linux –devshm& proc硬化

linux –devshm& proc硬化,第1张

概述我已经看到提到保护/ dev / shm和/ proc,我想知道你是如何做到这一点以及它包含了什么?我假设这涉及/etc/sysctl.conf编辑某种权利. 像这些? kernel.exec-shield = 1kernel.randomize_va_space = 1 我使用的过程基于 CIS Linux Security Benchmark,修改/ etc / fstab以限制/ dev 我已经看到提到保护/ dev / shm和/ proc,我想知道你是如何做到这一点以及它包含了什么?我假设这涉及/etc/sysctl.conf编辑某种权利.

像这些?

kernel.exec-shIEld = 1kernel.randomize_va_space = 1
解决方法 我使用的过程基于 CIS Linux Security Benchmark,修改/ etc / fstab以限制/ dev / shm mount上的设备创建,执行和suID privs.
shmfs        /dev/shm         tmpfs   nodev,nosuID,noexec        0 0

对于sysctl设置,只需将其中一些添加到/etc/sysctl.conf即可.运行sysctl -p以激活.

# CIS benchmarksfs.suID_dumpable = 0kernel.exec-shIEld = 1kernel.randomize_va_space = 2net.ipv4.conf.all.send_redirects = 0net.ipv4.conf.default.send_redirects = 0
总结

以上是内存溢出为你收集整理的linux – / dev / shm&/ proc硬化全部内容,希望文章能够帮你解决linux – / dev / shm&/ proc硬化所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1043138.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存