当前位置:
操作系统 >
玩转网络 > >>
- 站长资源库提供玩转网络编程学习、疑难处理、技术方案,当前第20页
- 概述:本文介绍常见的PAM认证模块,包括每一个模块的所属类型、功能描述以及可识别的参数,有配置文件的,我们给出了配置文件的简单说明,其中一部分模块,我们还给出了配置实例。希望通过我们的介绍,使读者对常用的PAM认证模块有一定的了解。本文的介
- 19.pam_rhosts_auth认证模块所属类型:auth功能描述:该模块为标准的网络服务(诸如rlogin、rsh)提供认证。可带参数:请参考PAM文档说明20.pam_rootok认证模块所属类型:auth功能描述:使用该模块具有很
- 需要的软件:oracle81701.tarcompat-glibc-6.2-2.1.3.2.i386.rpm(2.14MB)compat-libs-6.2-3.i386.rpm(1.36MB)compat-egcs-6.2-1.1.2.14
- RPM是RedHatPackageManager的缩写,意即RedHat(红帽子)软件包管理器。(RedHat是美国有名的LINUX公司,网址:http://www.redhat.com)对于一个操作系统来说,不能没有一个象样的软件包管理器
- 1.安装前的准备工作 (1)确保Windows2000已升级成了域控制器,安装了ActiveDirectory(活动目录)。假设本服务器的计算机名为"Server","域"被命名为"edu","域名"为"enanshan.com",则本机
- 高级Linux安全管理技巧扁扁由于Linux操作系统是一个开放源代码的免费操作系统,因此受到越来越多用户的欢迎。随着Linux操作系统在我国的不断普及,有关的政府部门更是将基于Linux开发具有自主版权的操作系统提高到保卫国家信息安全的高度
- 五、将入侵消灭在萌芽状态入侵者进行攻击之前最常做的一件事情就是端号扫瞄,如果能够及时发现和阻止入侵者的端号扫瞄行为,那么可以大大减少入侵事件的发生率。反应系统可以是一个简单的状态检查包过滤器,也可以是一个复杂的入侵检测系统或可配置的防火墙。
- 在计算机领域——尤其在Internet上——尽管大部分Web服务器所编的程序都尽可能保护自己的内容不受侵害,但只要CGI脚本中有一点安全方面的失误--口令文件、私有数据、以及任何东西,就能使入侵者能访问计算机。遵循一些简单的规则并保持警惕能
- 介绍: 什么时chroot呢?它其实是对一个程序从根本上重新定义。更准确的说,它为一个程序重新定义“root”目录或“/”或日志。当你使用chroot后,一个程序在目录以外的东西不再显得那么多。 为什么它有用,如果某些人入侵了你的计算机
- NT和Linux共存的最简单的方法就是在安装linux的lilo时,选择将lilo安装在Linux主分区的引导区中。然后使用win98的启动盘重新启动以后,运行fdisk将linux主分区设置为active,这样就可以实现在系统启动时首
- kerberos是由MIT开发的提供网络认证服务的系统,很早就听说过它的大名,但一直没有使用过它。它可用来为网络上的各种server提供认证服务,使得口令不再是以明文方式在网络上传输,并且联接之间通讯是加密的;它和PKI认证的原理不一样,P
- 考虑下面的情形:内部网为198.199.1.0,用linux作路由器兼防火墙连接到Internet。在防火墙上,eth0接外网,eth1接内网。针对www服务的安全性,设置如下一组ipchains规则:ipchains-Ainput-ptc