最新推荐hpunix日志word范文模板 18页Word文件下载.docx
- 文档编号:16539763
- 上传时间:2022-11-24
- 格式:DOCX
- 页数:14
- 大小:22.64KB
最新推荐hpunix日志word范文模板 18页Word文件下载.docx
《最新推荐hpunix日志word范文模板 18页Word文件下载.docx》由会员分享,可在线阅读,更多相关《最新推荐hpunix日志word范文模板 18页Word文件下载.docx(14页珍藏版)》请在冰豆网上搜索。
列出网卡状态及网络配置信息。
5.#bdf
列出已加载的逻辑卷及其大小信息。
百事通
6.#mount
列出已加载的逻辑卷及其加载位置。
7.#uname-a
列出系统ID号,OS版本及用户权限等信息。
8.#hostname
列出系统网络名称。
9.#pvdisplay-v/dev/dsk/c*t*d*
显示磁盘各种信息,如磁盘大小,包含的逻辑卷,设备名称等。
10.#vgdisplay-v/dev/vg00
显示逻辑卷组信息,如包含哪些物理盘及逻辑卷等。
11.#lvdisplay-v/dev/vg00/lvol1
显示逻辑卷各种信息,如包含哪些盘,是否有镜像等。
2、网络故障诊断
1.如需修改网络地址、主机名等,一定要用set_parms命令
#set_parmshostname
#set_parmsip_address
2.查看网卡状态:
lanscan
HardwareStationCrdHardwareNet-Interface
PathAddressIn#statenameunitstate
8/20/5/10x0800097843FB0uplan0up
3.确认网络地址:
#ifconfiglan0
4.启动网卡:
#ifconfiglan0up
5.网络不通的诊断过程:
lanscan查看网卡是否启动(up)
ping自己网卡地址(ip地址)
ping其它机器地址,如不通,在其机器上用lanscan命令得知stationaddress,然后linkloopstation_address来确认网线及集成器是否有问题。
linkloop命令是HP-UX独有的命令,所以在使用的时候对方也一定要是HP-UX主机
该命令是用来测试第二层(网卡MAC地址)的连通性,该命令是向远程HP-UX主机发送一个测试包来测试MAC地址的连通性.
linkloop用法:
linkloop0x0060b007c179#0x0060b007c179为远程主机的MAC地址.
该命令要在root用户下才能执行.
-n设置传输的桢数
-i指定使用哪个PPA(physicalpoitofattachment,指示网卡的唯一标志)默认使用它在内部数据结构中遇到的第一个PPA(lan0)
-t以秒为单位,指定等到(超时)时间
-s指定数据报的大小
-v详细信息选项
在同一网中,subnetmask应一致。
6.配置网关
手动加网关:
/usr/sbin/routeadddefault20.08.28.981
把网关自动加入系统中
vi/etc/rc.config.d/netconf
ROUTE_DESTINATION[0]=default
ROUTE_GATEWAY[0]=20.08.28.98
ROUTE_COUNT[0]=1
:
/sbin/init.d/net将执行:
命令netstat-rn查看路由表
另外也可用set_parmsaddl_netwrk来设缺省路由。
二、安全安装HP-UX
1、建议在安装配置过程中,不要连接到任何不信任的网络中。
2、尽可能选择最小安装
3、尽可能不要安装NFS,Xwindow,SNMP等组件(视具体需求而定)
4、安装完毕,则使用系统命令查看状态。
#uname?
Ca(版本信息)
#bdf(逻辑卷状态)
#ps?
Cef(进程状态)
#netstat-anfinet(端口状态)
5、安装各种驱动等
6、安装最新的补丁。
安装补丁时要注意HP的补丁与硬件类型和系统版本都相关,检查并安装所有需要的补丁。
确认需要swlist-lfileset.
三、系统基本配置
操作系统安装并打上补丁后,需要做一些措施来对系统进行一些配置。
删除保存的补丁(可选)
缺省情况下,补丁安装完会在/var/adm/sw/save/下备份所有的补丁。
可以选择删除这些补丁文件,但一旦删除就没法使用swremove卸载补丁了。
#swmodify-xpatch_commit=true'
*.*'
转换为一个可信系统:
#/usr/lbin/tsconvert
Creatingsecurepassworddatabase...
Directoriescreated.
Makingdefaultfiles.
Systemdefaultfilecreated...
Terminaldefaultfilecreated...
Deviceassignmentfilecreated...
Movingpasswords...
securepassworddatabaseinstalled.
Convertingatandcrontabjobs...
Atandcrontabfilesconverted.
改变全局特权
HP-UX有一个特权组,可以分配给一个组特权(参见privgrp(4)).缺省情况下,CHOWN是分配给所有组的一个全局特权:
$getprivgrp
globalprivileges:
CHOWN
/sbin/init.d/set_prvgrp在系统启动时执行/usr/sbin/setprivgrp-f/etc/privgroup.可以创建一个
配置文件,删除所有的全局特权(seesetprivgrp(1m)):
#getprivgrp
#echo-n>
;
/etc/privgroup
#chmod400/etc/privgroup
#/sbin/init.d/set_prvgrpstart
设置默认umask.
转换到可信系统后,默认umask已经改为07077
限制root远程登录,只能由console登录
#echoconsole>
/etc/securetty
#chmod400/etc/securetty
打开inetd日志功能
在/etc/rc.config.d/netdaemons中的INETD_ARGS环境变量中增加-l参数:
exportINETD_ARGS=-l
删除不需要的系统伪帐户
#groupdellp
#groupdelnuucp
#groupdeldaemon
#userdeluucp
#userdellp
篇二:
hp-unix
项目编号:
测评对象
入场确认
离场确认
补丁安装情况
帐户和口令
网络与服务
篇三:
HP-Unix安全配置基线
HP-UNIX系统安全配置基线
中国移动通信有限公司管理信息系统部
201X年4月
备注:
1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录
第1章概述.........................................................................................................................................51.11.21.31.41.5
目的.........................................................................................................................................5适用范围.................................................................................................................................5适用版本.................................................................................................................................5实施.........................................................................................................................................5例外条款.................................................................................................................................5
第2章帐户管理、认证授权.............................................................................................................62.1
帐户.........................................................................................................................................6
2.1.1默认帐户*...............................................................................................................................62.1.2远程登录限制.........................................................................................................................62.1.3帐户清理*...............................................................................................................................62.1.4帐户用户共享限制*...............................................................................................................72.1.5帐户组管理*...........................................................................................................................72.2
口令.........................................................................................................................................82.2.1口令强度要求.........................................................................................................................82.2.2口令生存周期要求.................................................................................................................92.2.3口令历史安全要求.................................................................................................................92.2.4登录失败安全要求*.............................................................................................................102.2.5默认访问权限安全要求.......................................................................................................102.2.6FTP访问安全要求*.............................................................................................................11第3章审计功能配置.......................................................................................................................123.1
审计日志.................................................
..............................................................................12
3.1.1审计日志功能*.....................................................................................................................123.1.2远程日志要求*.....................................................................................................................12第4章IP协议安全配置要求..........................................................................................................144.1
IP协议...................................................................................................................................14
4.1.1远程维护协议安全...............................................................................................................144.1.2开放服务及进程限制*.........................................................................................................144.1.3远程维护地址限制*.............................................................................................................154.1.4网络参数优化要求...............................................................................................................174.1.5非路由设备转发限制*.........................................................................................................18第5章设备其他安全配置要求.......................................................................................................205.15.25.3
访问控制...............................................................................................................................20服务.......................................................................................................................................20其他.......................................................................................................................................21
5.1.1引导身份验证......................................................................................................................205.2.1服务安全要求*....................................................................................................................205.3.1屏幕锁定要求*.....................................................................................................................21
5.3.2重要文件及目录访问权限控制...........................................................................................215.3.3系统补丁要求*.....................................................................................................................225.3.4服务器时间同步...................................................................................................................235.3.5NFS服务................................................................................................................................245.3.6防止堆栈缓冲溢出...............................................................................................................245.3.7系统加载服务及进程控制*.................................................................................................25第6章评审与修订...........................................................................................................................28
第1章概述
1.1目的
本文档规定了中国移动通信有限公司管理信息系统部门所维护管理的HP-Unix操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行HP-UNIX操作系统的安全合规性检查和配置。
1.2适用范围
本配置标准的使用者包括:
服务器系统管理员、应用管理员、网络安全管理员。
本配置标准适用的范围包括:
中国移动总部和各省公司信息化部门维护管理的HP-UNIX服务器系统。
1.3适用版本
HP-UNIX系列服务器。
1.4实施
本标准的解释权和修改权属于中国移动集团管理信息系统部,在本标准的执行过程中若有任何疑问或建议,应及时反馈。
本标准发布之日起生效。
1.5例外条款
欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交中国移动通信有限公司管理信息系统部进行审批备案。
篇四:
HP-UNIX维护知识
Unix安装后創建文件系統前的準備*注:
因为我的机器只有一个磁盘,所以,此步中除创建逻辑卷外大部分操作可以省略。
①建物理卷。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新推荐hpunix日志word范文模板 18页 最新 推荐 hpunix 日志 word 范文 模板 18