Page 269 - Hướng Dẫn Cách Phòng Thủ Và Khắc Phục Sự Cố Máy Tính
P. 269

Các  fĩle  z.grep,  zcat,  zless  cũng  hoạt  động  giống  như
   các file tương ứng không có chữ “z” ở đầu.  Các file này là
   kiểu file nén của gzip. Ví dụ, để lấy ra danh sách các dòng
   trong tất cả file log nén có từ “warthog” bạn chỉ cần cung
   cấp câu lệnh sau:
        $ zgrep -i vvarthog /var/log/*.gz
        Hộp công cụ Toolbox của bạn xử lý các log phát triển
   theo  kinh  nghiệm  và  dựa  trên  các  tham  chiếu  của  bạn
   nhưng bạn nên tìm kiếm trong apt-cache các file log trưốc.



   19.  MỘT CHÚT VỀ BẢO MẬT MẠNG

        Quản trị bảo mật mạng là một thành phần khác,  được
   hệ  điều  hành  cung  cấp  theo  mảng  khá  rộng.  Giữa
   Ubuntun và các mô hình phân phối khác của Linux không
   có sự khác nhau nhiều lắm.
        Câu lệnh iptables là phần  mặt trước tối các bảng tường
   lửa rất mạnh của Linux. Thật không may, thao tác xử lý với
   iptables có thể khó hơn nhiều nhất là khi bạn đang cô" gắng
   thiết lập các chính sách firewall tổng hỢp.  Câu lệnh dưới đây
   xoá tất cả các gói dữ liệu đến từ một tên miền xấu:
        $ sudo iptables -AINPUT -s www.slashdot.org -j DROP

        Các tài liệu hướng dẫn, các cách thức thực hiện và các
   bài báo về iptables có trên Internet với sô lượng lớn và hệ
   thốhg trang  chính  cung  cấp  thông  tin  chi  tiết  về các  tuỳ
   chọn  thích  hỢp.  Bạn  nên  bỏ  ra  một chút thời  gian  học  về
   iptables  vì nó sẽ  cho phép bạn cài  đặt chế độ bảo  mật an
   toàn trên bất kỳ cơ chế Linux nào và  sẽ  dễ  dàng hơn khi
   học về các hệ thông tường lửa o s  khác.


        Những điểm cần chú ý cuối cùng vể bảo mật
        Trong phần này chúng ta mới chỉ lướt qua các vấn đề


   270
   264   265   266   267   268   269   270   271   272   273   274