參賽加者贈禮是
每人一套「Redhat V5版 ~ 7版 ~ 9版」包含「 SRPM 」光碟三張。
這可是大出血,贈送珍藏SRPM光碟三張。
謹記【阻礙別人未來,等同自毀未來!】這是【時空穿越者】最大的課題。
2019年03月03日 重置所有文章連結,舊有連結全數失效,若要尋找特定文章,請使用版面上【搜尋此網誌】
有事找我,請直接 TEL:886 0972174238 找我爸媽是沒用的,他們一句都不會跟我談,他們早就習慣不問我願不願意。
發布文章 位置 澳洲 雪梨
本人沒有加入過任何政黨,有任何問題,歡迎留言提出。
為 台灣獨立 停止 中國政權 參加台灣選舉
Blog各種敘述,若有雷同之處純屬巧合,切勿做過當行為。
2012年5月12日 星期六
2011年10月2日 星期日
Red Hat Enterprise 6.0 是煙霧彈?(CentOS 5.7 釋出正式版....)
詭異事件是發生了?
CentOS 在之前推出 6.0 版後,至今又推出 5.7 版 .........
就 Dark Man 自己測試的結果?
6.0版與前 5.6 版的架構差異極大!
在 5.6 的許多程序,都在 6.0 版中被大幅取消!甚至影響到一些「私人開發套件」的架構!
現在又出現「5.7」版?這是為什麼?總之,這令人費解嗎?
這又反觀「Debian」方面?卻並未有任何差異!
這似乎?不得不說?令人好奇心大作的一點............現象!
CentOS 在之前推出 6.0 版後,至今又推出 5.7 版 .........
就 Dark Man 自己測試的結果?
6.0版與前 5.6 版的架構差異極大!
在 5.6 的許多程序,都在 6.0 版中被大幅取消!甚至影響到一些「私人開發套件」的架構!
現在又出現「5.7」版?這是為什麼?總之,這令人費解嗎?
這又反觀「Debian」方面?卻並未有任何差異!
這似乎?不得不說?令人好奇心大作的一點............現象!
Labels:
大眾心理學,
系統資訊,
資安事件,
Hackers,
Red Hat 紅帽考試認證
2011年7月17日 星期日
Linux 的兩大派系「RedHat\Debian」
在實際情節上?
於「亞洲地區」比較明顯的 Linux 來源?
RedHat是商業體系,他的分身有「CentOS、Fedora」
Debian是「完全GNU\GPL」他的分身也不少!除大家熟知的「ubuntu\Kubuntu」還有些分支「流轉在「商業買賣」違背 GNU\GPL的理念。」
其他?
「SUSE Linux \ Open SUSE」的集成環境;主要為商業目的!
「Mandriva Linux」半開放\註冊模式;主要也是商業需要!
DarkMan 打算?
將之前入手的兩台「IBM T43」個別安裝「Redhat\Debian」來作為嘗試。
簡單說?就是「Dark Man」打算完全捨棄「微軟視窗」在「大眾版本、家庭版本」的運用!
其他實際實施的情節上?
對 Dark Man 在作業系統的省思上,會有很大的轉變,完全以服務器的角度,去思考「計算器設備」的實施?
於「亞洲地區」比較明顯的 Linux 來源?
RedHat是商業體系,他的分身有「CentOS、Fedora」
Debian是「完全GNU\GPL」他的分身也不少!除大家熟知的「ubuntu\Kubuntu」還有些分支「流轉在「商業買賣」違背 GNU\GPL的理念。」
其他?
「SUSE Linux \ Open SUSE」的集成環境;主要為商業目的!
「Mandriva Linux」半開放\註冊模式;主要也是商業需要!
DarkMan 打算?
將之前入手的兩台「IBM T43」個別安裝「Redhat\Debian」來作為嘗試。
簡單說?就是「Dark Man」打算完全捨棄「微軟視窗」在「大眾版本、家庭版本」的運用!
其他實際實施的情節上?
對 Dark Man 在作業系統的省思上,會有很大的轉變,完全以服務器的角度,去思考「計算器設備」的實施?
Labels:
系統硬體,
系統資訊,
相容PC硬體,
亂記,
微軟作業系統,
Linux,
Red Hat 紅帽考試認證,
SOHO族,
Web-Server,
X-File
2011年6月2日 星期四
Linux網路概要
別懷疑,這是抄來ㄉ
說明的夠一般清楚詳細(才有抄的價值!)
Linux網路架設
a.檢查網路說明的夠一般清楚詳細(才有抄的價值!)
Linux網路架設
b.設定網卡
c.網路啟動停止
d.設定主機名稱
e.設定DNS
f.設定路由表
a.檢查網路
- 網卡狀態:mii-tool
- 介面組態:ifconfig
- 顯示網路狀態 :netstat
- 追蹤路徑: traceroute
- 查詢主機名稱: nslookup
- 查詢ARP快取中IP-MAC對照:arp
- 偵測主機連線:ping
- 追蹤偵測網路狀況:mtr
- 截取網路傳輸資料:tcpdump
- 連接與監聽TCP/UDP通信埠:nc
- 顯示主機名稱:hostname
- 顯示主機ID:hostid
- 路由表:route
b.設定網卡
- 於/etc/rc.d/rc.local中加入ifconfig的設定(不佳,因在執行rc.local前,可能已有些網路服務已需啟動而有IP的需求)
- 於網路介面設定檔(例如/etc/sysconfig/network-scripts/ifcfg-eth0)中設定(較佳,因在系統初始化時即會去讀取)
- 使用文字軟體,例如vi編輯網路介面設定檔 ,內容範例如下
- 使用netconfig組態工具設定(這是一選單設定工具,但只能新用於新增,無法編輯修改既有的網路介面設定檔)
- 使用網路組態設定工具system-config-network(neat),於X window中執行
暫時:ifconfig(此設定是修改於記憶體中核心的網路介面參數,關機後即消失)
例:
ifconfig eth0 netmask 255.255.255.0 203.72.158.111
永久
DEVICE=eth0
BOOTPROTO=static
BROADCAST=203.72.158.255
IPADDR=203.72.158.111
NETMASK=255.255.255.0
NETWORK=203.72.158.0
ONBOOT=yes
TYPE=Ethernet
c.網路啟動與停止
- 啟用停用系統的網路功能,在etc/sysconfig/network中設定:NETWORKING=yes/no
- 啟動停止網路介面:ifup/ifdown
- 啟動停止網路服務service network start/stop
例:ifup eth0
其特點為一次啟動或停止一個網路介面,不會初始化網路環境
- 依序讀取/etc/sysconfig/network-scripts/下的網路介面設定檔,逐一作用(呼叫ifup/ifdown),但啟動時只對網路介面設定檔ONBOOT=yes的介面有作用
- 會初始化路由表、預設的閘道器等組態
- 使用網路組態設定工具system-config-network(neat),於X window中執行啟動停止網路介面
例:service network start
其特點為:
d.設定主機
- cat /proc/sys/kernel/hostname
- sysctl kernel.hostname
- hostname
- 修改/proc/sys/kernel/hostname
- 使用sysctl -w kernel.hostname=XXX設定
- 使用hostname XXX設定
- 在/etc/sysctl.conf中定義ker.hostname
- 在/etc/sysconfig/network中定義HOSTNAME參數(較佳,因Linux啟動過程中會去讀取此檔,且部份服務也會去參考此檔)
檢視主機名稱
變更主機名稱
暫時
永久
例:HOSTNAME=sun.inhs.tc.edu.tw
變更主機名稱後,需重新啟動所有的網路服務,或重新開機
e.設定DNS
- 設定/etc/resolv.conf的內容
- 使用網路組態設定工具system-config-network(neat),於X window中執行
設定本機名稱解析資料庫
編輯/etc/hosts檔案
例:192.168.0.1 linux.my.com
設定透過DNS伺服器
例:nameserver 192.168.5.1
註:/etc/nsswitch.conf中定義本機名稱解析資料庫和DNS伺服器的順序,
例:hosts: files dns
f.設定路由表
- U (up):該路由已啟動
- H (host):目標是一個主機
- G (gateway):目標是一個gateway
- R (reinstate route):使用動態路由重新初始化的路由
- D (dynamically):由routing daemon或redirector動態性寫入
- M (modified):由routing daemon或redirector動態性修改
- ! (reject):這個路由將不會被接受
- 在/etc/sysconfig/network中定義GATEWAY參數,例:GATEWAY=203.72.158.254
- 於/etc/sysconfig/network-scripts/route-NIC定義GATEWAY參數,例:GATEWAY=203.72.158.254,此處優先高於前一項的設定
- 使用網路組態設定工具system-config-network(neat),於X window中執行
- 設定/etc/sysconfig/network-scripts/route-NIC
- 使用網路組態設定工具system-config-network(neat),於X window中執行,此動作會產生/etc/sysconfig/networking/devices/route-NIC,並且覆蓋etc/sysconfig/network-scripts/route-NIC
查看路由表
route
註:
其中Flags代號的意義如下:
設定預設的Gateway
變更路由表
暫時
route add [-net|-host] target [netmask Nm] [gw Gw]
route del [-net|-host] target [gw Gw] [netmask Nm]
例:route add -net 192.168.10.0/24 gw 192.168.50.254
永久
例:
GATEWAY0=192.168.0.1
NETMASK0=255.255.255.0
ADDRESS0=192.168.10.0
2011年5月23日 星期一
「sudo」的特徵「看電影」
在 Linux 環境下,一般 User 如何取得「root」權力?
大多會看到這三句
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
#1)尊重他人的隱私(這翻譯,沒爭議過!)
#2)注意你現在的動作(翻譯為;成語「三思而後行」)
#3)隨著大權,意謂巨大的責任。(蜘蛛俠當中有用過,解釋成「能力越大責任越大」。)
因此? sudo 就成為一個「很重要的關鍵」,多半會被賦予 sudo 的人?多半必須對「系統目的、訊息環境、資訊觀念」要有相當成熟的能力。
每一個系統的搭設,都有其不盡相同的原因?但也都有很多細節,不是通常所認知。
因此?很多人,為求要將「系統演化出最佳的效能」,他們付出很多心力。
而獲得「sudo」去維護這樣一個「系統資源」的人?
必須更小心?去避免影響到系統的安全性,因為很多時候?
「sudo」就像是一個漏洞!因此?你若被視為「sudo USER」時,你是「備受信任、獲得肯定」的人。
你的行為,就必須「更加謹慎」去注意;
自己行為下「一切後果、一切承擔、一切責任」。
如果?選舉時的「參選人」,是否也有這樣的理念?
事實上,「資訊觀念」正確的人?對自我是非常嚴謹!
「資訊人」所負責的是「開創、履行、實踐」的步驟.............
有觀看過嗎?
社會上有很多人,在依賴「資訊」去工作,去「傳遞訊息」,去「表示意見」。
因此?
一個完整的訊息,經常連「判讀」的觀念?都必須有「再三省思、重複諮詢」的背景。
盡管~~這經常被人所「厭惡」,但這就是工作的觀念!
因此?
不少資訊人,被人以被遭「開玩笑」與「正直誠信」,來污辱他們的「認真」。
這種「惡質不良」的背景下?
什麼樣的人?
獲得「sudo」的意義?就顯得「十分嚴重」。
大多會看到這三句
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
#1)尊重他人的隱私(這翻譯,沒爭議過!)
#2)注意你現在的動作(翻譯為;成語「三思而後行」)
#3)隨著大權,意謂巨大的責任。(蜘蛛俠當中有用過,解釋成「能力越大責任越大」。)
蜘蛛人 Spider Man: 「能力越強,責任越大。」
"With great power, comes great responsibility."
變型金剛 Transformers: 「自由是所有生命體的權利。」
"Freedom is the right of all sentient beings."
因此? sudo 就成為一個「很重要的關鍵」,多半會被賦予 sudo 的人?多半必須對「系統目的、訊息環境、資訊觀念」要有相當成熟的能力。
每一個系統的搭設,都有其不盡相同的原因?但也都有很多細節,不是通常所認知。
因此?很多人,為求要將「系統演化出最佳的效能」,他們付出很多心力。
而獲得「sudo」去維護這樣一個「系統資源」的人?
必須更小心?去避免影響到系統的安全性,因為很多時候?
「sudo」就像是一個漏洞!因此?你若被視為「sudo USER」時,你是「備受信任、獲得肯定」的人。
你的行為,就必須「更加謹慎」去注意;
自己行為下「一切後果、一切承擔、一切責任」。
如果?選舉時的「參選人」,是否也有這樣的理念?
事實上,「資訊觀念」正確的人?對自我是非常嚴謹!
「資訊人」所負責的是「開創、履行、實踐」的步驟.............
有觀看過嗎?
社會上有很多人,在依賴「資訊」去工作,去「傳遞訊息」,去「表示意見」。
因此?
一個完整的訊息,經常連「判讀」的觀念?都必須有「再三省思、重複諮詢」的背景。
盡管~~這經常被人所「厭惡」,但這就是工作的觀念!
因此?
不少資訊人,被人以被遭「開玩笑」與「正直誠信」,來污辱他們的「認真」。
這種「惡質不良」的背景下?
什麼樣的人?
獲得「sudo」的意義?就顯得「十分嚴重」。
2011年5月11日 星期三
SElinux很重要唷!保護工作進程的最後防線!
SElinux很重要唷!他是保護工作進程的最後防線!
以下是 SElinux 的一個現象!
這是某程序,想經過「 PPPd」寫入 ./resolv.conf 的背景!
但遭到SElinux 阻擋,而沒有成功!
這之前,我曾經故意用 Xen 虛擬一個沒有 SElinux 的 Linux 環境,來觀察駭客入侵現象!
發現這真的是一個「駭客入侵」,那個駭客!居然進來下指令破壞磁碟資料。
獲得這一點點的知覺!就是「PPPd」服務並不安全?
但若不用「PPPd」轉用其他專線?也同樣不安全!
沒 PPPd 人家就直接改你的 Route host 設置,連警告都沒有,就被置換 Route 數據,除非你有另外安裝「Quagga」~~~「zebra」~~之類的軟體?同樣被攻擊、入侵後!是啞巴?沒SElinux 警告回應?除非你設定警告回覆訊息!但那不會比 SElinux 來得省事。
有 PPPd + SElinux 還會發生警告!
以下一些重點的參數,被我換成 XXXXXXXX 但不影響大家理解問題。
Summary
SELinux is preventing pppd (pppd_t) "write" to ./resolv.conf (pppd_etc_t).
Detailed Description
SELinux denied access requested by pppd. It is notexpected that this access is required by pppd and this accessmay signal an intrusion attempt. It is also possible that the specificversion or configuration of the application is causing it to requireadditional access.
Allowing Access
Sometimes labeling problems can cause SELinux denials. You could try torestore the default system file context for ./resolv.conf,
restorecon -v './resolv.conf'
If this does not work, there is currently no automatic way to allow thisaccess. Instead, you can generate a local policy module to allow thisaccess - see FAQOr you can disable SELinux protection altogether. DisablingSELinux protection is not recommended.Please file a bug reportagainst this package.
Additional Information
Source Context: system_u:system_r:pppd_t
Target Context: root:object_r:pppd_etc_t
Target Objects: ./resolv.conf [ file ]
Source: pppd
Source Path: /usr/sbin/pppd
Port: <Unknown>
Host: ishr.twbbs.org
Source RPM Packages: ppp-2.4.4-2.el5
Target RPM Packages:
Policy RPM: selinux-policy-2.4.6-279.el5
Selinux Enabled: True
Policy Type: targeted
MLS Enabled: True
Enforcing Mode: Enforcing
Plugin Name: catchall_file
Host Name: ishr.twbbs.org
Platform: Linux ishr.twbbs.org 2.6.18-194.el5 #1 SMP Fri Apr 2 14:58:35 EDT 2010 i686 i686
Alert Count: 1
First Seen: Wed May 11 03:54:53 2011
Last Seen: Wed May 11 03:54:53 2011
Local ID: XXXXXXXXXXXXXXXXXXX
Line Numbers: XXXXXXXXXXXXXXXXXXX
Raw Audit Messages:
host=ishr.twbbs.org type=AVC
msg=audit(XXXXXXXXXXXXX): avc: denied { write } for pid=XXXX comm="pppd"
name="resolv.conf" dev=dm-0 ino=XXXXXXXXX
scontext=system_u:system_r:pppd_t:s0 tcontext=root:object_r:pppd_etc_t:s0
tclass=file host=ishr.twbbs.org type=XXXXXXXX
msg=audit(XXXXXXXXXXXX): arch=XXXXXXXX
syscall=5
success=no
exit=-13
a0=1eb7c6 a1=XXXXXXXXXXXXXXXX
a2=1b6 a3=XXXXXXXXXXXXXXXX
items=0 ppid=2131
pid=XXXX
auid=XXXXXXXX
uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=XXXXXXXXX
comm="pppd" exe="/usr/sbin/pppd" subj=system_u:system_r:pppd_t:s0 key=(null)
以下是 SElinux 的一個現象!
這是某程序,想經過「 PPPd」寫入 ./resolv.conf 的背景!
但遭到SElinux 阻擋,而沒有成功!
這之前,我曾經故意用 Xen 虛擬一個沒有 SElinux 的 Linux 環境,來觀察駭客入侵現象!
發現這真的是一個「駭客入侵」,那個駭客!居然進來下指令破壞磁碟資料。
獲得這一點點的知覺!就是「PPPd」服務並不安全?
但若不用「PPPd」轉用其他專線?也同樣不安全!
沒 PPPd 人家就直接改你的 Route host 設置,連警告都沒有,就被置換 Route 數據,除非你有另外安裝「Quagga」~~~「zebra」~~之類的軟體?同樣被攻擊、入侵後!是啞巴?沒SElinux 警告回應?除非你設定警告回覆訊息!但那不會比 SElinux 來得省事。
有 PPPd + SElinux 還會發生警告!
以下一些重點的參數,被我換成 XXXXXXXX 但不影響大家理解問題。
Summary
SELinux is preventing pppd (pppd_t) "write" to ./resolv.conf (pppd_etc_t).
Detailed Description
SELinux denied access requested by pppd. It is notexpected that this access is required by pppd and this accessmay signal an intrusion attempt. It is also possible that the specificversion or configuration of the application is causing it to requireadditional access.
Allowing Access
Sometimes labeling problems can cause SELinux denials. You could try torestore the default system file context for ./resolv.conf,
restorecon -v './resolv.conf'
If this does not work, there is currently no automatic way to allow thisaccess. Instead, you can generate a local policy module to allow thisaccess - see FAQOr you can disable SELinux protection altogether. DisablingSELinux protection is not recommended.Please file a bug reportagainst this package.
Additional Information
Source Context: system_u:system_r:pppd_t
Target Context: root:object_r:pppd_etc_t
Target Objects: ./resolv.conf [ file ]
Source: pppd
Source Path: /usr/sbin/pppd
Port: <Unknown>
Host: ishr.twbbs.org
Source RPM Packages: ppp-2.4.4-2.el5
Target RPM Packages:
Policy RPM: selinux-policy-2.4.6-279.el5
Selinux Enabled: True
Policy Type: targeted
MLS Enabled: True
Enforcing Mode: Enforcing
Plugin Name: catchall_file
Host Name: ishr.twbbs.org
Platform: Linux ishr.twbbs.org 2.6.18-194.el5 #1 SMP Fri Apr 2 14:58:35 EDT 2010 i686 i686
Alert Count: 1
First Seen: Wed May 11 03:54:53 2011
Last Seen: Wed May 11 03:54:53 2011
Local ID: XXXXXXXXXXXXXXXXXXX
Line Numbers: XXXXXXXXXXXXXXXXXXX
Raw Audit Messages:
host=ishr.twbbs.org type=AVC
msg=audit(XXXXXXXXXXXXX): avc: denied { write } for pid=XXXX comm="pppd"
name="resolv.conf" dev=dm-0 ino=XXXXXXXXX
scontext=system_u:system_r:pppd_t:s0 tcontext=root:object_r:pppd_etc_t:s0
tclass=file host=ishr.twbbs.org type=XXXXXXXX
msg=audit(XXXXXXXXXXXX): arch=XXXXXXXX
syscall=5
success=no
exit=-13
a0=1eb7c6 a1=XXXXXXXXXXXXXXXX
a2=1b6 a3=XXXXXXXXXXXXXXXX
items=0 ppid=2131
pid=XXXX
auid=XXXXXXXX
uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=XXXXXXXXX
comm="pppd" exe="/usr/sbin/pppd" subj=system_u:system_r:pppd_t:s0 key=(null)
2011年3月14日 星期一
Red Hat 紅帽認證 RHEL 6 發生變化?
針對 RHCT 改名為「RHCSA」 的考題範圍?與從前改觀囉!
但針對於實際運用上?在教學指導,會否有所進步!
這仍至於改觀上的不同?
Installation and Configuration
RHCEs must demonstrate the RHCT-level skills listed above, and they must be capable of configuring the following network services:- HTTP/HTTPS
- SMB
- NFS
- FTP
- Web proxy
- SMTP
- IMAP, IMAPS, and POP3
- SSH
- DNS (caching name server, slave name server)
- NTP
- install the packages needed to provide the service
- configure SELinux to support the service
- configure the service to start when the system is booted
- configure the service for basic operation
- Configure host-based and user-based security for the service
- configure hands-free installation using Kickstart
- implement logical volumes at install-time
- use iptables to implement packet filtering and/or NAT
- use PAM to implement user-level restrictions
下面這張圖片?
這是從 中國 RedHat 下載來的 RHCE 教程標準!
可以讓您知道「RedHat 課程」中?
您該學到「技術、觀念」是哪些!
重點節錄:
1.考試過程大量的使用KVM虛擬化技術
2.RHCT改為名為RHCSA的,rhce5版取得的RHCSA在rhce6版沒有用需要重考。
3.考試時間改成兩次RHCSA and RHCE,可以一天考完。時間及考試目標如下:
EX200 - RHCSA 考試時間:2.5小時 及格:70%以上
http://www.redhat.com/certification/rhcsa/objectives
EX300-RHCE 考試時間:2小時 及格:70%以上
http://www.redhat.com/certification/rhce/objectives/
訂閱:
文章 (Atom)
HR , NO!Human Resources,NO!
※※ 這樣內容,上手會困難嗎?※※ 我想到什麼?就寫什麼!※※
※對於資訊!我想到什麼?就寫什麼!
如果困難的話?
歡迎來信討論或發表意見,我會儘快回覆。
也歡迎來 YAHOO 知識家,集思廣益!
我的YAHOO 知識家 首頁:
Yahoo 知識+ 2013年改版前 (網域似乎已作廢)
YAHOO 知識家+ 2013年改版後
有需要技術文件 DarkMan 蒐集了不少!
存在FTP共享。想下載?請洽DarkMan信箱取得下載帳號。※
如果困難的話?
歡迎來信討論或發表意見,我會儘快回覆。
也歡迎來 YAHOO 知識家,集思廣益!
我的YAHOO 知識家 首頁:
Yahoo 知識+ 2013年改版前 (網域似乎已作廢)
YAHOO 知識家+ 2013年改版後
有需要技術文件 DarkMan 蒐集了不少!
存在FTP共享。想下載?請洽DarkMan信箱取得下載帳號。※
上句:不修一切法,如如是己身。傳其法,授其使,說其名,淪為其用。
下句:你寫得出來其意就傳你【大神威、大魔法,無上魔道。】