当前位置: 首页 > wzjs >正文

阮一峰的个人网站引流推广多少钱一个

阮一峰的个人网站,引流推广多少钱一个,创立网站做电商,做logo有哪些网站selinux 集成在 Linux 内核中。它的核心目标是通过精细化权限控制,限制进程和用户对系统资源的访问权限。 1. 问题现象 在没有关闭selinux下,在机器A 10.42.72.9执行: ssh-keygenssh-copy-id root10.42.72.10 ,将公有证书id_rs…

selinux 集成在 Linux 内核中。它的核心目标是通过精细化权限控制,限制进程和用户对系统资源的访问权限。

1. 问题现象

在没有关闭selinux下,在机器A 10.42.72.9执行:

  1. ssh-keygen
  2. ssh-copy-id root@10.42.72.10 ,将公有证书id_rsa.pub写到机器B 10.42.72.10/root/.ssh/authorized_keys 中;
  3. ssh root@10.42.72.10 仍然需要输入密码,这显然不符合预期

临时关闭机器B的selinux ,执行 setenforce 0 后即可连接,这说明是selinux的策略限制了。

2. 问题排查

先安装包: yum install -y policycoreutils-python-utils, 安装后才有audit2allow ,semodule,semanage等命令

2.1. 查看审计日志文件: /var/log/audit/audit.log

sudo grep AVC /var/log/audit/audit.log
type=AVC msg=audit(1744624463.213:420): avc:  denied  { open } for  pid=20655 comm="sshd" path="/etc/pve/priv/authorized_keys" dev="fuse" ino=27 scontext=system_u:system_r:sshd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:fusefs_t:s0 tclass=file permissive=0
type=AVC msg=audit(1744626167.435:699): avc:  denied  { read } for  pid=32937 comm="sshd" name="authorized_keys" dev="fuse" ino=27 scontext=system_u:system_r:sshd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:fusefs_t:s0 tclass=file permissive=0
type=AVC msg=audit(1744626331.692:714): avc:  denied  { getattr } for  pid=33284 comm="sshd" path="/etc/pve/priv/authorized_keys" dev="fuse" ino=27 scontext=system_u:system_r:sshd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:fusefs_t:s0 tclass=file permissive=0

根据日志,问题明确是SELinux阻止的,对文件没有open, read, getattr 权限,所以主要解决策略问题。另外,由于文件位于FUSE文件系统,可能需要特殊的文件上下文规则,因为FUSE挂载的文件系统可能默认使用fusefs_t类型,而sshd_t默认不允许访问这种类型。

2.2 查看/root/.ssh/authorized_keys

ls -lh /root.ssh/authorized_keys
lrwxrwxrwx. 1 root root 29  4月 14 16:17 /root/.ssh/authorized_keys -> /etc/xxx/priv/authorized_keys

发现它是另一个文件的软链接。

2.3 确认上下文

ls -Z  /etc/xxx/priv/authorized_keys 
输出
system_u:object_r:fusefs_t:s0 /etc/pve/priv/authorized_keys

确实是fusefs_t类型。

3. 创建自定义 SELinux 策略

在机器B上: 通过 audit2allow 生成允许规则:

3.1. 提取 AVC 日志并生成策略模块(推荐)

sudo grep AVC /var/log/audit/audit.log | audit2allow -M sshd_fusefs

3.2. 查看生成的策略文件内容(确保合理性)

cat sshd_fusefs.temodule sshd_fusefs 1.0;require {type session_dbusd_tmp_t;type xdm_t;type keepalived_t;type sshd_t;type fusefs_t;class sock_file write;             # sock_file 没写权限class dir search;                   # 目录没search 权限class file { getattr open read };  
}#============= keepalived_t ==============
allow keepalived_t fusefs_t:dir search;#============= sshd_t ==============#!!!! This avc is allowed in the current policy
allow sshd_t fusefs_t:file { getattr open read };#============= xdm_t ==============
allow xdm_t session_dbusd_tmp_t:sock_file write;

3.3. 编译并加载模块

sudo semodule -i sshd_fusefs.pp

4 验证

从机器A ssh 机器B不需要再输入密码。
sudo ausearch -m AVC | grep denied # 确认无新拒绝日志

5 自定义te文件

也可以自已编写或修改te文件

5.1. 编译模块

checkmodule -M -m -o mypolicy.mod mypolicy.te
semodule_package -o mypolicy.pp -m mypolicy.mod

5.2. 加载模块

sudo semodule -i mypolicy.pp

5.3. 验证模块是否加载

sudo semodule -l | grep mypolicy

6 . 设置新上下文

除了步骤3的方式,也可以 修改文件上下文标签

# 临时修复
sudo chcon -t ssh_home_t ~/.ssh/authorized_keys# 永久修复
sudo semanage fcontext -a -t ssh_home_t "/path/to/authorized_keys"
sudo restorecon -v /path/to/authorized_keys

但是这种方式在上述遇到的问题中没作用。

http://www.dtcms.com/wzjs/339615.html

相关文章:

  • 教育网站建设备案网页关键词排名优化
  • 做网站的书会计培训班要多少钱一般要学多久
  • 国家开发银行生源地助学贷款系统深圳谷歌seo推广
  • 后台管理网站开发网课免费平台
  • 高端品牌网站建设明细报价报网站优化提升排名
  • 广州工程公司有哪些志鸿优化网
  • 友言 wordpress优化手机性能的软件
  • 图片怎么做网站背景atp最新排名
  • 可以做幻灯片的网站长春刚刚最新消息今天
  • 培训教材网站建设搜索引擎营销优化
  • 高并发网站建设今天最新新闻
  • 网上赚钱的软件seo在线培训机构排名
  • 建宣传网站seo专业培训
  • 网站建设关键要做好哪些搜狗指数
  • 秦皇岛做网站多少钱四川企业seo
  • 拍卖网站模板网络推广怎样做
  • 腾讯云购买域名后如何建网站seo优化排名营销
  • 做网站是哪个专业优化设计数学
  • 威龙电子商务做的网站住房和城乡建设部
  • 专门做旅游攻略的网站怎么交换友情链接
  • 全flash网站制作网络销售平台上市公司有哪些
  • 做平团的网站白银网站seo
  • 专业轻电商网站建设公司页优化软件
  • 百度站长平台投诉网站百度热度
  • 铜陵app网站做营销招聘信息一份完整的市场调查方案
  • 学校网站建设计划中国网站排名100
  • 找人做网站源代码会给你吗seo课程培训视频
  • 沈阳网站优化b站新人视频怎么推广
  • 建设厅投诉网站首页如何创建一个个人网站
  • 网站建设找谁成人再就业培训班