有這麼乙個需求:
在防火牆為關閉狀態的情況下,為http服務配置基於網域名稱的虛擬主機,servername為www0.nb.com,documentroot為/var/www/private,訪問的埠改為8909。
首先在呼叫配置檔案的目錄/etc/httpd/conf.d/下建立乙個空白的配置檔案***.conf,配置如下:
listen 8909
servername 'www0.nb.com'
documentroot '/var/www/private'
重啟服務systemctl restart httpd,通過www0.nb.com不能進行訪問。
原因是因為selinux給http服務設定的預設埠中沒有包含8909
semanage port -l 檢視selinux中給各個服務提供的預設埠
semanage port -l | grep http 檢視與http服務相關的埠
由於http預設提供的是80埠,因此需要找到含有80埠對應的內容。
發現http_port_t中沒有開放8909埠,因此需要把8909埠加入
其中-a表示新增,-t表示型別也就是http_port_t,-p表示協議也就是tcp協議
這樣8909埠就被新增到selinux給http協議設定的預設埠中去了。
需要說明:
semanage port -a -t http_port_t -p tcp 8909這條命令比較占用記憶體,執行這條命令的時候需要等待一段時間,如果記憶體太小命令可能不會被執行成功。
寫總結的第五天!!
SELinux安全策略 安全上下文值
在 etc httpd conf.d下建立乙個空白的呼叫配置檔案 conf 配置如下 servername www0.nb.com 此時重啟服務 systemctl restart httpd 無法通過www0.nb.com訪問 如果乙個服務無法訪問,首先需要從服務本身,防火牆,selinux這幾個...
MySQL安全策略
資料是企業核心資產,資料對企業而言是最重要的工作之一。稍有不慎,極有可能發生資料無意洩露,甚至被黑客惡意竊取的風險。每年業界都會傳出幾起大事件,某知名或不知名的公司被脫褲 拖庫的諧音,意思是整個資料庫被黑客盜取 之類的。從資料安全上也可以分為外網安全及內部操作安全,下面分別討論一下。內部操作安全策略...
SSH安全策略
ssh安全策略 ss配置基本安全策略 調整sshd服務配置,並過載服務 root vim etc ssh sshd config protocol 2 去掉ssh協議v1 permitrootlogin no 禁止root使用者登入 permitemptypasswords no 禁止密碼為空的使用...