简单使用epel源来安装NTOP及使用和chkrootkit的安装应用

简单使用epel源来安装NTOP和chkrootkit

首先来说一下epel源是什么:

如果既想获得 RHEL 的高质量、高性能、高可靠性,美国服务器,香港虚拟主机,又需要方便易用(关键是免费)的软件包更新功能,那么 Fedora Project 推出的 EPEL(Extra Packages for Enterprise Linux)正好适合你。EPEL() 是由 Fedora 社区打造,为 RHEL 及衍生发行版如 CentOS、Scientific Linux 等提供高质量软件包的项目。

下面来配置一下epel源

所使用的系统是Centos 6.3 x86_64 ip 192.168.112.129

在安装之前要事先安装yum-priorities

#yuminstall-yyum-priorities

安装完成后,便可以配置epel源了

由于使用的是64位的系统,所以选择安装相对应的rpm包

可以在这里面到找,执行下面的命令安装

对于32位的系统则需要执行下面的命令:

rpm-ivh

安装完成后导入DAG的PGP Key

然后再来设置/etc/yum.repos.d/epel.repo文件中源的级别,添加priority=11 (将其级别设置为较低级别,香港虚拟主机,这样系统安装软件时会首先选择官方yum源,如果实在找不到它会选择epel源)/etc/yum.repos.d/epel.repo文件内容如下:

设置安装完成后就可以直接用yum安装NTOP了

安装完成后就可以启动NTOP了,启动过程会提示调置admin用户的密码。

最后就可以在浏览器中访问了 :3000

如图所示工作界面:

到此 使用epel源安装NTOP就完成了,具体关于NTOP的使用,还在熟悉过程中。

下面来说一下chkrootkit的安装

先来认识一下chkrootkit。Rootkit检测工具Chkrootkit

Rootkit是单个或一组软件,它针对一个或者多个弱点进行获取正式权限的攻击,或者对目标主机进行其他任何类型的攻击。很多Rootkit不仅仅是发起一个攻击以获得root权限,其同时还试图掩藏和清除攻击的行为。为了达到掩盖的目的,它们删除日志文件、安装特洛伊木马或采取其他的掩盖方法。就像网络中别的攻击一样,Rootkit通常也具有特征并且会留下一些蛛丝马迹,这些都是可以用来识别出它们。我们这里有专门的软件可对Rootkit的踪迹和特征进行查找,其中之一就是chkrootkit

Chkrootkit的安装

Chkrootkit目前的最新版本是0.49,而epel源中的Chkrootkit正好的就是最新版本。由于前面已经配置好了epel源就可以直接安装了:

#yuminstall-ychkrootkit

成功安装后,再用rpm命令来检查一下,如下所示:

这里显示的是成功安装后Chkrootkit后的相关文件。运行相关命令可以查看版本号:

[root@www~]#chkrootkit-Vchkrootkitversion0.49

安装后就可以运行了

Chkrootkit会对系统上的重要文件进行扫描,以上结果显示是正常的,一般是没有文件感染,如果Chkrootkit显示有文件感染,请认真查看是否是误报,如果有文件感染了Rootkit,请立即从网络上断开你的服务,同时采取措施进行Rootkit的清理。

好了,到此关于epel源的配置和使用epel源安装软件介绍完毕。

不对之处请大家指出,谢谢关注。

本文出自 “linux学习” 博客,请务必保留此出处

你有没有这样的感觉,坐在一列火车上,

简单使用epel源来安装NTOP及使用和chkrootkit的安装应用

相关文章:

你感兴趣的文章:

标签云: