pam

Debian 10 root用户自动登录

我怕爱的太早我们不能终老 提交于 2020-02-26 22:10:13
Debian 10 root用户自动登录: 1. 注释掉 /etc/pam.d/gdm3-autologin和/etc/pam.d/gdm-password文件中: #auth required pam_succeed_if.so user != root quiet_success 注释掉。 在本行前加#,取消Debian不让root登录的限制。 2. 修改gdm3的设定文件/etc/gdm3/daemon.conf: vim /etc/gdm3/daemon.conf AutomaticLoginEnable = true AutomaticLogin = root //以root自动登录 重启即可。 来源: oschina 链接: https://my.oschina.net/michaelshu/blog/3170703

字典搜索的Python列表

♀尐吖头ヾ 提交于 2020-02-26 11:25:44
假设我有这个: [ {"name": "Tom", "age": 10}, {"name": "Mark", "age": 5}, {"name": "Pam", "age": 7} ] 并通过搜索“ Pam”作为名称,我想检索相关的词典: {name: "Pam", age: 7} 如何实现呢? #1楼 这是在字典列表中搜索值的一般方法: def search_dictionaries(key, value, list_of_dictionaries): return [element for element in list_of_dictionaries if element[key] == value] #2楼 在我看来,这是最蟒蛇的方式: people = [ {'name': "Tom", 'age': 10}, {'name': "Mark", 'age': 5}, {'name': "Pam", 'age': 7} ] filter(lambda person: person['name'] == 'Pam', people) 结果(在Python 2中作为列表返回): [{'age': 7, 'name': 'Pam'}] 注意:在Python 3中,将返回一个过滤器对象。 因此,python3解决方案将是: list(filter(lambda person:

docker基础 | 为centos镜像添加SSH服务

旧巷老猫 提交于 2020-02-26 09:23:30
docker本身提供有 attach 、 exec 等方法进入容器中,本身却没有支持远程管理容器的方法。本文介绍为centos基础镜像添加SSH支持 手动构建 docker pull centos:7 :下载一个contos镜像 docker run -it --name ssh_cenots7 docker.io/centos:7 bash :运行并进入centos7容器 yum install openssh-server :下载并安装 penssh-server ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key;ssh-keygen -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key;ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ed25519_key :配置密钥文件 vi /etc/pam.d/sshd :注销 pam_loginuid.so ,关闭pam登陆限制 passwd root :设置修改root密码或者添加账户 创建run.sh文件,并添加运行权限, chmod +x run.sh #!/bin/bash /usr/sbin/sshd -D docker commit ssh_cenots7 sshd:centos7 :将容器制作为镜像 docker

centos7修改已存在用户的用户名以及密码

断了今生、忘了曾经 提交于 2020-02-26 03:49:27
1目标: 将 mackcc 用户更名为 mackchao 1.1: 登出要修改用户名的用户(没有注销登录的用户无法修改) 1.2: 以root身份登录终端,进行如下操作: vim /etc/passwd # 修改用户名 和 用户根目录 找到要修改用户的配置行,将这行出现的mackcc 全部改为 mackchao vim /etc/shadow # 做法同上 vim /etc/group # 修改用户组,将用户组名改为新用户名,操作类似上步. mv /home/mackcc /home/mackchao # 最后,修改用户根目录名! 2目标: 将 mackchao 用户密码更新位 mackchao123 2.1 普通用户 a. 获取超级用户root权限 命令:su或者su -或者su - root b. passwd 用户名 2.2 超级用户 a. 打开system-auth文件 命令:vi /etc/pam.d/system-auth b. passwd 超级用户名 来源: oschina 链接: https://my.oschina.net/u/2357525/blog/3173861

证书应用学习(一)——基础名词

最后都变了- 提交于 2020-02-25 23:33:53
数字证书常见标准 符合PKI ITU-T X509标准,传统标准(.DER .PEM .CER .CRT) 符合PKCS#7 加密消息语法标准(.P7B .P7C .SPC .P7R) 符合PKCS#10 证书请求标准(.p10) 符合PKCS#12 个人信息交换标准(.pfx *.p12) X509是数字证书的基本规范,而P7和P12则是两个实现规范,P7用于数字信封,P12则是带有私钥的证书实现规范。 x509 基本的证书格式,只包含公钥。 x509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。 PKCS#7 Public Key Cryptography Standards #7。 PKCS#7一般把证书分成两个文件,一个公钥、一个私钥,有PEM和DER两种编码方式。PEM比较多见,是纯文本的,一般用于分发公钥,看到的是一串可见的字符串,通常以.crt,.cer,.key为文件后缀。DER是二进制编码。 PKCS#7一般主要用来做数字信封。 PKCS#10 证书请求语法。 PKCS#12 Public Key Cryptography Standards #12。 一种文件打包格式,为存储和发布用户和服务器私钥、公钥和证书指定了一个可移植的格式,是一种二进制格式,通常以.pfx或.p12为文件后缀名。

什么杀了我的过程,为什么?

喜夏-厌秋 提交于 2020-01-07 21:57:20
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 我的应用程序在Linux上作为后台进程运行。 它目前在终端窗口的命令行中启动。 最近一个用户正在执行该应用程序一段时间,它神秘地死了。 文本: 杀害 在终端上。 这发生了两次。 我问是否有人在不同的终端使用kill命令来杀死进程? 没有。 在什么条件下Linux会决定杀死我的进程? 我相信shell显示“已杀死”,因为该进程在收到kill(9)信号后死亡。 如果Linux发送了kill信号,系统日志中是否会有消息说明它被杀的原因? #1楼 用于限制资源 的 PAM模块 完全导致了您描述的结果:我的进程神秘地死于控制台窗口上的文本 Killed 。 在 syslog 和 kern.log中 都没有日志输出。 顶级 程序帮助我发现,在一分钟的CPU使用后,我的进程被杀死了。 #2楼 我最近遇到了这个问题。 最后,我发现我的进程在自动调用Opensuse zypper更新后被终止。 禁用zypper更新解决了我的问题。 #3楼 尝试: dmesg -T| grep -E -i -B100 'killed process' -B100 表示杀戮发生前的行数。 在Mac OS上省略 -T 。 #4楼 正如dwc和Adam Jaskiewicz所说,罪魁祸首可能是OOM杀手。 但是,接下来的问题是:如何防止这种情况发生?

vsftp-2.2.2.24搭建,工作在虚拟用户模式

孤街浪徒 提交于 2020-01-07 18:11:38
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 1.yum安装 >yum install vsftpd ftp -y 2.配置过程 #创建用于登录的账号密码 >cd /etc/vsftpd/ >vim vuser.list #单行用户名,双行密码 zhangsan 123 >db_load -T -t hash -f vuser.list vuser.db >chmod 600 vuser.db >rm -f vuser.list #为了安全,生成数据文件后删掉原文件 #创建用于虚拟用户映射到的本地用户 >useradd -d /var/ftproot -s /sbin/nologin virtual >chmod -Rf 755 /var/ftproot/ #配置pam认证机制 >vim /etc/pam.d/vsftpd.vu auth required pam_userdb.so db=/etc/vsftpd/vuser account required pam_userdb.so db=/etc/vsftpd/vuser #编辑主配置文件 >vim /etc/vsftpd/vsftpd.conf listen_port=2131 #连接端口,工作在主动模式时这里只能用默认的21 anonymous_enable=NO #不允许匿名登录 local

NC单据字段加超链接

与世无争的帅哥 提交于 2020-01-07 03:48:02
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 修改配置文件: <!-- 打开节点监听 newadd--> <!-- <bean id="InitDataListener" class="nc.ui.pubapp.uif2app.model.DefaultFuncNodeInitDataListener"> <property name="model" ref="bmModel"/> <property name="context" ref="context"></property> <property name="voClassName" value="nc.vo.am.deptdeclaration.AggDeptdeclarationHVO"/> </bean> --> <bean id="InitDataListener" class="nc.ui.deptdeclaration.ace.listener.LinkFileconsultapplyInitDataListener"> <property name="model" ref="bmModel"/> <property name="context" ref="context"></property> <!--class为此类的实体类位置 --> <property name=

Enable PAM configuration (limits.conf) for a running daemon

为君一笑 提交于 2019-12-31 02:26:07
问题 I'm currently attempting to develop a sandbox using Docker. Docker spawns process through a running daemon, and I am having a great deal of trouble enabling the limits set forth in the limits.conf file such that they apply to the daemon. Specifically, I am running a forkbomb such that the daemon is the process that spawns all the new processes. The nproc limitation I placed on the user making this call doesn't seemed to get applied and I for the life of me can not figure out how to make it

Linux禁止非WHEEL用户使用SU命令

大城市里の小女人 提交于 2019-12-25 17:24:18
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> Linux禁止非WHEEL用户使用SU命令 2014年10月01日 22:47:50 PrudentWoo 阅读数:14501更多 个人分类: Linxu技术博文 技术博文 版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/wuweilong/article/details/39722875 通常情况下,一般用户通过执行“su -”命令、输入正确的root密码,可以登录为root用户来对系统进行管理员级别的配置。 但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行“su -”命令登录为root用户,而让其他组的用户即使执行“su -”、输入了正确的root密码,也无法登录为root用户。在UNIX和Linux下,这个组的名称通常为“wheel”。 一、禁止非whell组用户切换到root 1、 修改/etc/pam.d/su配置 [root@db01 ~]# vi /etc/pam.d/su ← 打开这个配置文件 #auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的“#” 2、 修改/etc/login.defs文件 [root@db01 ~]#