M3-2 加强Linux用户网络访问权限的安全控制

合集下载

安全风险分析及安全措施

安全风险分析及安全措施

安全风险分析及安全措施随着信息技术的快速发展,网络安全问题越来越成为各个行业和组织面临的重大挑战。

针对这些挑战,进行安全风险分析并采取相应的安全措施,成为保障企业和个人信息安全的重要手段。

本文将就安全风险分析的步骤和安全措施进行详细探讨。

一、安全风险分析的步骤1.辨识风险:通过分析应用、系统和网络的不同组件,确定潜在的安全风险。

可以通过检查网络日志、安全审计报告、网络扫描、恶意代码分析等手段,识别潜在的安全威胁。

2.评估风险:对辨识出的安全风险进行定性和定量评估,确定其严重程度和概率。

通过建立合适的评估标准和方法,对安全威胁进行相关性、影响力和风险指数分析,以便更好地理解风险情况。

3.风险管理:根据评估结果,制定相应的风险管理策略。

包括避免、减轻、转移和接受等各种策略。

避免风险是通过采取强化控制措施、加强敏感信息的保护等方式,将安全风险降至最低。

减轻风险是在风险无法避免的情况下,通过降低风险的潜在损害和概率,减少可能的损失。

转移风险是通过购买保险、签订外包合同等方式,将部分或全部风险转嫁给第三方。

接受风险是在无法避免风险的情况下,直接承担风险并采取相应的补救措施。

4.控制风险:制定合适的安全措施,通过技术和管理手段控制风险。

包括物理安全控制、访问控制、网络安全控制、恶意代码防护等多种措施。

物理安全控制是指采取措施保护服务器、网络设备等物理设备,防止物理入侵和破坏。

访问控制是通过身份识别认证、访问权限控制等手段,限制和监控系统和应用的访问权限,防止非授权用户访问敏感数据。

网络安全控制是通过防火墙、入侵检测系统等技术手段,保护网络免受入侵和恶意代码侵害。

恶意代码防护是通过反病毒软件、恶意代码扫描等手段,保护系统和应用免受恶意代码的攻击。

5.监控风险:建立安全事件监测和响应机制,及时发现和处理安全事件。

包括实施安全审计、建立安全事件响应团队、制定应急预案等。

安全审计是通过监测日志、检查网络活动等手段,发现安全事件和异常行为。

数据库安全使用管理制度(2篇)

数据库安全使用管理制度(2篇)

第1篇第一章总则第一条为加强数据库安全管理,保障数据库系统稳定、安全运行,防止数据泄露、篡改和丢失,依据《中华人民共和国网络安全法》等相关法律法规,结合本单位的实际情况,制定本制度。

第二条本制度适用于本单位所有数据库系统的安全使用和管理。

第三条数据库安全管理遵循以下原则:1. 安全第一,预防为主;2. 规范管理,责任到人;3. 依法合规,持续改进。

第二章数据库安全组织与管理第四条成立数据库安全管理领导小组,负责数据库安全工作的统筹规划、组织实施和监督检查。

第五条数据库安全管理领导小组的主要职责:1. 制定数据库安全管理制度和操作规程;2. 组织开展数据库安全培训;3. 监督检查数据库安全工作的落实情况;4. 定期评估数据库安全风险,提出改进措施;5. 处理数据库安全事故。

第六条设立数据库安全管理办公室,负责数据库日常安全管理工作。

第七条数据库安全管理办公室的主要职责:1. 负责数据库安全政策的宣传、培训和实施;2. 负责数据库安全事件的报告、调查和处理;3. 负责数据库安全日志的监控和分析;4. 负责数据库安全漏洞的修复和补丁的部署;5. 负责数据库访问权限的管理和审计。

第三章数据库安全策略第八条数据库安全策略包括以下几个方面:1. 访问控制策略:严格控制数据库访问权限,确保只有授权用户才能访问数据库。

2. 安全审计策略:对数据库操作进行审计,记录操作行为,以便追踪和调查。

3. 安全漏洞管理策略:定期对数据库进行安全漏洞扫描,及时修复漏洞。

4. 数据备份与恢复策略:制定数据备份计划,确保数据在发生故障时能够及时恢复。

5. 数据加密策略:对敏感数据进行加密存储和传输,防止数据泄露。

6. 网络安全策略:加强数据库网络安全防护,防止网络攻击和数据泄露。

第四章数据库安全操作规范第九条数据库操作人员应遵守以下规范:1. 使用强密码,定期更换密码;2. 不得使用默认密码或弱密码;3. 不得将密码泄露给他人;4. 不得越权访问数据库;5. 不得随意修改数据库结构和数据;6. 不得在数据库中存储无关信息;7. 不得将数据库操作日志删除或篡改。

计算机网络安全的防范措施[论文]

计算机网络安全的防范措施[论文]

计算机网络安全的防范措施【摘要】本文分析了影响计算机网络安全的主要因素和计算机网络安全的缺陷及产生的原因,提出了计算机网络安全的防范措施,确保网络信息的安全、完整和可用。

【关键词】计算机;网络安全;防范措施文章编号:issn1006—656x(2013)06-00094-01随着信息技术的飞速发展,以网络方式获取和传播信息已成为现代信息社会的重要特征之一。

网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。

安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。

因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全、完整和可用。

一、影响计算机网络安全的主要因素(一)网络系统在稳定性和可扩充性方面存在问题由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(二)网络硬件的配置不协调一是文件服务器。

它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。

网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。

二是网卡用工作站选配不当导致网络不稳定。

(三)缺乏安全策略许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

(四)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

(五)管理制度不健全,网络管理、维护任其自然二、计算机网络中的安全缺陷及产生的原因(一)tcp/ip的脆弱性因特网的基石是tcp/ip协议。

但不幸的是该协议对于网络的安全性考虑得并不多。

并且,由于tcp/ip协议是公布于众的,如果人们对tcp/ip很熟悉,就可以利用它的安全缺陷来实施网络攻击。

(二)网络结构的不安全性因特网是一种网间网技术。

它是由无数个局域网所连成的一个巨大网络。

当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

信息安全概论-访问控制

信息安全概论-访问控制
信息安全概论(gàilùn)-访 问控制
2021/11/5
第一页,共83页。
安全(ānquán)服务
安全服务(Security Services):
计算机通信网络(wǎngluò)中,主要的安全保
护措施被称作安全服务。
根据ISO7498-2, 安全服务包括: 鉴别( Authentication) 访问控制(Access Control) 数据机密性(Data Confidentiality) 数据完整性(Data Integrity) 抗抵赖(Non-repudiation)
审计(shěn jì)
操作(cāozuò)日志。 记录用户对系统的关键操作(cāozuò)。 威慑。
第十三页,共83页。
访问控制
在安全(ānquán)操作系统领域中,访问控制一 般都涉及
自主访问控制(Discretionary Access Control,DAC)
强制访问控制(Mandatory Access Control, MAC)两种形式
每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。
目标X
目标Y
目标Z
用户A 读、修改、管理
读、修改、管理
用户B
读、修改、管理
用户C1

读、修改
用户C2

读、修改
第七页,共83页。
访问控制关系(guān xì)图
第八页,共83页。
多级信息安全系统(xìtǒng)
将敏感信息与通常资源分开隔离(gélí)的系统。
第十五页,共83页。
安全模型(móxíng)的特点
能否成功地获得高安全级别的系统,取决于对安全控制机制的设计和实施投入多 少精力。但是如果对系统的安全需求(xūqiú)了解的不清楚,即使运用最好的软 件技术,投入最大的精力,也很难达到安全要求的目的。安全模型的目的就在于 明确地表达这些需求(xūqiú),为设计开发安全系统提供方针。

linux操作系统实训教学大纲

linux操作系统实训教学大纲

实训教学大纲《操作系统》实训教学大纲(适用专业:计算机软件课程)一、本课程课时:80课时学分:4实训课时:40二、实训性质与目的:《操作系统》课程计算机软件专业的一门核心课程,主要围绕操作“系统干什么,操作系统如何干”等基本问题展开。

课程以Linnx操作系统为背景,讲述操作系统的基本原理。

本课程在内容上力求突出应用能力的培养,在保证基本理论的基础上,结合学、练、做的学习方法强化学习效果,培养学生的专业技能。

本课程实训目的是通过学习,要求学员能够灵活掌握Linnx操作系统的安装与配置方法、常用命令和shell编程、用户管理和文件管理等操作方法,为今后就业提前打基础。

为今后从事相关的工作打下坚实的基础。

本课程是专业必修课程。

本课程在学习之前要求有计算机基础,程序设计基础等作为其先修课程,并具备一定计算机操作水平。

三、实训内容与要求(一)内容:基本目标:掌握Linnx操作系统基础知识,通过Linnx操作系统的安装和配置,常用命令的操作应用了解操作系统的五大管理功能,最终目标是使学生从理论到实践全面了解现代操作系统的基本思想和基本方法。

具体目标:Linnx操作系统的安装是以Red Had Linux为蓝本,在完成安装的基础上,完成Linux系统的图形界面的使用,Linnx系统的基本操作,vi编辑器和简单shell编程,Linux系统管理、Linnx网络配置等一系列实训。

(二)要求1、Red Had Linux安装:要求了解操作系统的发行版本,了解Linux系统对硬件资源的要求,掌握分区的方法和具体的安装过程。

2、Linux系统的图形界面的使用:设置系统面板,桌面图标的设置、桌面环境的设置,Nautilus文件管理器的设置,添加/删除应用程序。

3、Linnx系统的基本操作:了解Linux操作系统的启动/登录及关闭方法、掌握Linux的常用命令及文件管理。

4、vi编辑器和简单shell编程:掌握vi编辑器的使用方法,熟悉shell的种类及基本功能。

操作系统安全性分析

操作系统安全性分析

操作系统安全性分析什么是操作系统安全性操作系统是计算机系统的核心组件,负责管理、控制和协调计算机硬件和软件资源,提供给应用程序一个统一的接口。

操作系统安全性是指操作系统抵御恶意攻击和未授权访问的能力。

操作系统安全性主要有以下几个方面:1.访问控制:操作系统能够对用户、进程或文件进行身份验证、授权和访问控制,防止未授权的访问和修改。

2.数据保护:操作系统能够保证数据的机密性、完整性和可用性,防止数据泄露、篡改和损坏。

3.系统完整性:操作系统能够保持系统的完整性和稳定性,防止未经授权对系统进行恶意改变或破坏。

4.资源分配:操作系统能够根据安全策略对资源进行管理和分配,防止恶意用户或进程独占系统资源。

操作系统安全威胁操作系统安全受到多种威胁,包括:1.病毒和恶意软件:病毒和恶意软件可以利用操作系统的漏洞进行攻击,窃取数据或损坏系统文件。

2.网络攻击:网络攻击是利用网络连接的漏洞执行攻击,包括网络扫描、拒绝服务攻击、入侵和窃取机密信息等。

3.用户错误:错误的用户行为可能会导致系统数据损坏、系统崩溃或者泄漏敏感数据。

4.物理攻击:物理攻击是指攻击者通过直接接触、短路、注入电磁脉冲等手段对固定在计算机内部的芯片、线路等进行破坏。

操作系统安全保护措施针对操作系统安全威胁,有多种保护措施可供选择:1.防病毒和恶意软件:使用杀毒软件和防火墙等保护系统,定期进行更新。

2.网络安全管理:对网络进行安全管理、网络流量监测和入侵检测等。

3.访问控制:采用准入控制或强制访问控制等技术,限制用户和进程访问权限,防止未授权访问和修改。

4.用户教育:加强用户安全意识,教育用户正确使用操作系统和应用程序,避免错误操作和行为。

5.加密技术:使用加密技术保护敏感数据,防止泄漏和篡改。

6.物理安全:加强服务器机房、数据中心的物理安全,采取物理访问控制措施,防止物理攻击。

操作系统安全评估为确保操作系统安全风险的可控性和降低对企业业务造成威胁,有必要对操作系统安全进行评估。

云平台网络安全等级保护2.0三级建设方案

云平台网络安全等级保护2.0三级建设方案
第二阶段
进行系统服务的调研和评估,根据评估结果 制定安全防护方案,并进行方案的实施。
实施步骤与详细方案
01
第三阶段
进行应用服务的调研和评估,根据评估结果制定安全防护 方案,并进行方案的实施。
02
详细方案
每个阶段都需要制定详细的实施方案,包括具体的操作步 骤、实施时间和责任人等。
03
第一阶段
对网络设备进行安全配置,包括禁止不必要的端口和服务 、限制访问IP等;对服务器进行安全配置,包括安装补丁 、关闭不必要的服务等;对数据库进行漏洞扫描和安全配 置,包括设置强密码、限制访问权限等。
网络隔离与访问控制
通过VLAN、VPN等技术实现网络隔离,确保数据只 能被授权用户访问。
数据安全
数据加密
采用数据加密技术,确保数据在存储和传输过 程中被窃取后仍无法被非法获取。
数据备份与恢复
制定完善的数据备份与恢复策略,防止数据丢 失给业务带来严重影响。
数据访问控制
对数据进行分类,设置不同的访问权限,确保敏感数据只能被授权用户访问。
安全制度培训与宣传
定期组织员工进行安全制度培训,提高员工的安全意识,确保员工了解并遵守相关安全制度。
安全运维管理
安全漏洞发现与修复
01
建立安全漏洞发现与报告机制,及时发现并修复安全漏洞,防
止漏洞被利用。
安全审计与监控
02
建立安全审计与监控机制,对系统、网络、数据等资源进行实
时监控和审计,及时发现并处理异常行为。
实施风险与应对措施
实施风险
在实施过程中,可能会遇到以下风险和挑战
人员技能不足
需要具备专业的网络安全知识和技能,如果人员技能不足,可能 会影响实施效果。

Linux防火墙的配置与管理:防火墙的包过滤功能设置

Linux防火墙的配置与管理:防火墙的包过滤功能设置

Linux防火墙的配置与管理为了保护校园网的安全,需要使用防火墙。

防火墙位于网络边界,用于保护局域网(LAN)内网和DMZ区,免受来自因特网(WAN)的攻击。

防火墙的工作实质是报文过滤。

一、项目简介(一)含有DMZ区的防火墙概述防火墙通常有三个接口(端口),分别是WAN、LAN和DMZ。

如图表3-1所示。

图3-1 防火墙拓扑结构图在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。

含有DMZ的网络,包括六条访问控制策略。

1、内网可以访问外网内网的用户可以自由地访问外网。

因此防火墙需要进行源地址转换。

2、内网可以访问DMZ内网用户使用和管理DMZ中的服务器。

3、外网不能访问内网由于内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。

4、外网可以访问DMZDMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。

同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。

5、DMZ不能访问内网很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。

6、DMZ不能访问外网此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。

(二)Linux防火墙简介Linux下的防火墙是iptables/netfilter。

iptables是一个用来指定netfilter规则和管理内核包过滤的工具,它为用户配置防火墙规则提供了方便。

与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换NAT等功能。

1、netfilter的组成netfilter主要包括三个表(table):filter、nat和mangle,分别用于实现报文过滤、网络地址转换和报文重构。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

任务实施
❖ 〖步骤7〗限制根存取权限
▪ ② 修改/etc/pam.d/su配置文件
任务实施
❖ 〖步骤7〗限制根存取权限
▪ ③ 重新测试用户user2能否切换到root
任务实施
❖ 〖步骤7〗限制根存取权限
▪ ④ 将user2加入wheel组中
▪ ⑤ 再次测试用户user2能否切换到root
总结
▪ 第3步:在PC上验证测试
任务实施
❖ 〖步骤6〗使用PAM禁用根权限
▪ 第1步:启动FTP服务
• ① 在SERVER上启用FTP服务
任务实施
❖ 〖步骤6〗使用PAM禁用根权限
▪ 第1步:启动FTP服务
• ② 查看FTP服务是否运行
任务实施
❖ 〖步骤6〗使用PAM禁用根权限
▪ 第2步:在PC上测试user1和user2能成功登录
▪ ④ 打开“服务配置”窗口
任务实施
❖ 〖步骤2〗在SERVER上搭建FTP服务
▪ ⑤ 启动vsftpd服务
任务实施
❖ 〖步骤3〗禁止根shell和用户本地登录
▪ 第1步:黑客登录FTP服务器
• ① 管理员在SERVER上创建用户user1和user2,并设置密码 • ② 黑客通过PC登录到FTP服务器上,对根目录中的文件进行操作
❖ 本任务主要加强Linux用户网络访问权限的安全控制能力 ❖ 主要采用以下技术方法来实现
▪ 禁止根shell ▪ 禁止根登录 ▪ 禁止根用户SSH登录 ▪ 使用 PAM 禁用根权限 ▪ 限制根存取权限
任务实施
❖ 〖步骤2〗在SERVER上搭建FTP服务
▪ ① 通过以下命令来查询是否安装了FTP服务
任务实施
❖ 〖步骤2〗在SERVER上搭建FTP服务
▪ ② 启用FTP服务。
任务实施
❖ 〖步骤2〗在SERVER上搭建FTP服务
▪ ③ 使用如下命令来查看FTP服务是否运行
任务实施
❖ 〖步骤2〗在SERVER上搭建FTP服务
▪ 第2步:禁止根shell
• ③ 测试配置结果
任务实施
❖ 〖步骤3〗禁止根shell和用户本地登录
▪ 第3步:禁止用户本地登录
• ① 修改配置文件/etc/passwd,禁止user1登录
任务实施
❖ 〖步骤3〗禁止根shell和用户本地登录
▪ 第3步:禁止用户本地登录
• ② 在本地以用户user1登录服务器时,会提示登录错误
任务实施
❖ 〖步骤3〗禁止根shell和用户本地登录
▪ 第3步:禁止用户本地登录
任务实施
❖ 〖步骤4〗禁止终端登录
▪ 第1步:启用Telnet服务
• ① 查询Telnet服务的状态
任务实施
❖ 〖步骤4〗禁止终端登录
▪ 第1步:启用Telnet服务
• ② 启用Telnet服务
任务实施
❖ 〖步骤4〗禁止终端登录
VLAN
▪ 使用安全审计加强Linux主机的安全维护
能力单元2
加强Linux用户网络访问权限的 安全控制
任务描述
❖ 通过口令方式可以加强系统安全,但用户还存在非法登录 、非法使用特殊权限、非法使用一些不安全服务的风险, 所以信息中心还希望进行以下设置,以真正保证用户之间 进行网络访问的安全。 • 禁止根shell • 禁止根登录 • 禁止根用户SSH登录 • 使用 PAM 禁用根权限 • 限制根存取权限
▪ 第2步:本地登录服务器
• ① root用户可以使用终端登录Linux系统,使用命令cat /etc/securetty查看
任务实施
❖ 〖步骤4〗禁止终端登录
▪ 第2步:本地登录服务器
• ② root用户可以通过11个终端进行登录,可以使用 Alt+F1~Alt+F11键

任务实施
❖ 〖步骤4〗禁止终端登录
《网络安全运行与维护》
模块三 Linux桌面系统安全管理与维护
总体概述
▪ 通过系统口令加强Linux系统安全防护
Internet
▪ 加强Linux用户网络访问权限的安接全入控子制公司
接入互联网
单臂路由
Vlan trunk
Vlan trunk
NFS
VLAN
VLAN
Vlan trunk
▪ 加强Linux文件系V统LAN安全访VL问AN
▪ 第3步:禁用根登录
• 编辑配置文件/etc/securetty,将配置文件内容清空,禁止根登录。
任务实施
❖ 〖步骤4〗禁止终端登录
▪ 第4步:验证测试 ▪ 在文本界面下,使用root用户进行登录
任务实施
❖ 〖步骤5〗禁止根用户SSH登录
▪ 第1步:根用户在PC上使用SSH登录远程服务器
任务实施
• ② 保存文件,重新启动FTP服务器
任务实施
❖ 〖步骤6〗使用PAM禁用根权限
▪ 第4步:在PC上验证配置
• ① 用户user1登录FTP服务器
任务实施
❖ 〖步骤6〗使用PAM禁用根权限
▪ 第4步:在PC上验证配置
• ② 用户user2登录服务器
任务实施
❖ 〖步骤7〗限制根存取权限
▪ ① 测试用户user2能否切换到root
❖ 〖步骤5〗禁止根用户SSH登录
▪ 第2步:禁用根SSH登录
• ① 修改配置文件/etc/ssh/sshd_config,修改 “PermitRootLogin no”
任务实施
❖ 〖步骤5〗禁止根用户SSH登录
▪ 第2步:禁用根SSH登录
• ② 保存退出之后,重启SSH服务
任务实施
❖ 〖步骤5〗禁止根用户SSH登录
▪ PAM最初是集成在Solaris中的,目前已移植到其它系统中, 如Linux、SunOS、HP-UX 9.0等。
拓扑结构
任务实施
❖ 〖步骤1〗实验准备
▪ ① 在黑客PC和SERVER上安装Red Hat Linux Enterprise Server AS 4.6操作系统。
▪ ② 按照拓扑图连接网络 ▪ ③ 配置计算机的IP地址,并测试网络的连通性
任务分析
❖ 为了保证服务器的安全,防止黑客利用抓包工具窃取普通 用户账号入侵服务器,这样需要对普通用户禁止根shell。
❖ 根用户能通过系统上的各类通信设备、控制台和原始网络 接口来登录。如果用户以根用户身份使用Telnet方式登录 ,在网络中明文传送根口令,就会造成口令泄密危险,因 而要阻止根用户登录。
相关知识
❖ VSFTP
▪ VSFTP(Very Secure FTP)是一款在Linux发行版中最受 推崇的FTP服务器程序。其特点是小巧轻快,安全易用。安 全是其开发者Chris Evans考虑的首要问题之一。
相关知识
❖ PAM
▪ PAM(Pluggable Authentication Modules)是由Sun公司提 出的一种认证机制。它通过提供一些动态链接库和一套统一 的API,将系统提供的服务和该服务的认证方式分开,使得 系统管理员可以灵活地根据需要给不同的服务配置不同的认 证方式而无须更改服务程序,同时也便于向系统中添加新的 认证手段。
任务实施
❖ 〖步骤3〗禁止根shell和用户本地登录
▪ 第2步:禁止根shell
• ① 修改配置文件/etc/vsftpd/vsftpd.conf,禁用根shell
任务实施
❖ 〖步骤3〗禁止根shell和用户本地登录
▪ 第2步:禁止根shell
• ② 重启vsftp服务
任务实施
❖ 〖步骤3〗禁止根shell和用户本地登录
• ① 用户user1登录FTP服务器 • ② 用户user2登录FTP服务器
任务实施
❖ 〖步骤6〗使用PAM禁用根权限
▪ 第3步:在SERVER上配置PAM模块 ▪ 设置FTP服务器允许user1登录,而不允许user2登录。
• ① 修改配置文件/etc/vsftpd.ftpusers,在其配置文件中加入 user2
相关文档
最新文档