Михаил Флёнов - Linux глазами хакера

Здесь есть возможность читать онлайн «Михаил Флёнов - Linux глазами хакера» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Санкт-Петербург, Год выпуска: 2005, ISBN: 2005, Издательство: БХВ-Петербург, Жанр: ОС и Сети, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Linux глазами хакера: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Linux глазами хакера»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных.
Для пользователей, администраторов и специалистов по безопасности

Linux глазами хакера — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Linux глазами хакера», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

13.4. Политика резервирования

От того, как вы будете резервировать данные, зависит скорость проведения операции и потери после восстановления. Если информация на сервере занимает сотни гигабайт, то необходимо достаточно много времени на ее копирование, что вызовет большую нагрузку процессора. Если процедура выполняется по сети, то и канал связи будет перегружен, что сделает сервер менее доступным.

Ваша задача организовать резервирование максимально эффективным методом, чтобы оно занимало как можно меньше времени, и при этом создавалась копия всех необходимых данных.

При планировании резервирования вы должны учитывать, что если произойдет поломка жесткого диска, то все изменения, внесенные с момента создания последней копии, будут потеряны. В связи с этим необходимо сохранять важные данные как можно чаще, но при этом не забывать, что это достаточно накладный процесс для сервера.

Итак, сколько носителей информации нам понадобится, с какой частотой и как их использовать? Это зависит от многих факторов:

□ хранящаяся информация;

□ частота изменения данных;

□ наличие возможности ручного восстановления большого количества потерянных данных;

□ максимальное время простоя (недоступности) сервера;

□ категория наиболее часто меняющихся данных.

И этот список можно продолжить, но мы на этом пока остановимся. А просто начнем рассмотрение. Нужно четко себе представлять, какие данные в системе изменяются. После этого разделите их на три группы в зависимости от периодичности модификации: часто, редко и с определенным интервалом.

Основные директории, которые должны резервироваться:

/etc— содержит конфигурационные файлы;

/home— пользовательские файлы;

□ директория, содержащая Web-файлы.

В остальных каталогах администраторы редко держат документы или файлы, требующие дополнительного копирования. Программы из директории /binили /usrнет смысла дублировать, потому что их легко переустановить, особенно если сохранена вся конфигурация.

13.4.1. Редко, но метко

К нечасто изменяемым файлам можно сразу отнести конфигурационные файлы (директория /etc). В этом каталоге массовые корректировки происходят на этапе установки сервера. Затем компьютер может работать годами, и изменения происходят в случае обновления программ или внесения каких-то поправок.

Для хранения конфигурации хватит даже самого небольшого носителя с невысокой скоростью. Единственное требование к нему — должна быть возможность перезаписи. Я для этих целей использую ZIP- и JAZ-диски. В заархивированном виде достаточно одной дискеты.

Так как конфигурация изменяется редко, то можно делать копии сразу после внесения правок. Для этого достаточно записать измененный файл на диск без копирования всех конфигурационных файлов.

При восстановлении данных необходимо всегда начинать с конфигурации, в первую очередь с файлов /etc/passwdи /etc/shadow. Если этого не сделать, то ни одна программа не сможет установить правильные права доступа.

Воссоздание прав может произойти неверно, особенно нужно уделить этому внимание, если вы применяете дополнительные средства фильтрации разрешений, используя программы, предоставляемые сторонними разработчиками.

Прежде чем восстановленную систему сделать доступной, необходимо убедиться, что все файлы находятся в том же состоянии, как перед сбоем, особенно права доступа.

13.4.2. Зачастили

Часто изменяемыми могут быть базы данных и основные файлы и документы пользователей (директория /home), которые корректируются каждый день. Их резервные копии можно и нужно создавать ежедневно. Если процесс копирования отнимает слишком много времени, то следует это делать после рабочего дня или в обеденный перерыв, когда нагрузка на сервер ниже. Чтобы не сидеть над компьютером в такие моменты, можно создать сценарии, которые будут выполняться по расписанию. Если производить резервирование два раза в день (в обеденный перерыв и в конце рабочего дня), то в случае аварии вы рискуете потерять изменения только за полдня (с момента резервирования до сбоя системы).

Для этих данных я использую 7 перезаписываемых носителей. Каждый из них я называю соответственно дням недели, потому что в понедельник копирую информацию на диск с надписью "Понедельник", во вторник пишу на диск "Вторник" и т.д. Помимо этого, каждый понедельник все данные записываются на одноразовый носитель типа CD-R или DVD-R.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Linux глазами хакера»

Представляем Вашему вниманию похожие книги на «Linux глазами хакера» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Linux глазами хакера»

Обсуждение, отзывы о книге «Linux глазами хакера» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.