タグ付けされた質問 「centos」

CentOSは(ビールやスピーチのように)無料のGNU / Linuxディストリビューションであり、コミュニティ主導で、RedHatからリリースされたソースコードに基づいています。


2
/ tmpはファイルが100%使用されていますか?
Centos 6.3サーバーでは、/ tmpにファイルを保存するための空き領域がないことに気付きました。 [root @]#df -h 使用されるファイルシステムサイズAvail Use%Mounted on / dev / mapper / vg0-lv_root 99G 11G 84G 12%/ tmpfs 16G 0 16G 0%/ dev / shm / dev / sda1 194M 65M 120M 35%/ boot / dev / mapper / vg0-lv_tmp 97M 92M 704K 100%/ tmp / dev / …
13 linux  centos  mount  tmp 

2
chrootが安全でないと見なされるのはなぜですか?
私はここ数年、CentOSボックスで遊んでいます。だから私は端末にかなり満足しています。しかし、chrootは安全ではないと主張し、それらの投稿の量が怖いという多くのブログ投稿を読みました。本当にそうですか?どうして? chrootを使用して、シェルまたはコマンドをまったく使用せずに、特定のコンテキストでSFTPのみのユーザーをロックダウンします。それで、本当に、それに関するセキュリティ問題は何ですか? 質問はStackOverflowから追放されます。


8
更新するには?か否か?
このかなり単純な質問はご容赦ください。 まず、私はシステム管理者ではありません。Linuxでの経験はやや限られています。 約3〜4か月前、さまざまな理由で、CentOSサーバーを稼働中にセットアップしました。Webサイト(クライアントがアクセスできる)の開発サーバー、Subversionサーバーとして使用しています。また、内部通信用のWikiをホストしているため、非常に重要なツールになりました。(おそらく、私が設定したときに思っていたよりも重要です!) Yumが約250個のパッケージをレポジトリの最新バージョンに更新したいことに気が付きました。 サーバーは正常に機能しているため、これらのパッケージを更新するリスクを負うべきですか?セキュリティリスクは、すべてを更新したときにサーバーが破損するリスクを上回っていますか? 私はすべてのバックアップを取っているが、すべてを今のように設定するには時間がかかり、現時点では仕事に余暇があまりないことを指摘する必要があります! アドバイスが更新である場合、プロセスを可能な限り安全にするために渡すことができるベストプラクティスはありますか? アドバイスを事前に感謝します。 更新-皆様のご回答ありがとうございます。みんなに賛成するのに十分な担当者がいたら、そうするでしょう。;)ハードドライブをゴースト化して更新することにしました。残念ながら、フルタイムまたはパートタイムのシステム管理者を取得することは現時点では選択肢ではないため、できる限り問題に対処する必要があります!
13 linux  centos  update 

1
CentOS Dockerコンテナー内でSELinuxを有効にする方法
SELinuxを内部で使用するアプリケーションを配布するために、Dockerコンテナー内にSELinuxをインストールしようとしています。 デフォルトのCentOSイメージにはSELinuxがインストールされていません。 $ docker run -it centos:latest /bin/bash [root@38ae5a98273d /]# sestatus bash: sestatus: command not found yumからインストールした後、SELinuxはまだ有効になっていません。 [root@38ae5a98273d /]# yum install policycoreutils selinux-policy-targeted ... [root@38ae5a98273d /]# sestatus SELinux status: disabled 私が見つけたすべての文書には、システムを再起動してインストールする必要があると書かれています。ただし、Dockerコンテナー内でシステムの再起動をシミュレートする方法は知りません。 コンテナ内にSELinuxをインストールして有効にするにはどうすればよいですか?
13 centos  docker  selinux 


2
アップストリームサーバーのNginx httpプレフィックス
nginxを使用して、2つのドッカーコンテナーへのプロキシパスを試みています。ここに私のアップストリーム設定ファイルがあります: upstream api_servers { server http://192.168.49.4:49155; server http://192.168.49.4:49156; } これは私がそれをロードしようとするものです: nginx: [emerg] invalid host in upstream "http://192.168.49.4:49155" in /etc/nginx/conf.d/api_upstream.conf:3 nginx: configuration file /etc/nginx/nginx.conf test failed http://プレフィックスを削除すると、エラーが発生しなくなりました。何故ですか?
12 centos  nginx  vagrant 

3
SELinuxがApacheによるファイルへの書き込みを妨げる
SELinuxは、apacheユーザーが所有するログファイルへの書き込みを禁止しています。私がやるsetenforce 0とうまくいく。それ以外の場合、このエラーが表示されます IOError: [Errno 13] Permission denied: '/var/www/webapp/k/site/k.log' ファイルのセキュリティコンテキスト: $ ll -Z k.log -rw-r--r--. apache apache system_u:object_r:httpd_sys_content_t:s0 k.log ファイルは、SELinuxモードがpermissiveに設定されたときに作成されました。 apacheユーザーがそのディレクトリに書き込みできるようにセキュリティコンテキストを設定する方法は?を使用してそのディレクトリセキュリティコンテキストを設定しましたchconが、適切なファイルタイプが見つかりません。 からaudit.log: type=AVC msg=audit(1409945481.163:1561): avc: denied { append } for pid=16862 comm="httpd" name="k.log" dev="dm-1" ino=201614333 scontext=system_u:system_r:httpd_t:s0 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=file type=SYSCALL msg=audit(1409945481.163:1561): arch=c000003e syscall=2 success=no exit=-13 a0=7fa8080847a0 a1=441 a2=1b6 a3=3 items=0 ppid=15256 pid=16862 …

3
firewalldでRHEL7 / CentOS7の発信接続をブロックしますか?
RHEL7 / CentOS7は、新しいfirewalldファイアウォールサービスを備えてiptables serviceおり、これは(両方ともiptablesツールを使用してカーネルのNetfilterと対話します)を置き換えます。 firewalld着信トラフィックをブロックするように簡単に調整できますが、1.5年前のThomas Woernerが述べているように、「現時点では単純な方法でfirewalldを使用して発信トラフィックを制限することはできません」。そして、私が知る限り、それ以来状況は変わっていません。それともありますか?で発信トラフィックをブロックする方法はありますfirewalldか?そうでない場合は、iptablesツールを使用して手動でルールを追加する以外に、発信トラフィックをブロックする他の「標準」方法(RHEL7ディストリビューション)がありますか?

4
iptables natは存在しません
今日、ホストシステム上のiptables nat が機能しなくなり、何が起こったのかわかりません。(それは非常に悪いことです、私は知っています) すべてのコマンドは、rootユーザーとして実行されます。 実行する$ iptables -t nat -Lと、次のエラーメッセージが表示されます。 $ iptables -t nat -L iptables v1.4.7: can't initialize iptables table `nat': Table does not exist (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded. 利用可能なアップデートはありません。また、いくつかの古いカーネルでサーバーを再起動しましたが、常に同じエラーメッセージが表示されます。 私のサーバーは、最新バージョンの公式OpenVZカーネルを使用してCentOSで実行されています。 $ uname -r 2.6.32-042stab088.4 テスト済みのカーネルバージョン:2.6.32-042stab85.20および2.6.32-042stab084.26 grub.confの最初のカーネル: title OpenVZ (2.6.32-042stab088.4) …
12 centos  iptables  nat  openvz 

1
単一の電子メールVPSサーバーを持つことの利点
VPSサーバーでホストされている約5つのWebサイトがあり、何らかの理由で、これら5つのWebサイトのメールをホストするためだけに最近別のVPSサーバーを購入しました。Webホストから分離された別の電子メールサーバーを持つことの長所と短所を知りたいです。 1つのサーバーで複数のソフトウェアが実行されるのを避けるために、最初にそれを行いました。したがって、PostFix、Dovecotなどはリソースを共有せず、mysqld、php-fpmをスローダウンさせませんが、私は初心者なので、この仮定を支持する知識はありません。

1
23台のWebサーバーがあります-すべてのサーバーを消去する必要があります-それら全体でホストされているサイトのサービスを失うことはありません
わかりましたので、それは挑戦であり、私は主に経験不足のためにそれを計画するのに苦労しています。しかし、それは私の仕事のタスクになっており、私は主に余分な手を使ってそれをやっています。 私はLinuxに慣れており、これらのサーバーはすべてDebianまたはCentOSです。いくつかはVPS、共有ホスト、その他はクラウドVMです。私は会社に新しく、未解決の問題を検討するために最後の数ヶ月間だけ時間をかけました。それらはすべてpleskまたはcpanelを実行します。 これらのサーバーは、過去2年間に非常に基本的な管理(ほとんどの場合、ディスクスペースのクリーンアップとドメイン/ホスティング管理タスク)で構成されず、購入され、サイトがスローされたことがわかりました。iptablesがセットアップされておらず、セキュリティ対策が講じられていなかったため、これらのサーバーは混乱しています。ここでの最善の解決策は、新しい共有サーバーを購入したばかりなので、新たに開始してホスティングを少数のサーバーに統合することです。クラスターの約1/4でクライアントベース全体をサポートできると思います。 私の問題は、この動きをどのように計画するかわからないということです。多くの移動サイトとDNSの変更が必要になります。この種のことを定期的に処理するか、少なくとも私を正しい方向に向ける経験があるウィザードからアドバイスを求めるのが賢明だと思います。 泥

1
エントロピー枯渇のインシデントを検出するにはどうすればよいですか?
最近、エントロピープールの枯渇に最初に遭遇しましたが、問題を発見するのに通常のシステムログが役に立たないことを知ってがっかりしました。 新しいCentOS 6仮想マシンにCUPSをインストールした後、HTTPS経由で管理ページに接続しようとしました。リクエストは無期限にハングするように見えました。後で、CUPSが新しい自己署名SSL証明書をその場で生成しようとしており、/ dev / randomからの読み取りを試行中にブロックされたことを知りました。インターネットでさらに読むと、これは通常のエントロピーのソースがないため、仮想マシンに共通の問題であることがわかります。 私の特定のケースでは回避するのは簡単でしたが、ESXiクラスター内の他の仮想マシンでも同様の枯渇イベントが発生する可能性があると今は妄想しています。ただし、このイベントは通常のログファイルには書き込まれないため、問題がどの程度発生しているかを知る方法はありません。 大規模なクラスター内のすべての仮想マシンでエントロピーの可用性を簡単に監視する方法はありますか?特に、エントロピーの枯渇が、一部のマシンで見られている断続的なパフォーマンスの問題の原因であるかどうかを知りたいです。

2
Amazon EC2のEPELからインストールする
Amazon EC2 Linux AMI(CentOS)にfail2banをインストールしようとしています。fail2banがEPELにあることを知っているので、次のことを行いました。 wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm sudo rpm -Uvh epel-release*rpm ただし、それを行うと、次のメッセージが表示されます。 package epel-release-6-8.9.amzn1.noarch (which is newer than epel-release-6-8.noarch) is already installed これはEPELがすでに利用可能であることを意味しますが、もし私がそうするなら: sudo yum install fail2ban 私は得る: Loaded plugins: priorities, security, update-motd, upgrade-helper amzn-main | 2.1 kB 00:00 amzn-updates | 2.3 kB 00:00 Setting up Install Process No package fail2ban …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.