selinux

Centos7脚本一键优化

十年热恋 提交于 2020-07-27 07:02:16
我把优化centos7的脚本分享给大家,建议刚安装完服务器的朋友执行如下优化脚本 [root@test2 yum.repos.d]# cat centos7.sh #!/bin/bash #author junxi by #this script is only for CentOS 7.x #check the OS platform =`uname -i` if [ $platform != "x86_64" ];then echo "this script is only for 64bit Operating System !" exit 1 fi echo "the platform is ok" cat << EOF +---------------------------------------+ | your system is CentOS 7 x86_64 | | start optimizing....... | +---------------------------------------+ EOF #添加公网DNS地址 cat >> /etc/resolv.conf << EOF nameserver 223.6.6.6 EOF #Yum源更换为国内阿里源 yum install wget -y mv /etc/yum.repos.d/CentOS

Redhat 7 配置Kickstart自动化部署多种系统

萝らか妹 提交于 2020-07-27 00:52:15
使用kickstart自动化部署多种系统,我想到的有两种场景,一种适合于日常运维,当机房上架个别新增的服务器时,根据不同的用途需求,通过一个多系统的启动菜单,输入相应的操作系统名称,即可自动化部署对应的操作系统。例如我在网上看到如下图这样的方案: 但是在第二种场景即系统集成项目中,如果同时要安装50台、100台的话,每台都要去输入,那也不太实际。系统集成项目通常会遇到服务器数量较多、且不同的项目对操作系统的需求不同的情况,如果准备一台Kickstart一次只是推送一种操作系统的自动化部署,免去了输入的尴尬,但是又具备自动化部署多种系统的能力,只要略作改动,就能摇身一变切换成推送另一种系统,这样就能灵活地适应不同的项目需求了,本文要介绍的便是这种场景的自动化部署。关于Kickstart、PXE的原理性的说明网上有很多资料,在此不再赘述,直接单刀直入进入部署配置环节。 一、测试环境 主机名:KSserver 操作系统:Red Hat Enterprise Linux Server release 7.2 (Maipo)最小化安装 IP地址:192.168.10.11 安装的服务:DHCP服务、tftp服务、PXE服务、vsftpd服务、autofs服务、kickstart服务 防火墙与SELinux:关闭 准备的介质:(1)rhel-server-7.2-x86_64-dvd.iso、

【容器安全】Docker容器安全性分析

旧街凉风 提交于 2020-07-27 00:05:59
Docker是目前最具代表性的容器技术之一,对云计算及虚拟化技术产生了颠覆性的影响。本文对Docker容器在应用中可能面临的安全问题和风险进行了研究,并将Docker容器应用环境中的安全机制与相关解决方案分为容器虚拟化安全、容器安全管理、容器网络安全三部分进行分析。 一、从虚拟化安全到容器安全 1、传统虚拟化技术 虚拟化技术是实现硬件基础设施资源的充分利用、合理分配和有效调度的重要技术手段。例如,在基于OpenStack的典型IaaS服务中,云服务提供商可通过搭建设备集群建立资源池,并将服务器、存储和网络等底层资源进行弹性虚拟化提供给租户。 传统虚拟化技术以虚拟机为管理单元,各虚拟机拥有独立的操作系统内核,不共用宿主机的软件系统资源,因此具有良好的隔离性,适用于云计算环境中的多租户场景。 2、容器技术 容器技术可以看作一种轻量级的虚拟化方式,将应用与必要的执行环境打包成容器镜像,使得应用程序可以直接在宿主机(物理机或虚拟机)中相对独立地运行。容器技术在操作系统层进行虚拟化,可在宿主机内核上运行多个虚拟化环境。相比于传统的应用测试与部署,容器的部署无需预先考虑应用的运行环境兼容性问题;相比于传统虚拟机,容器无需独立的操作系统内核就可在宿主机中运行,实现了更高的运行效率与资源利用率。 Docker是目前最具代表性的容器平台之一,它模糊了传统的IaaS和PaaS的边界,具有持续部署与测试

【容器安全】Docker容器安全性分析

时光怂恿深爱的人放手 提交于 2020-07-26 20:04:44
Docker是目前最具代表性的容器技术之一,对云计算及虚拟化技术产生了颠覆性的影响。本文对Docker容器在应用中可能面临的安全问题和风险进行了研究,并将Docker容器应用环境中的安全机制与相关解决方案分为容器虚拟化安全、容器安全管理、容器网络安全三部分进行分析。 一、从虚拟化安全到容器安全 1、传统虚拟化技术 虚拟化技术是实现硬件基础设施资源的充分利用、合理分配和有效调度的重要技术手段。例如,在基于OpenStack的典型IaaS服务中,云服务提供商可通过搭建设备集群建立资源池,并将服务器、存储和网络等底层资源进行弹性虚拟化提供给租户。 传统虚拟化技术以虚拟机为管理单元,各虚拟机拥有独立的操作系统内核,不共用宿主机的软件系统资源,因此具有良好的隔离性,适用于云计算环境中的多租户场景。 2、容器技术 容器技术可以看作一种轻量级的虚拟化方式,将应用与必要的执行环境打包成容器镜像,使得应用程序可以直接在宿主机(物理机或虚拟机)中相对独立地运行。容器技术在操作系统层进行虚拟化,可在宿主机内核上运行多个虚拟化环境。相比于传统的应用测试与部署,容器的部署无需预先考虑应用的运行环境兼容性问题;相比于传统虚拟机,容器无需独立的操作系统内核就可在宿主机中运行,实现了更高的运行效率与资源利用率。 Docker是目前最具代表性的容器平台之一,它模糊了传统的IaaS和PaaS的边界,具有持续部署与测试

Failed to start Authorization Manager

主宰稳场 提交于 2020-07-25 03:20:07
启动程序的时候遇到 Failed to start Authorization Manager. sudo systemctl status polkit.service Active: failed sudo vi /etc/selinux/config 修改selinux = disabled 不重启生效selinux sudo setenforce 0 getenforce 返回Permissive 重启 sudo systemctl status polkit.service Active: active (running) 来源: oschina 链接: https://my.oschina.net/phoebus789/blog/4282614

终于,病毒向我伸出了魔爪......

早过忘川 提交于 2020-07-25 01:37:25
前言 服务器好端端的竟然中了挖矿病毒!!! 可怜我那 1 核 2 G 的服务器,又弱又小,却还免除不了被拉去当矿工的命运,实在是惨啊惨。 事情原来是这样的。。。 就在今天下午,我准备登陆自己的远程服务器搞点东西的时候,突然发现 ssh 登陆不上了。 如上,提示被拒绝。这个问题很明显就是服务器没有我的公钥,或者不识别我的公钥,然后拒绝登录。 这就很难办了,我确定我的公钥是一直没有变动过的,不应该会出现这种情况啊。 还有让我头疼的是,我当初为了安全起见,设置过此台服务器只能通过 ssh 的方式免密登录。而且禁止了密码直接登录,这样也防止了别人通过破解我的密码而登录服务器。 当前,只有我这个 mac 还有家里的 win 两台电脑有 ssh 权限。(其实,当时我也想到了这种情况,就怕万一有一天某台电脑登录不上,另外一台还能做备选。嘿嘿,我是不是很机智!) 那么,目前的解决办法,就是要么等着下班回家,用另外一个电脑操作,把当前这个电脑的公钥加到服务器的 authorized_keys 文件里。要么,就只能把服务器重装了。 但是,好奇心驱使我去探究一下,到底是什么原因导致了服务器连接不上,而不是直接重装服务器。那样的话,就太没意思了。 通过 VNC 方式登录服务器 因为我用的是腾讯云服务器嘛,于是,就登录到了腾讯云的控制台,想看一下是否还有其它“走后门”的方式,让我绕过 ssh

MySql脚本

感情迁移 提交于 2020-07-24 09:13:24
#!/bin/bash A() { file="/root/mysql-8.0.17-linux-glibc2.12-x86_64.tar.xz" if [ ! -f "$file" ]; then echo "mysql-8.0.17-linux-glibc2.12-x86_64.tar.xz does not exist,need Upload it to /root directory" exit 0 else echo "mysql-8.0.17-linux-glibc2.12-x86_64.tar.xz is exist!!!" fi if [ `whoami` != "root" ];then echo "root is no" exit 0 else echo "root is ok" fi a=`cat /etc/redhat-release |awk 'NR==1' | awk -F '[ ]+' '{print $4}'| cut -d . -f 1` if [ $a != "7" ];then echo "centos7.X is no" exit 0 else echo "centos7.X ok" fi } IPtables() { systemctl stop firewalld.service systemctl disable firewalld

Centos7上安装docker

谁都会走 提交于 2020-05-09 09:58:22
一、安装docker 1、Docker 要求 CentOS 系统的内核版本高于 3.10 ,查看本页面的前提条件来验证你的CentOS 版本是否支持 Docker 。 通过 uname -r 命令查看你当前的内核版本 $ uname -r 2、使用 root 权限登录 Centos。确保 yum 包更新到最新。 $ sudo yum update 3、卸载旧版本(如果安装过旧版本的话) $ sudo yum remove docker docker-common docker-selinux docker-engine 4、安装需要的软件包, yum-util 提供yum-config-manager功能, 另外两个是devicemapper驱动依赖的 $ sudo yum install -y yum-utils device-mapper-persistent-data lvm2 5、设置yum源 $ sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo 6、可以查看所有仓库中所有docker版本,并选择特定版本安装 $ yum list docker-ce --showduplicates | sort -r 7、安装docker $ sudo

CentOS7安装OpenStack-01.系统环境准备和相关组件安装

◇◆丶佛笑我妖孽 提交于 2020-05-08 21:15:43
官方文档: https://docs.openstack.org 1.0.系统环境 生产测试应用的服务器最好是物理机,虚拟目前可以完成搭建测试体验 系统选择是目前的最新版本:CentOS Linux release 7.7.1908 (Core) 控制节点 :Controller :192.168.182.143 计算节点 :Nova:192.168.182.142 1.1.配置域名解析 1)配置主机名 # 在 控制节点 上执行 hostnamectl set - hostname controller echo ' # controller 192.168 . 182.143 controller # compute1 192.168 . 182.142 compute1 ' >>/etc/hosts 1.2.关闭防火墙和selinux systemctl stop firewalld.service systemctl disable firewalld.service systemctl status firewalld.service setenforce 0 getenforce sed -i ' s#SELINUX=enforcing#SELINUX=disabled#g ' /etc/sysconfig/ selinux grep SELINUX =disabled

Android P HIDL demo代码编写 (原创)

…衆ロ難τιáo~ 提交于 2020-05-08 14:05:55
之前的文章已经分析了HIDL服务的注册和调用,这篇文章来总结下一个HIDL的服务如何编写。 缩写HAL文件 首先要确认放置文件夹和接口的包名,因为这跟后面使用脚本生成一部分代码有关,一般默认的放在hardware/interfaces目录下,我们写一个简单的IDemo.hal (hardware/interface/demo/1.0/IDemo.hal) package android.hardware.demo@ 1.0 ; interface IDemo { init(int32_t level) generates (int32_t initRet); getProperty( string key) generates (int32_t getResult, string value); }; 生成接口的执行代码 使用如下命令生成执行文件: hidl-gen -o hardware/interfaces/demo/ 1.0 / default -Lc++-impl -randroid.hardware:hardware/intefaces -randroid.hidl:system/libhidl/transport android.hardware.demo@ 1.0 这个命令会在hardware/interfaces/demo/1.0/default 下生成Demo