Page 269 - Hướng Dẫn Cách Phòng Thủ Và Khắc Phục Sự Cố Máy Tính
P. 269
Các fĩle z.grep, zcat, zless cũng hoạt động giống như
các file tương ứng không có chữ “z” ở đầu. Các file này là
kiểu file nén của gzip. Ví dụ, để lấy ra danh sách các dòng
trong tất cả file log nén có từ “warthog” bạn chỉ cần cung
cấp câu lệnh sau:
$ zgrep -i vvarthog /var/log/*.gz
Hộp công cụ Toolbox của bạn xử lý các log phát triển
theo kinh nghiệm và dựa trên các tham chiếu của bạn
nhưng bạn nên tìm kiếm trong apt-cache các file log trưốc.
19. MỘT CHÚT VỀ BẢO MẬT MẠNG
Quản trị bảo mật mạng là một thành phần khác, được
hệ điều hành cung cấp theo mảng khá rộng. Giữa
Ubuntun và các mô hình phân phối khác của Linux không
có sự khác nhau nhiều lắm.
Câu lệnh iptables là phần mặt trước tối các bảng tường
lửa rất mạnh của Linux. Thật không may, thao tác xử lý với
iptables có thể khó hơn nhiều nhất là khi bạn đang cô" gắng
thiết lập các chính sách firewall tổng hỢp. Câu lệnh dưới đây
xoá tất cả các gói dữ liệu đến từ một tên miền xấu:
$ sudo iptables -AINPUT -s www.slashdot.org -j DROP
Các tài liệu hướng dẫn, các cách thức thực hiện và các
bài báo về iptables có trên Internet với sô lượng lớn và hệ
thốhg trang chính cung cấp thông tin chi tiết về các tuỳ
chọn thích hỢp. Bạn nên bỏ ra một chút thời gian học về
iptables vì nó sẽ cho phép bạn cài đặt chế độ bảo mật an
toàn trên bất kỳ cơ chế Linux nào và sẽ dễ dàng hơn khi
học về các hệ thông tường lửa o s khác.
Những điểm cần chú ý cuối cùng vể bảo mật
Trong phần này chúng ta mới chỉ lướt qua các vấn đề
270