Skip to content
Eternal Center

Eternal Center

  • Single-Node (单节点)
    • System (系统)
    • Service (服务)
    • Database (数据库)
    • Container (容器)
    • Virtualization (虚拟化)
  • Multi-Node (多节点)
    • Cluster (集群)
    • Big Data (大数据)
    • Cloud Computing (云计算)
    • Batch Processing (批量处理)
  • Approach (方式方法)
    • Languages (语言)
    • Ideas (思路)
    • Programing (编程)
    • Project (项目)
  • Eternity (永恒)
    • News (消息)
    • Creations (创作)
    • Classics (经典)
    • Legends (传说)
    • Chronicle (编年史)
    • FNIOS (宇宙公民开源学院)

Category: System Setting Other Steps (系统设置其它步骤)

Posted on November 18, 2024November 22, 2024

[步骤] openSUSE & SLES 内核版本自动保留数量的设置

# vim /etc/zypp/zypp.conf

将部分内容修改如下:

......
multiversion = provides:multiversion(kernel)
......
multiversion.kernels = latest,latest-1,running
......

(补充:这里以保留正在运行的内核版本、最新的内核版本和倒数新的内核版本为例)

Posted on November 18, 2024November 22, 2024

[步骤] openSUSE & SLES gpgcheck 功能的取消

# vim /etc/zypp/zypp.conf
添加以下内容:
......
gpgcheck=0
Posted on November 8, 2024November 22, 2024

[步骤] openSUSE & SLES PAM 文件的手动配置 (让手动设置密码的复杂度或输错次数等策略不被系统刷新)

正文:

步骤一:理解 PAM 文件被系统自动刷新的原理

openSUSE & SLES 的 PAM 文件默认是一些软链接,指向另一个文件:

/etc/pam.d/common-account    -->    /etc/pam.d/common-account-pc
/etc/pam.d/common-auth    -->    /etc/pam.d/common-auth-pc
/etc/pam.d/common-password    -->    /etc/pam.d/common-password-pc
/etc/pam.d/common-session    -->    /etc/pam.d/common-session-pc

而当 openSUSE & SLES 升级 pam-config 软件包时可能会自动刷新以下文件:

/etc/pam.d/common-account-pc
/etc/pam.d/common-auth-pc
/etc/pam.d/common-password-pc
/etc/pam.d/common-session-pc

所以,如果 openSUSE & SLES 的 PAM 文件是一些单独的文件,不指向后缀以 -pc 结尾的文件的软链接,那么里面的内容就不会被自动刷新

步骤二:发现本地 PAM 文件是软链接

# ll /etc/pam.d/common-account
# ll /etc/pam.d/common-auth
# ll /etc/pam.d/common-password
# ll /etc/pam.d/common-session

步骤三:删除是软链接的 PAM 文件

# rm /etc/pam.d/common-{account,auth,password,session}

步骤四:创建新的 PAM 文件

# cp /etc/pam.d/common-account-pc /etc/pam.d/common-account
# cp /etc/pam.d/common-auth-pc /etc/pam.d/common-auth
# cp /etc/pam.d/common-password-pc /etc/pam.d/common-password
# cp /etc/pam.d/common-session-pc /etc/pam.d/common-session

步骤五:确认本地 PAM 文件是软链接

# ll /etc/pam.d/common-account
# ll /etc/pam.d/common-auth
# ll /etc/pam.d/common-password
# ll /etc/pam.d/common-session

步骤六:设置本地 PAM 文件

(步骤略)

参考文献:

https://www.suse.com/support/kb/doc/?id=000018934

Posted on October 23, 2024November 22, 2024

[步骤] RHEL 后台加密方式的设置 (SSSD 域账号服务等客户端加密方式的设置)

步骤一:查看 RHEL 现有的后台加密方式

# cat /etc/crypto-policies/back-ends/krb5.config
aes128-cts-hmac-sha256-128 aes256-cts-hmac-sha384-192

(补充:从这里的输出结果可以看出,目前使用的后台加密方式有 aes128-cts-hmac-sha256-128 aes256-cts-hmac-sha384-192)

步骤二:修改 RHEL 的后台机密方式

# vi /etc/crypto-policies/back-ends/krb5.config
Posted on October 12, 2024November 22, 2024

[步骤] Linux 让 auditd 对所有进程进行监控的设置 (让 auditd 日志进程最早被启动)

正文:

步骤一:让 auditd 日志进程最早被启动的目的

auditd 只能监控比它后启动的进程,恶意软件如果比它先启动则无法被其监控

步骤二:让 auditd 日志进程最早被启动

2.1 修改 /etc/default/grub 文件

在这一行里:

GRUB_CMDLINE_LINUX="......"

添加:

GRUB_CMDLINE_LINUX="...... audit=1"

2.2 使刚刚的修改生效

# grub2-mkconfig -o /boot/grub2/grub.cfg

参考文献:

https://access.redhat.com/solutions/971883

Posts pagination

Previous page Page 1 Page 2 Page 3 … Page 15 Next page

Aspiration (愿景):

Everyone can achieve self-achievement and self-happiness fairly

每个人都能公平地实现自我成就和自我幸福

Logo (徽标):

Additional Information (其他信息):

About     Manual     Clone     Contact
Disclaimer     Friendly Links     Donation

关于     手册     克隆     联系
免责声明     友情链接     捐赠

Search Inside Website (站内搜索)

Search Outside Website (站外搜索):

Google         Wikipedia         Bing

Eternal URL (永恒网址):

https://eternity.eternalcenter.com Will be last access method / 将是最后的访问方式

Proudly powered by LNMP Proudly powered by WordPress