设为首页
加入收藏
帮助中心
首页 | 红盾通告 | 信息中心 | ASP技术 | 数据库 | 网页设计 | 网管专栏 | OICQ攻略 | 墨客频道 | 网站运营 |
当前位置:首页 >> 网管专栏 >> FTP服务 >> 正文
最新信息
·Serv-U 6.4 的安全配置
·关于Serv-U安全加固
·Serv-U防溢出提权攻击解决…
·防范Serv-U漏洞
·serv-u开启pasv模式和模式
·SERV-U 6002版安全设置全攻…
·FTP Serv-U密码问题
·教你如何巧妙设定匿名FTP的…
·创建IIS6.0下用户隔离模式…
·FTP服务器架设--安全篇
资料搜索
热点信息
·FTP用户无法登录排错详解
·serv-u开启pasv模式和模式
·防范Serv-U漏洞
·ProFtpd快速指南(六)
·如何配置FTP服务器
·FTP服务器架设--安全篇
·国产FTP助手--网络传神4
·创建IIS6.0下用户隔离模式…
·FTP服务器架设--管理篇
·FTP Serv-U密码问题
推荐信息
·文件传主输协议FTP命令不完…
·FTP服务器如何实现安全性
·如何配置FTP服务器
·FTP用户无法登录排错详解
·Serv-U 6.4 的安全配置
·关于Serv-U安全加固
·基于UNIX平台FTP服务器的建…
·基于UNIX平台FTP服务器的建…
·构造公司内部Web、FTP服务…
·FTP使用精萃--FTP的内部命…


Google
 
如何以Solaris架设FTP虚拟系统(四)
〖编辑:Cloudy | 浏览:人次〗

(4)"虚拟系统"中的"/dev"与"/devices"目录 
  作"/dev"、"/devices"的tar档。 
  tar -cf /dev.tar /dev /devices 
       
  将tar档解至"/vs"目录下。 
  tar -xf /dev.tar /vs 

  删除tar档 
  rm /dev.tar 

  (5)启动服务 

  chroot /vs /usr/sbin/inetd -s  
  此步骤须注意是否关闭原始系统中inetd.conf的ftp选项,否则无法正常启动。 

4、结语 

  有人或许会问,anonymous ftp本身就有做chroot的动作,为何还要自己做一个虚拟系统呢? 事实上,FTP服务若有漏洞,入侵者可透过漏洞取得root权限,此时anonymous ftp的chroot未必会被执行,若未执行chroot,那整个系统就暴露在入侵者眼前,但若你做了虚拟系统,将强制使用者连线时已在虚拟系统中,即使入侵者透过漏洞取得root权限,亦会被限制於虚拟系统中,将难以破坏原本的系统,如此可将系统损害降低。


录入时间:2006-05-24 20:53:39 [打印本页] [关闭窗口] [返回顶部]
特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系编辑人员,我们尽快予以更正。

Copyright © 2006-2014 0733168.Com Inc All Rights Reserved
关于我们 | 广告合作 | 联系我们 | 法律声明 | 友情链接 | 意见反馈
本站所收录信息、社区话题、及本站所做之广告均属其个人行为,与本站立场无关
湘ICP备06008436号