerd door de instructies van de package management van uw distributie.

Ubuntu en Debian gebruikers kunnen gebruik maken van de (sudo) apt-get install rkhunter commando terwijl Red Hat gebaseerde distributies ofwel yum of dnf kunt gebruiken.

Als het eenmaal is geïnstalleerd moet worden uitgevoerd als de root gebruiker om een ​​maximale privileges te bereiken. Voer het uit met de volgende commando's om het te starten voor de eerste de eerste keer:

rkhunter –propupd
rkhunter –bijwerken

Van daaruit kan worden geactiveerd met behulp van de rkhunter –controleren commando om de analyse van het lokale systeem te activeren. Een goede beveiliging van Linux is gebaseerd op regelmatige controles voor alle soorten van inbraken.


15. Hoe de ClamAV Anti-Virus installeren en te gebruiken?

Linux scannen op virussen afbeelding ClamAV met

Om te beginnen met behulp van het voor het eerst moet worden geïnstalleerd op de doelcomputer. Op Debian en Ubuntu systemen dit kan worden gedaan door de uitgifte van de (sudo) apt-get install ClamAV opdracht. Voor andere systemen maken gebruik van het equivalent package manager (meestal yum of dnf). ClamAV kan ook worden uitgevoerd als een service draait op de achtergrond. De exacte commando's zal afhangen van je distributie init-systeem en het type.

CentOS gebruikers nodig hebben om de extra pakketten voor Enterprise Linux Repository te installeren voordat de installatie van de applicatie:

yum -y install warm afgifte
yum install -y ClamAV

Fedora gebruikers kunnen ook de installatie van de update-pakket:

yum install -y ClamAV ClamAV updaten

We raden gebruikers draaien de command-line applicatie om alle beschikbare bestanden in de achtergrond te scannen en alleen weer te geven de geïnfecteerde bestanden indien gevonden door te typen in de volgende:
clamscan -r -i / &

Linux veiligheid verstandig is het essentieel om ten minste één anti-virus-oplossing beschikbaar op servers die worden gebruikt door andere klanten hebben. Hoewel Windows-virussen niet in staat zijn om invloed hebben op de host-systeem kunnen ze infecteren andere computergebruikers. Gebruik ClamAV of ander product kan effectief voorkomen dat dergelijke voorvallen.


Deze Linux security tips en gidsen presenteren slechts een klein deel van alle benodigde aanpassingen die nodig zijn om een ​​machine veilig te maken. Hoewel ze niet kan beschermen tegen alle mogelijke risico's die zij bieden een goede basis? N om uw veiligheidsmaatregelen verder te ontwikkelen.

Zoals gewoonlijk, voel je vrij om commentaar te geven en vragen te stellen, we zullen blij zijn om te helpen!

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens