Книги автора: Linux глазами хакера
Книга: Linux глазами хакера
12.3. Проверка конфигурации
Мы рассмотрели достаточно много правил конфигурирования системы, и помнить все невозможно. Настройка системы достаточно сложный процесс, во время которого очень легко ошибиться. Но т.к. есть определенные правила конфигурирования, т.е. и возможность автоматизировать проверку.
Как мы уже знаем, есть программы, которые могут проверять конфигурацию. Это должно происходить на компьютере локально. В настоящее время уже написано достаточно много утилит для автоматизации контроля. Некоторые из них устарели и давно не обновлялись, а какие-то появились недавно и только еще наращивают свою функциональность (количество проверок).
Оглавление статьи/книги
Похожие страницы
- 12.1. Автоматизированная проверка безопасности
- Проверка текущей конфигурации iptables
- Тестовые конфигурации
- Проверка уникальности контента методом шинглов
- Качественная проверка итогов этапа реализации
- Официальное закрытие этапа базовой конфигурации
- Хранение конфигурации в системном реестре
- 5. Null-значения и проверка условий
- Листинг 3.4. Информация о конфигурации и состоянии сети
- 5.3.2. Основные параметры конфигурации сервера SSH
- Листинг 5.1. Файл конфигурации sshd
- Листинг 5.3. Файл конфигурации