The Scrum framework in 30 seconds

<iframe allowtransparency=”true” frameborder=”0″ scrolling=”no” class=”wistia_embed” name=”wistia_embed” src=”https://fast.wistia.com/embed/iframe/p7novk9lc6″ width=”480″ height=”316″></iframe>

简介SELinux的在CentOS 7 – 第3部分:用户

介绍 在我们的SELinux教程的最后一部分,我们将讨论SELinux用户以及如何微调他们的访问。 我们还将了解SELinux错误日志以及如何了解错误消息。 注意 本教程中显示的命令,包和文件在CENTOS 7上进行了测试。其他发行版的概念保持不变。 在本教程中,除非另有说明,否则我们将以root用户身份运行命令。 如果您没有访问到root帐户,并使用使用sudo权限的其他帐户,您需要与先于命令sudo关键字。 SELinux用户 SELinux用户是与普通Linux用户帐户不同的实体,包括root帐户。 SELinux用户不是使用特殊命令创建的,也不具有对服务器的自己的登录访问权限。 相反,SELinux用户在引导时加载到内存的策略中定义,并且只有少数用户。 用户名称以_u ,就像类型或域名结束与_t和角色结束_r 。 不同的SELinux用户在系统中具有不同的权限,这就是它们的用途。 在文件安全上下文的第一部分中列出的SELinux用户是拥有该文件的用户。 这就像你会看到文件的所有者从一个普通ls -l命令的输出。 进程上下文中的用户标签显示进程正在运行的SELinux用户权限。 当强制执行SELinux时,每个常规Linux用户帐户都映射到SELinux用户帐户。 可以有多个用户帐户映射到同一个SELinux用户。 此映射使常规帐户能够继承其SELinux对应方的权限。 要查看该映射,我们就可以运行semanage login -l命令: semanage login -l 在CentOS 7中,我们可以看到: Login Name SELinux User MLS/MCS Range Service __default__...

简介SELinux的在CentOS 7 – 第2部分:文件和进程

介绍 在第一部分我们SELinux的系列,我们看到了如何启用和禁用SELinux,如何改变一些使用布尔值的策略设置。 在第二部分中,我们将讨论文件和进程安全上下文。 从前面的教程刷新你的记忆,一个文件的安全上下文是一个类型 ,一个过程的安全上下文是一个域 。 注意 本教程中显示的命令,包和文件在CENTOS 7上进行了测试。其他发行版的概念保持不变。 在本教程中,除非另有说明,否则我们将以root用户身份运行命令。 如果您没有访问到root帐户,并使用使用sudo权限的其他帐户,您需要与先于命令sudo关键字。 创建测试用户帐户 首先,让我们创建四个用户帐户来演示SELinux的功能。 普通用户 切换用户 访客 restricteduser 目前应该是root用户。 让我们运行下面的命令来添加regularuser帐户: useradd -c "Regular User" regularuser 然后,我们运行passwd命令来修改自己的口令: passwd regularuser 输出将要求我们输入新密码。 一旦提供,该帐户将准备登录: Changing password...

用 CentOS 7 打造合适的科研环境

这篇博文记录了我用 CentOS 7 搭建 地震学科研环境 的过程,供我个人在未来重装系统时参考。对于其他地震学科研人员,也许有借鉴意义。 阅读须知: 本文适用于个人电脑,不适用于服务器; 不推荐刚接触 Linux 的人使用 CentOS 发行版; 本文尽量写的浅显易懂,但要求读者掌握 Linux 基础知识; 本文所有操作均在 CentOS 7 下完成,其他发行版或多或少与 CentOS 7 不同,因而仅供参考; 本文所安装的软件纯粹出于个人习惯及喜好,读者应自己判断,按需安装; 安装 CentOS CentOS...

简介SELinux的在CentOS 7 – 第1部分:基本概念

介绍 安全增强型Linux或SELinux是大多数现代Linux发行版中内置的高级访问控制机制。 它最初由美国国家安全局开发,以保护计算机系统免受恶意入侵和篡改。 随着时间的推移,SELinux在公共领域发布,各种发行版已经将其纳入其代码中。 许多系统管理员发现SELinux是一个未知的领域。 这个话题看起来很艰巨,有时很混乱。 但是,正确配置的SELinux系统可以大大降低安全风险,了解其中的一点可以帮助您解决与访问相关的错误消息。 在本教程中,我们将了解SELinux背后的概念 – 包,命令和配置文件 – 以及拒绝访问时记录的错误消息。 我们还将看到一些将SELinux投入运行的实际情况。 注意 本教程中显示的命令,包和文件在CENTOS 7上测试。其他发行版的概念保持不变。 在本教程中,除非另有说明,否则我们将以root用户身份运行命令。 如果您没有访问到root帐户,并使用使用sudo权限的其他帐户,您需要与先于命令sudo关键字。 为什么选择SELinux? 在我们开始之前,让我们来了解一些概念。 SELinux的实现了所谓的MAC(强制访问控制)。 这是一个什么样的在每一个Linux发行版已经存在上实现时,DAC(自主访问控制)。 要理解DAC,让我们先考虑传统的Linux文件安全性如何工作。 在传统的安全模型中,我们有三个实体:用户,组和其他(u,g,o),它们可以对文件或目录具有读,写和执行(r,w,x)权限的组合。 如果用户创建郭沫若在他们的家目录中的文件,该用户将具有读它/写访问,并因此将祚群。 “其他”实体可能无法访问它。 在下面的代码块中,我们可以考虑jo的主目录的假设内容。 你并不需要设置这个祚用户-我们将在后面的教程很多用户来设置。 运行这样的命令: ls -l /home/jo/ 可以显示如下输出: total 4 -rwxrw-r--....

java war 打包、解压命令

java war 打包、解压命令 经常将工程打包成war包,打包如下: // 将当前目录打包成war包 jar   cvf   temp.war   */  . 命令格式: java cvf 打包文件名称 要打包的目录 打包文件保存路径   解压自然就是: jar xvf temp.war   jar和linux下面的tar命令类似

tomcat在ubuntu下启动缓慢,耗时很长时间

tomcat在ubuntu下启动缓慢,耗时很长时间,Creation of SecureRandom instance for session ID generation using [SHA1PRNG] 编辑时间:2017-02-10 浏览量:1059 将tomcat部署到ubuntu下启动时发现需要10几分钟才能启动完成,但是在windows下启动时只需几秒钟的时间,查看日志发现Creation of SecureRandom instance for session ID generation using [SHA1PRNG] took [342,445] milliseconds,此处耗费了很长的时间,上网查询解决,特此记录。...