像这些?
kernel.exec-shIEld = 1kernel.randomize_va_space = 1解决方法 我使用的过程基于 CIS Linux Security Benchmark,修改/ etc / fstab以限制/ dev / shm mount上的设备创建,执行和suID privs.
shmfs /dev/shm tmpfs nodev,nosuID,noexec 0 0
对于sysctl设置,只需将其中一些添加到/etc/sysctl.conf即可.运行sysctl -p以激活.
# CIS benchmarksfs.suID_dumpable = 0kernel.exec-shIEld = 1kernel.randomize_va_space = 2net.ipv4.conf.all.send_redirects = 0net.ipv4.conf.default.send_redirects = 0总结
以上是内存溢出为你收集整理的linux – / dev / shm&/ proc硬化全部内容,希望文章能够帮你解决linux – / dev / shm&/ proc硬化所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)