首页 > TAG信息列表 > semanage

ssh通过sock5的问题kex_exchange_identification: Connection closed by remote host

工作需要,连接几台外网的服务器.由于移动的网络直连,经常会连不上,所以想通过本地的sock5代理连接. 神奇的事情发送了,通过sock5代理,有几台主机可以连上,有几天报上面的错误. 经过反复测试,外网的服务器只要用默认的22端口,无法通过sock5连接,但国内的没问题. 不知道是不是国内的fhw问题,还

centos环境下 python cgi环境安装

1. 环境系统: centos7 虚拟机环境准备  安装软件环境httpd 2.安装httpd:   安装:yum install -y httpd  测试安装是否成功 httpd -v   如看到下图,则表示httpd安装成功    3. 修改cgi-bin文件夹:默认在/var/www 目录下有两个同级文件夹 html 和 cgi-bin,将cgi-bin 目录通过命令

centos命令安装(1)cenos7安装semanage命令

参考文档: CentOS7 中 semanage命令的安装 cenos7安装semanage命令 CentOS系统自带的chcon工具只能修改文件、目录等的文件类型和策略,无法对端口、消息接口和网络接口等进行管理,semanage能有效胜任SELinux的相关配置工作。 安装命令如下:yum install semanage [root@localhost ~]#

OS + Centos Steam 8 / sshd_config / ssh_config / sshd / sshd.service / ssh / 22222

s centos 修改ssh默认端口号的方法示例 https://www.jb51.net/article/156956.htm linux服务器一般默认的ssh端口号都为22,所以在大部分的使用者手中出于安全考虑就需要修改ssh的默认端口号,下面为为修改ssh默认端口号方法 一:修改/etc/ssh/sshd_config配置文件(注意:这里是sshd_confi

SELinux端口的开放和关闭

1.下载工具:semanage yum provides semanage    //查看该命令包含在哪个软件包里 安装该包 yum install policy...  tab补全   2.查看端口号  semanage port -l  查看所有开放端口 semanage port -l | grep 5000  查看5000端口  semanage port -l | grep http_port_t  

centOS7.6精简版上的sshd服务修改端口配置(安装SELinux域依赖包及命令semanage、semanage命令添加、删除允许使用端口)

一、修改sshd服务的端口号配置过程如下 第1步:首先修改 sshd 的配置文件 /etc/ssh/sshd_config,修改如下: [root@localhost ~]# vim /etc/ssh/sshd_config Port 22 #将这一行的注释去掉 Port 5500 #添加这一行,新添加一个sshd服务端口号 第2步:设置防火墙放行 5500 端口号,设置如

SELinux安全子系统

SELinux能够从多方面监控违法行为:对服务程序的功能进行限制——   SELinux域限制 可以确保服务程序做不了出格的事情;   对文件资源的访问限制——SELinux安全上下文确保文件资源只能被其所属的服务程序进行访问。SELinux服务有三种配置模式,具体如下。   enforcing:强制启用安

LinuxProbe 0x13 网站服务程序、SELinux安全子系统、个人用户主页功能、虚拟网站主机功能

网站服务程序 Web网络服务,一般是指允许用户通过浏览器访问到互联网中各种资源的服务。 , Web网络服务是一种被动访问的服务程序,即只有接收到互联网中其他主机发出的请求后才会响应,最终用于提供服务程序的Web服务器会通过HTTP(超文本传输协议)或HTTPS(安全超文本传输协议)把请求的内

CentOS8修改SSH端口

1、修改配置文件 vim /etc/ssh/sshd_config #修改端口 Port 1234   2、配置防火墙 firewall-cmd --zone=public --add-port=1234/tcp --permanent firewall-cmd --reload   3、向SELinux中添加SSH端口 #安装SELinux的管理工具 semanage: yum provides semanage #安装运行

如何使用semanage管理SELinux安全策略

Centos7.7操作系统Selinux已经开启开启方式:[root@localhost ~]# sed -i '/^SELINUX/s/disabled/enforcing/g' /etc/selinux/config# 然后重启一下操作系统[root@localhost ~]# reboot# 重启完成之后检查一下是否是enforcing模式[root@localhost ~]# getenforceEnforcing

学习Linux的第13天

一、虚拟主机功能       1.基于IP地址;2.基于主机域名;       3.基于端口号:vim /etc/httpd/conf/httpd.conf里添加监听端口比如:Listen 5111                               <virtualhost 192.168.*.*:5111>                              doc

使用semanage管理SELinux安全策略

Semanage是用于配置SELinux策略某些元素而无需修改或重新编译策略源的工具。 这包括将Linux用户名映射到SELinux用户身份以及对象(如网络端口,接口和主机)的安全上下文映射。 Semanage是用于配置SELinux策略某些元素而无需修改或重新编译策略源的工具。 这包括将Linux用户名映射到S

nginx -s reload 没有生效

nginx -s reload 有时候重新加载配置文件没有生效 检查/var/log/nginx/error.log [notice] 29410#0: signal process started [emerg] 2999#0: bind() to 0.0.0.0:9091 failed (13: Permission denied) 如果出现此情况,根据报错内容分析 原因seLinux限制了http的端口 方案一 关闭s

如何更改linux下的Apache端口号

一、修改/etc/httpd/conf/httpd.conf文件中的监听端口号 Listen 80 把80修改成需要的号,如8000,即 Listen 8000 二、查看SELinux下http相关端口 semanage port -l|grep http http_cache_port_t tcp 3128, 8080, 8118, 10001-10010 http_cache_port_t udp 3130 http_port_t tcp

如何更改linux下的Apache端口号

一、修改/etc/httpd/conf/httpd.conf文件中的监听端口号 Listen 80 把80修改成需要的号,如8000,即 Listen 8000 二、查看SELinux下http相关端口 semanage port -l|grep http http_cache_port_t tcp 3128, 8080, 8118, 10001-10010 http_cache_port_t udp 3130 http_port_t tcp

Apache 配置 SELinux 命令的时候的命令 semanage

提示 -bash: semanage: command not found 的错误。 semanage-01719×196 23.6 KB 这是因为你还没有安装 semanage 你可以 运行下面的命令进行安装 yum install policycoreutils-python 需要注意的是,如果你运行的是 fedora 31 或者比较高的版本的话,上面的安装可能装不上去,提示

虚拟环境配置远程登录

背景:公司有一台闲置的塔式服务器,配置挺高。闲着也是闲着。重新刷了windows系统,装了虚拟机(192.168.1.108),跑了一个CentOS-7-x86_64-Minimal-1511系统环境(配置静态IP192.168.1.105),然后自己装了docker,跑着玩。不料被隔壁桌大哥看到,就这样我的机器被抢走了~~ 那我就再装一台呗,想着也就

CentOS7修改SSH端口

   一、修改ssh配置文件sshd_config [root@bogon ~]# vi /etc/ssh/sshd_config   二、防火墙放行 [root@bogon ~]# firewall-cmd --zone=public --add-port=22345/tcp --permanent [root@bogon ~]# firewall-cmd --reload   三、向SELinux中添加修改的SSH端口 先安装SELinux

SELinux

Security-Enhanced Linux 安全性和易用性相矛盾,因此目前一般不使用SELinux。 系统是否启用SELinux? 文件权限后面带.小点<扩展属性为selinux标签>,或者使用getenforce查看selinux状态 禁用selinux:   修改/etc/selinux/config中SELINUX=disabled 其中由disabled -->enforcin

SELinux安全子系统的学习

SELinux(Security-Enhanced Linux)是美国国家安全局在 Linux 开源社区的帮助下开发的 一个强制访问控制(MAC,Mandatory Access Control)的安全子系统。RHEL 7 系统使用 SELinux 技术的目的是为了让各个服务进程都受到约束,使其仅获取到本应获取的资源。 例如,您在自己的电脑上下载了一个

CentOS7修改SSH端口

一、修改ssh配置文件sshd_config [root@bogon ~]# vi /etc/ssh/sshd_config   二、防火墙放行 [root@bogon ~]# firewall-cmd --zone=public --add-port=22345/tcp --permanent [root@bogon ~]# firewall-cmd --reload   三、向SELinux中添加修改的SSH端口 先安装SELinux的管理

linux 学习第十四天(Apache安装、基于ip、基于域名、基于端口配置)

一、虚拟主机 A、基于IP地址  B、基于域名  C、基于端口号   复习yum仓库挂载 mkdir /media/cdrom mount /dev/cdrom /media/cdrom/ vim /etc/fstab /dev/cdrom /media/cdrom iso9960 defaults 0 0   vim /etc/yum.repos.d/rhel7.repo   yum install httpd systemctl restar

contOS 7中selinux不允许使用自定义端口

首先声明:如果不使用selinux则可以跳过本文章在contOS 7上安装了nginx服务,为了项目需要必须修改nginx的默认80端口为8088,修改配置文件后重启nginx服务,查看日志报以下错误:[emerg] 9011#0: bind() to 0.0.0.0:8088 failed (13: Permission denied)权限被拒绝,开始以为是端口被