背景同事告诉我说图形化中文乱码,但是locale -a看的时候都有zh库处理过程先ssh连过去查看ssh的中文显示是正常的,那就是说只有图形化显示中文异常由于询问现场运维人员也不知道具体是做了什么操作导致这样,于是查看history看看能不能查到原因,初步怀疑是重装了什么包或者是删了什么文件导致的可以看到这里安装了el7的字体库,系统本来是有这两个包的,于是rpm -qa 查看果然重复安装了这两个
用户下的打开文件数和进程数。 查看方法root通过ulimit -a查看open files (-n) 1024 允许root单个进程最大打开文件数 max user processes (-u) 7061 允许root的最大进程数d5000通过limit 查看descriptors 1024 允许d5000 单个进程打开的文件数 maxpro
Alien转换工具https://packages.debian.org/unstable/source/alien 工具下载地址工具介绍Alien部署环境安装软件介绍:DESCRIPTIONalien is a program that converts between Red Hat rpm, Debian deb, Stampede slp, Slackware tgz, and Solar
一、Kylin-3.0单用户模式启动系统,进入如下启动界面时,按字母e进行编辑: 键盘方向键选择第二项kernel开头的,按字母e进行编辑:在文中最末尾空格后加入如下字符:rba_softmode=1 rba_password=kylin single输入完成后回车,返回如下界面:然后按字母b进行启动: 完成!二、Kylin-3.2单用户模式开机进入如下启动界面: 在此界面3秒内按下e 键,跳转进
1. 适用范围KylinSec3.3 及 KylinSec3.4 发行版本2. 服务端配置2.1 对同局域网机器提供对时服务修改 chronyd 配置文件如下图所示: 修改完成后,重启 chronyd 服务并且配置 chronyd 服务开机自启动,如下图所示 2.2 服务端需与上级时钟服务器对时修改 chronyd 配置文件如下图所示:若现场存在多台上级对时服务器设备,可填写多个 server 行
版本查看方法使用cat /etc/.kyinfo 命令查询当前麒麟系统版本,若milestone一栏显示的版本号有3.0字样,则该系统为3.0系统。同样,若该栏显示3.2或3.3字样,则为对应版本系统。服务配置kylin3.0在3.0系统/etc/ntp.conf文件中,主要包含以下几个部分:授权设置、时间服务器设置、日志及秘钥文件。我们需要更改的内容是其中的授权设置和时间服务器设置。授权设置授权
unconfined_t 是 SELinux 中的一个特殊上下文,运行在此上下文中的进程几乎不受 SELinux 限制。在启用 SELinux 的情况下,默认情况下 SELinux 会强制执行严格的安全策略,限制应用程序对系统资源的访问。如果你希望某个应用程序能够绕过 SELinux 的限制,对任何文件进行任何操作,可以通过以下几种方式实现方法1:将应用程序的SELinux上下文设置为unconf
在 Linux 中,直接修改运行中进程的 SELinux 安全上下文并不是一个常见或推荐的操作,因为这可能会破坏系统的安全策略。然而,如果你确实需要更改正在运行的进程的上下文,你可以使用 setcon 命令。这个命令是 SELinux 工具集的一部分,可以用来设置当前shell或指定进程的安全上下文。请注意,通常只有 root 用户或具有足够权限的用户才能更改进程的上下文。以下是如何使用 setc
添加用户sudo useradd stybxiao sudo passwd stybxiao使用安全管理员绑定角色,将stybxiao用户绑定为sysadm角色sudo semanage login -a -s sysadm_u stybxiao使用sysadm更改/etc/sudoers.d/adminers增加stybxiao用户,参照sysadm用户改法测试使用stybxiao登录系统,su
开启selinux后,ssh使用不同端口会报不通的权限问题ausearch -c 'ssh' --raw | audit2allow -M my-ssh semodule -i my-ssh.pp取消某个用户应用selinux规则semanage login -a -s unconfined_u stybxiaounconfined_u:不受限制的 Linux 用户设置新的数据库目录设置为与默认
使用selinux的话需要打开对应的内核选项下面以其中一个为例:[System not activated][root@rk3588YY ~]# zcat /proc/config.gz | grep selinux -i CONFIG_SECURITY_SELINUX=y CONFIG_SECURITY_SELINUX_BOOTPARAM=y CONFIG_SECURITY_SELINUX_D
根据日志文件生成策略模块cat /var/log/audit/audit.log | audit2allow -M test-module举例:faillock使用faillock解锁没有权限方法1:临时关闭selinux制作策略在 sysadm 用户执行faillock会报错(Permission denied)kylinos:~$ ksauth faillock --user sysadm /
查看文件和目录上下文ls -Zunconfined_u:object_r:user_home_t:s0查看进程上下文ps auxZ | grep sshdsystem_u:system_r:sshd_t:s0-s0:c0.c1023 root 4471 0.0 0.1 10936 6428 ? Ss 15:08 0:03 sshd: root@pts/0只要进程和文件的
默认上下文文件/etc/selinux/targeted/contexts/files/file_contexts基本格式[root@localhost ~]# semanage [login|user|port|interface|fcontext|translation] -l[root@localhost ~]# semanage fcontext [选项] [-first] file_s
修改安全上下文chcon [选项] 文件或目录选项:-R: 递归,当前目录和目录下的所有子文件同时设置;-t: 修改安全上下文的类型字段,最常用;-u: 修改安全上下文的身份字段;-r: 修改安全上下文的角色字段;-f: 强迫修改;恢复默认的安全上下文restorecon [-iFnrRv] [-e excludedir ] [-o filename ] [-f filename | pathna
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号