Plurk FaceBook Twitter 收進你的MyShare個人書籤 MyShare
  顯示內嵌語法

旗標電腦文摘 第246期 93.11.18
內容提供:
旗標出版公司

旗 標 電 腦 文 摘

第246期 2004.11.18

旗標電腦文摘
已發行電子報





PC 秀逗事件簿-馬上解決100個電腦使用問題

書號:F969
定價:360 元

施威銘研究室 著

我要線上購買


本期文摘:當 Windows 出現「很抱歉, xxx 出現問題, 必須關閉」怎麼辦?

本文摘錄自旗標 F969「PC 秀逗事件簿-馬上解決100個電腦使用問題」一書

在 XP 系統中, 我們常會遇到一個狀況, 執行某項作業, 突然間軟體無預警關閉, 而且出現『某個程式發生問題, 必須關閉, 僅此致歉』的錯誤訊息窗, 並會詢問使用者要不要回報此問題。



原因分析

故障點 機率 可能原因
A
  1. 使用者操作上的問題或是軟體本身設計瑕疵
  2. 一次開啟太多程式, 造成系統無法負擔
B
  1. 中毒導致系統檔案毀損
  2. 安裝過多來歷不明程式, 影響系統運作
C 電腦效能太差, 系統資源不足以應付軟體需求


排除流程



Windows XP 為了確保系統整體運作的穩定性, 當有任何程式發生錯誤時, 會直接關閉該軟體, 並出現『停止回應』、『程式發生問題, 必須關閉』之類的錯誤訊息。會發生這種情形多半是軟體本身設計上有瑕疵, 或是所需程式已經毀損。由於軟體設計本來就不可能盡善盡美, 如果出錯的頻率並不常見, 您大可不必在意, 重新開機、再執行一次程式應該就可恢復正常了 (1a)

另外一種情形是您一次開啟太多視窗, 系統無法負荷, 只好強制中斷某些程式運作;這時建議您先關閉一些沒在使用的視窗, 減輕系統負擔後, 再重新執行被強制中斷的程式 (2a)。不過若只是同時開啟 2、3 個程式, 系統就慢如牛步, 我們建議您直接升級電腦配備, 讓系統運作更順暢 (2b)

若是出錯的頻率過高, 軟體動不動就突然關閉, 可能是某個檔案已毀損, 這時問題就比較麻煩了。

您可以先查看錯誤內容是否有說明出錯的軟體, 或是從標題列上看看有沒有顯示軟體圖示。確認出錯的軟體後, 可以重新安裝該軟體, 看看可否解決問題 (3a), 若故態復萌, 建議您上網尋求軟體公司的技術支援 (3b)

若訊息窗只有說明出錯的檔案、找不到軟體名稱, 或者顯示的是 IE、OE、Media Player 等 Windows 內建工具, 這時可能是病毒攻擊或其他原因導致系統檔案毀損。建議您先試著安裝 XP 的修補、升級套件 (4a);如果還是無法解決, 終極方法就是重灌電腦了 (4b)

 --- 本篇完

 
  • 這本書還有以下內容哦:
    • 速構基本觀念 ─ 遇到問題該作什麼?
    • 噢!又當機了 ─ 在安裝某軟 / 硬體之後,就很容易當機
    • 奇怪,電腦越來越慢?
    • 插入 USB 設備,但電腦完全沒反映
    • 常用的故障排除技法
欲知詳情請參考:
 
F969 PC 秀逗事件簿-馬上解決100個電腦使用問題          我要買這本書
........................................ ........................................
 



Linux 系統管理實務-自動化‧備援‧安全‧叢集

書號:F550
定價:780 元

施威銘研究室 著

我要線上購買

 


本期文摘:Linux 系統安全快速實作【下】

本文摘錄自旗標 F550「Linux 系統管理實務-自動化‧備援‧安全‧叢集」一書

強化 SSH 設定

上一期我們曾提到最好關閉 root 帳號遠端登入的功能, 以增加駭客入侵的困難度, SSH 為目前最常用也是最安全的遠端登入服務, 因此這期將介紹如何關閉 root 使用 SSH 遠端登入的功能, 並且修改 SSH 的其他設定, 讓 SSH 的安全性更加增進。

通常 SSH 使用埠號 22, 這是大家都知道的設定, 因此入侵者若是發現 SSH 漏洞後, 想藉此侵入其他主機, 便會開始掃瞄是否有主機開啟 22 號通訊埠。由於 SSH 一般情況下都是該主機上的使用者才會使用, 並非如 HTTP 或 SMTP 等服務需要公開給外人, 所以筆者建議變更 SSH 的通訊埠號, 並且新埠號的數字越高越好 (最高可為 65535), 如此其他人要找到此通訊埠的機率便能減小。

此外目前 SSH 協定有兩個版本:SSH1 與 SSH2, 大多數發行版皆同時支援這兩種版本, 不過因為 SSH2 的加密方式較為安全, 同時也補強了很多以前的弱點, 所以建議最好只開放 SSH2 協定, 增加遠端登入的安全性。

接下來筆者將依照上面的說明, 修改 SSH 的設定, 請使用文書編輯器開啟 /etc/ssh/sshd_config 設定檔, 如下編輯:

...
Port 55555   ← 刪除此行最前的"#",再將預設埠號"22"改為其他
                數字,如此例為"5555"
                 
Protocol 2    ← 刪除此行最前面的"#"號,將"2,1"改為"2",只使
                 用 SSH2
...
PermitRootLogin no ← 刪除此行最前面的"#"號,將"yes"改為"no "
                      ,禁止 root 帳號使用 SSH 登入
                       
...
      

修改完成後, 請執行下面指令重新啟動 SSH, 使新設定生效:

[root@free root]# /etc/init.d/sshd restart

您可以如下測試剛才的設定是否成功:

[root@free root]# ssh root@192.168.0.132 -p 55555
                        ↑                        ↑
               使用 root 帳號登入      指定使用 55555 號通訊埠
root@192.168.0.132's password:    ← 輸入 root 帳號的密碼
Permission denied, please try again.  ← root 帳號無法登入了
      


更新系統內的軟體套件

世界上沒有絕對完美的軟體, 任何軟體或多或少一定會有所謂臭蟲 (Bug) 的存在, 這些臭蟲帶來的不只是使用上的不便, 還可能會在系統內產生安全上的漏洞, 讓系統出現弱點。因此發行版推出正式版本後, 仍會隨時釋出各版本的修正套件, 以修補目前已知的安全漏洞。

目前許多發行版皆已提供方便的工具, 可以讓使用者快速下載並安裝這些安全修補套件, 例如 Red Hat Linux 與 Fedora Core 可以在 X Window 點選右下角的套件更新鈕, 便能線上更新有安全問題的套件。此外 Fedora Core 也提供了文字模式下的線上套件管理工具 - YUM, 您可以在文字模式下執行下面指令, 便能立刻更新套件:

[root@free root]# yum -y update

如果您使用 Red Hat Linux, 也希望能在文字模式下使用 YUM 線上更新套件, 則可以到 http://linux.duke.edu/projects/yum/download.ptml 下載適合您的版本的 rpm 檔案, 例如筆者使用 Red Hat Linux 9, 所以便下載 yum-2.0.7-1.noarch.rpm 檔, 然後如下安裝:

[root@free root]# rpm -ivh yum-2.0.7-1.noarch.rpm

若發生相依性的問題時, 請依照畫面指示於 Linux 安裝光碟內尋找所需的套件先行安裝。YUM 安裝完成後, 便可以直接執行 yum -y update 指令更新套件。

另外如果您使用 Debian 發行版, 其也提供了相當著名的 apt 套件管理工具, 您可以如下使用該工具更新套件:

free:~# apt-get update ← 更新系統資料庫
free:~# apt-get upgrade ← 線上更新系統內有安全問題的套件


將重要網址放在 /etc/hosts 檔

/etc/hosts 檔是最早以前人們用來解析網域名稱的設定檔, 此檔案包含了網域名稱與 IP 位址的對應, 讓主機上的使用者可以利用此檔查詢主機的 IP 位址。不過後來 Internet 上的主機數量越來越多, /etc/hosts 檔的維護也越來越困難, 因而產生了名稱伺服器的機制。所以目前我們要解析網域名稱時, 都是連線到名稱伺服器查詢。

此處便產生了一項可能的安全隱憂, 如何保證名稱伺服器回應的 IP 位址是正確的呢?

不幸的是, 我們無法求證某 IP 是否為該網域名稱真正的位址, 也就是說如果名稱伺服器被侵入了, 入侵者便可以修改名稱伺服器內的設定, 例如將 security.flag.com.tw 指向另一部入侵者所控制的 A 主機, 如此若筆者使用該名稱伺服器, 當遠端登入 security.flag.com.tw 時, 其實登入的是 A 主機, 那麼筆者所輸入的帳號密碼便可能被 A 主機記錄下來傳送給入侵者。

為了避免這個問題, 此時便可以藉助 /etc/hosts 檔的功用。雖然現在名稱伺服器已經是一種通用的機制, 不過大多數發行版仍預設會先查詢 /etc/hosts 檔內是否有對應的 IP 位址, 如果沒有的話, 才會使用名稱伺服器。因此您可以將重要的網域名稱及對應的 IP 位址加入 /etc/hosts 檔, 便可以保證自己連線的主機是正確的。例如 security.flag.com.tw 的真正 IP 位址為 192.168.0.132, 因此筆者使用文書編輯器開啟 /etc/hosts 檔, 在檔案最後面加入下面設定:

... 192.168.0.132 security.flag.com.tw

如此遠端登入 security.flag.com.tw 時, 系統便會直接連線至 192.168.0.132, 而不會出現被名稱伺服器影響的問題了。

設定 root 帳號的登入警告

root 帳號是系統權限最高的帳號, 大多數入侵者所努力的目標便是這個帳號, 因此您可以為這個帳號建立一個警告機制, 當有人登入或切換為 root 帳號時, 馬上寄一封電子郵件給您。如此便能檢查是否有不明人士使用 root 帳號, 就算主機真的不幸地被侵入成功, 管理者也可以及早發現, 進行補救的工作。

請使用文書編輯器開啟 /root/.bashrc, 若沒有這個檔案, 則請新增此檔, 然後在檔案的最前面加入下面設定:

echo -e "Root Shell Access on `tty` \n `w`" | \
mail -s "Alert: Root Access" tony@bsd.flag.com.tw
            ↑
此處請改為您的 E-mail,並注意不要使用同一個主機的帳號 ,否則入侵者只要編輯主機上的檔案,即可刪除警告信

設定完成後, 只要 root 帳號一登入, 或是使用 su 指令變更為 root 帳號, 您便會收到一封標題為 "Alert: Root Access" 的電子郵件, 例如筆者收到如下信件:

Root Shell Access on /dev/pts/0 ← 有人從 pst/0 登入為 root 帳號
13:55:10 up  3:45,  2 users,  load average: 0.11, 0.07, 0.02
USER TTY    FROM          LOGIN@   IDLE   JCPU   PCPU  WHAT
root tty1   -             10:11    3:43m  0.02s  0.02s -bash
root pts/0  192.168.0.32  10:11    0.00s  0.11s  0.00s less /var/spool
       ↑        ↑
從 pts/0 登入的使用者來源 IP 為 192.168.0.32
      

如果您經常重新登入或變更身份, 那麼此機制可能造成信箱內充滿警告信, 因此您可以權衡利弊, 自行取拾是否實作這個警告機制。

 --- 本篇完

 
  • 這本書還有以下內容哦:
    • 管理自行編譯的軟體
    • 系統設定檔的版本管理
    • 系統備份與資料管理
    • 核心編譯、升級與強化
    • 全自動化的系統管理
欲知詳情請參考:
F550 Linux 系統管理實務-自動化‧備援‧安全‧叢集
         我要買這本書
........................................ ........................................
我想索取前幾期的電子報  

好書能增進知識、提高學習效率
卓越的品質是旗標的信念與堅持

歡迎光臨旗標網站 - http://www.flag.com.tw


版權所有人:旗標出版股份有限公司 本電子報內容未經授權請勿轉載