selinux

centos7 常见配置

匿名 (未验证) 提交于 2019-12-03 00:18:01
Centos reset hostname 修改/etc/hostname文件,将包含当前的hostname改为新的hostname。 关闭Selinux 查看SELinux状态: /usr/sbin/sestatus -v ##如果SELinux status参数为enabled即为开启状态 SELinux status: enabled getenforce ##也可以用这个命令检查 关闭SELinux: #临时关闭(不用重启机器):setenforce 0 #设置SELinux 成为permissive模式 #setenforce 1 设置SELinux 成为enforcing模式 修改配置文件需要重启机器: #修改/etc/selinux/config 文件 将SELINUX=enforcing改为SELINUX=disabled 重启机器即可 Centos 设置普通用户有使用sudo权限 ,且不再需要密码 最简单的创建用户 useradd test passwd test 配置/etc/sudoers sudo vi /etc/sudoers ## Allow root to run any commands anywhere root ALL=(ALL) ALL yc ALL=(ALL) ALL /*允许yc用sudo*/ ## Allows members of

Centos之文件搜索命令find

匿名 (未验证) 提交于 2019-12-03 00:03:02
ind [搜索范围] [搜索条件] #搜索文件 find / -name install.log #避免大范围搜索,会非常耗费系统资源 #find是在系统当中搜索符合条件的文件名。如果需要匹配, 使用通配符匹配,通配符是完全匹配。 [root@localhost ~]# ls [root@localhost ~]# find / -name ţţ /root/ţţ /tmp/ţţ [root@localhost ~]# find / -name ţ 我们发现 搜索牛牛 能搜索到结果,但是搜索牛,么有结果, 所以说 find搜索 是完全匹配搜索; 如果我们需要进行模糊查询,我们要使用通配符; []匹配任意一个中括号的字符 我们创建一些文件来测试 [root@localhost ~]# ls [root@localhost ~]# find / -name "ţ*" /root/牛逼 /root/ţţ /root/牛逼2 /root/ţţ2 /tmp/ţţ 查找开头是 “牛”的所有文件 [root@localhost ~]# find /root -name "ţ?" /root/牛逼 /root/ţţ 查找root目录下,所以“牛”开头然后后面接一位字符的文件 [root@localhost ~]# find /root -name "牛[牛逼]2" /root/牛逼2 /root

CentOS 7中nginx反向代理因为selinux出现错误的解决办法

限于喜欢 提交于 2019-12-02 23:57:31
因为项目需要,要使用nginx实现反向代理,但是在部署中发现出现了502错误代码,经排查是centos7中的selinux造成的。 0、相关环境 centos:7.0 nginx:1.8.1 selinux为系统自带 1、错误现象 有两个现象:①nginx起不来(项目中是需要临时启动nginx的);②启动之后代理出现502错误。 2、nginx启动不了的解决 项目中使用的时候是根据需要临时启动nginx的,发现nginx起不来,发现将selinux关闭之后就起得来了,所以应该是selinux造成的,但是不能关闭selinux,那样做太粗暴了! 经查询,需要使用下面的命令,将对应的端口添加进selinux的允许列表中: semanage port -a -t http_port_t -p tcp 9993 这个命令执行起来需要的时间比较长,请耐心等待。 如果系统提示没有对应的命令需要使用下面的命令安装: yum install policycoreutils-python 3、nginx启动之后502的解决 好不容易将nginx启动之后,又发现根本不能访问被代理的内容,报告的是502错误。 经查询,也是selinux造成的! 使用这个命令就可以查看相关的信息了: cat /var/log/audit/audit.log | grep nginx | grep denied 同样的

openssh升级后无法连接问题

匿名 (未验证) 提交于 2019-12-02 23:43:01
很多openssh升级后无法登录问题,今天也遇到了;万幸是启动了telnet远程连接服务,所以在升级openssh的时候还是要创建一个测试用户去连接telnet。下面是常规解决办法 3、如果sshd服务状态提示:get shadow information for root。考虑是否是selinux启用了策略,将/etc/selinux/config 文件中的SELINUX=enforcing 修改为 SELINUX=disabled。 我就是在升级完后,修改了sshd_config配置后root还是连接不上,就重启了sshd,结果只有stopping sshd ,没有start sshd; 之后就连接不上了; telnet 虚拟机 80或者23端口) 连接成功如下:输入你当时创建的用户如:test 切换root权限成功后查看openssh版本 是否是升级后的最新版本 文章来源: https://blog.csdn.net/qq_33468857/article/details/92662036

实现真机虚拟机间通信

匿名 (未验证) 提交于 2019-12-02 23:38:02
实现此案例需要按照如下步骤进行。 步骤一:真机与虚拟机均要关闭SELinux、防火墙、NetworkManager服务 关闭防火墙 命令操作如下所示: [root@svr5 ~]# /etc/init.d/iptables stop //当前停止 [root@svr5 ~]# chkconfig iptables off //禁止开机自启 关闭NetworkManager服务 命令操作如下所示: [root@svr5 ~]# /etc/init.d/NetworkManager stop //当前停止 [root@svr5 ~]# chkconfig NetworkManager off //禁止开机自启 关闭SELinux服务 命令操作如下所示: [root@svr5 ~]# getenforce //当前查看SELinux状态 Enforcing [root@svr5 ~]# setenforce 0 //当前关闭SELinux [root@svr5 ~]# getenforce Permissive [root@svr5 ~]# grep ^SELINUX=p /etc/selinux/config SELINUX=permissive 步骤二:虚拟机配置网络参数 主机名: svr5.tedu.cn 命令操作如下所示: [root@svr5 ~]# hostname svr5

RedHat 6/Oracle Linux 6 is not allowing key authentication via ssh

大城市里の小女人 提交于 2019-12-02 23:30:01
Keys are properly deployed in ~/.ssh/authorized_keys Yet ssh keeps on prompting for a password. Olivier Refalo Several issues, mostly privileges - but also related to SELinux on RedHat 6 The following script should fix them all, please replace <user>:<group> with your matching userid and group chown -R <user>:<group> ~/.ssh chmod 700 ~/.ssh chmod 600 ~/.ssh/* restorecon -R -v ~/.ssh I'd agree with the changes above working on most linux variants in the root account. I have had a problem with RedHat 6.3 with trying to get a postgres user account to use DSA auth. (6.3 running in VirtualBox) The

/etc/rc.d/rc.sysinit

匿名 (未验证) 提交于 2019-12-02 22:56:40
[root@web02 ~]# ls /etc/rc.d/rc.sysinit /etc/rc.d/rc.sysinit [root@web02 ~]# [root@web02 ~]# ls /etc/rc.d/rc.sysinit /etc/rc.d/rc.sysinit [root@web02 ~]# cat /etc/rc.d/rc.sysinit #!/bin/bash # # /etc/rc.d/rc.sysinit - run once at boot time # # Taken in part from Miquel van Smoorenburg's bcheckrc. # HOSTNAME=$(/bin/hostname) set -m if [ -f /etc/sysconfig/network ]; then . /etc/sysconfig/network fi if [ -z "$HOSTNAME" -o "$HOSTNAME" = "(none)" ]; then HOSTNAME=localhost fi if [ ! -e /proc/mounts ]; then mount -n -t proc /proc /proc mount -n -t sysfs /sys /sys >/dev/null 2>&1 fi if [ ! -d /proc

centos 7 yum 安装mongodb3.6(卸载)

给你一囗甜甜゛ 提交于 2019-12-02 22:32:23
centos 7 yum 安装mongodb3.6(卸载) 2018年03月05日 15:58:20 阅读数:2653 yum下载安装好mongodb3.6之后,切记把mongodb-org-3.6.repo文件删掉或重命名,否则yum之后下载其他东西都会失败,除非你机器翻q了,能访问国外网站 记一次因为配置mongodb而导致yum用不了的惨案 一、创建文件mongodb-org-3.6.repo 1、创建这个文件是为了能够直接使用 yum 安装mongodb 2、touch /etc/yum.repos.d/mongodb-org-3.6.repo 3、vim /etc/yum.repos.d/mongodb-org-3.6.repo 4、将以下内容拷贝进mongodb-org-3.6.repo文件内 ************************************************************************************************************* [mongodb-org-3.6] name=MongoDB Repository baseurl=https://repo.mongodb.org/yum/redhat/$releasever/mongodb-org/3.6/x86_64/ gpgcheck=1

AWS EC 主机无法通过 PHP 连接 RDS MySQL

匿名 (未验证) 提交于 2019-12-02 22:06:11
一、确认自己的安全组权限 在 RDS 中需要为自己的数据库配置安全组权限,也即 3306 端口需要向 EC 主机开放: 其中,选择类型为 MYSQL/Aurora ,这样可以开启 3306 端口,把来源定义为我的 IP 以及 EC 主机所在安全组。(只需要键入主机名,AWS 可以自动适配) 二、关闭安全增强式 Linux(SELinux) AWS EC 默认开启了 SELinux 是使得 PHP 服务器不能访问外部 MySQL 的元凶。使用 root 用户修改 EC 主机 /etc/selinux/config 文档中: 1 SELinux = disabled 重启 EC 主机,重新开启 httpd 服务即可。 原文链接 大专栏 https://www.dazhuanlan.com/2019/08/15/5d551400cb323/ 来源:博客园 作者: 老特特傻 链接:https://www.cnblogs.com/chinatrump/p/11416977.html

Linuxѧϰ֮SELinux

匿名 (未验证) 提交于 2019-12-02 21:59:42
SELinux(Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是Linux历史上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下, 进程只能访问那些在他的任务中所需要文件 。    SELinux是一种基于 域-类型 模型(domain-type)的强制访问控制(MAC)安全系统, 它由NSA编写并设计成内核模块包含到内核中,相应的某些安全相关的应用也被打了SELinux的补丁,最后还有一个相应的安全策略。任何程序对其资源享有完全的控制权。 假设某个程序打算把含有潜在重要信息的文件扔到/tmp目录下,那么在DAC情况下没人能阻止他。SELinux提供了比传统的UNIX权限更好的访问控制。    传统UNIX系统使用的安全系统:自由访问控制(DAC:Discretionary Access Control) SELinx采用的安全系统:强制访问控制(MAC:Mandatory Access Control) DAC环境下进程是无束缚的 MAC环境下策略的规则决定控制的严格程度 MAC环境下进程可以被限制的 策略被用来定义被限制的进程能够使用那些资源(文件和端口) 默认情况下,没有被明确允许的行为将被拒绝 使用cat /etc/selinux/config