Сервер Ubuntu 12.04: Как каждый настраивает брандмауэр во время установки?

Хитрый путь состоял бы в том, чтобы найти способ получить информацию из службы каталогов. Многие, у многих людей есть Корпоративные системы с их списком/управлением паролями авторизованного пользователя, прибывающим из ActiveDirectory. Если Вы могли бы найти способ соединить Ваш вопрос с билетом Kerberos, Предоставляющим билетной кассе, наряду с недолгими билетами, просто могло бы быть возможно, по крайней мере, вывести, кто, вероятно, зарегистрирован. Если система говорит службу каталогов, когда пользователь выходит из системы, вещи немного легче.

Вы, вероятно, хотели ответ "палец", хотя и просто не знал это. Где палец пошел не так, как надо, хотя был, когда он начал позволять пользователям создать a $HOME/.finger потому что все виды проблем прорвались от того (именованные каналы и так далее). Кроме того, протокол пальца имел некоторые серьезные дефекты, которые допускали обычное переполнение буфера и т.д. Некоторые параноидальные люди полагают, что даже список идентификаторов пользователей или имен пользователей действительных пользователей обеспечивает вектор атаки. Если Вы могли бы просканировать сеть, ища систему используемый ведущий исследователь, это - машина с доступом к большому количеству материала, готового к промышленному шпионажу.

Другой интересный прием должен был бы иметь систему, уведомляют центральный сервис каждый раз, когда пользователь, соединенный или разъединенный. Думайте бот IRC, сервер чата или сервис REST. Любой процесс мог периодически искать интерактивные сессии и отправлять информацию в одностороннем виде вида к приложению на другом конце. Это приложение затем сопоставило бы канал для представления списка того, кто находится в "сети" к веб-странице. Если это для интересного бизнеса или программ обучения, это могло бы быть довольно интересно, потому что Вы могли даже войти в систему пользователи, входящие через веб-приложение как веб-почта.

3
задан 14 January 2013 в 00:26
1 ответ

Вы можете использовать % post (после установки) часть файла кикстарта для запуска правил брандмауэра или даже для создания базового скрипта брандмауэра.

I На этом сайте нашел пример использования конфигурации после установки. И здесь у вас есть другое объяснение того, как достичь того, чего вы хотите.

ИЗМЕНИТЬ : % post предложение:

%post
mkdir /usr/sample
sed -i 's/^\(ENABLE=\s*\).*$/\1yes/' /etc/ufw/ufw.conf
sed -i 's/^COMMIT/-A ufw-before-input -p tcp --dport 22 -j ACCEPT\n\nCOMMIT/' /etc/ufw/before.rules
ufw status verbose > /usr/sample/ufw_out.log

Попробуйте и посмотрите, сработает ли это. Может быть, немного больше, но если это сработает, это может быть хорошим решением.

3
ответ дан 3 December 2019 в 06:37

Теги

Похожие вопросы