No tak, wykanałem to, wszystko ładnie, pięknie, ale po ponownym uruchomieniu avasta znowy ten błąd, i musiałem usuwać to w/w notatnikiem z pliku, uruchomił się, po zamknięcie znów powtórka, znowu dodanie tego do pliku, następnie ponowne usunięcie i tak w kółko.
Już nie mam siły, może ktoś poradzić mi coś na to ?
A jeszcze chciałem zainstalować “Bit defender for Unix”, ale niestety zamiast strony do pobrania wyświetla się nieznany mi bliżej kod pogramistyczny.
Bardzo proszę o rady.
Pozdr
PS. Wie ktoś może jak dobrze zabezpieczyć linuxa, wiem że trzeba korzystać z chkrootkit, nakładki na AppArmor, ale co dalej ?
Na Linuksie trzeba zwracać uwagę na źródła oprogramowania które instalujesz. Jesli będziesz instalował programy z oficjalnego repozytorium nic ci nie grozi.
Poza tym aktualizuj system.
Bardzo bezpieczna z tego co wiem jest Fedora w której jest piaskownica, Selinux czyli kontrola dostępu itp.
To, że firewall nie jest włączony to nie znaczy, że nie są filtrowane pakiety.
Zabierasz się za to jak do windowsa, naprawdę.
Jak nie chcesz sobie utrudniać życia to zostaw tak jak jest i dodatkowo zainstaluj ClamTK. Zawsze możesz sobie go użyć to skanowania urządzeń przenośnych.
Skopiuj ten kod, wklej do Gedita i zapisz jako bitdefender.sh, nadaj uprawnienia do wykonywania i zainstaluj.
Próbowałeś?
sudo apt-get install clamav clamtk
No to źle wiesz, zapora sieciowa w Ubuntu jest włączona, tylko, że nie filtruje ruchu sieciowego.
Moim zdaniem najgorszą Jeśli chcesz skonfigurować zaporę i zapomnieć to wklej sobie do skryptu takie reguły i dodaj do init, żeby startował podczas uruchamiania się systemu
#!/bin/bash
## Czyszczenie reguł zapory ##
iptables -F
## Ustalanie polityki bezpieczeństwa ##
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
## Zapętlanie pakietów sieciowych ##
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
## Reguły łańcucha wejściowego ##
# Dopuszczanie pakietów z połączeń nawiązanych
### Jeśli potrzebujesz logować ruch sieciowy, odkomentuj poniższą regułę ###
#iptables -A INPUT -m state --state ESTABLISHED,RELATED -j LOG --log-prefix "INPUT" --log-ip-options --log-tcp-options
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Udostępnianie plików i drukarek w sieci (Samba)
iptables -A INPUT -p tcp --dport 137:139 -j ACCEPT
iptables -A INPUT -p tcp --dport 445 -j ACCEPT
iptables -A INPUT -p udp --dport 137:139 -j ACCEPT
iptables -A INPUT -p udp --dport 445 -j ACCEPT
## Reguły łańcucha przekierowań ##
# Dopuszczanie pakietów z połączeń nawiązanych
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
## Reguły łańcucha wyjściowego ##
# Dopuszczanie pakietów z nowych połaczeń i połączeń nawiązanych
### Jeśli potrzebujesz logować ruch sieciowy, odkomentuj poniższą regułę ###
#iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j LOG --log-prefix "OUTPUT" --log-ip-options --log-tcp-options
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT[/code]