正向代理
平常通过shadowsocks使用谷歌。
反向代理
利用nginx实现负载均衡
pvcreate /dev/sda3
pvcreate /dev/sda7
vgcreate dbf2_vg /dev/sda3 /dev/sda7
#指定大小
lvcreate -n var_lv -L 10G dbf2_vg
#使用剩余所有空间
lvcreate -l +100%FREE -n meta_lv dbf2_vg
#创建条带卷
lvcreate -L 2G -i2 -I 64 -n meta_lv dbf2_vg
An MD5 hash consists of 16 bytes, but they are not all printable characters.
Linux系统先做DAC检查.如果没有通过DAC权限检查,则操作直接失败.通过DAC检查之后,再做MAC权限检查.
SELinux出现之前,Linux上的安全模型叫DAC,全称是Discretionary Access Control,翻译为自主访问控制.
核心思想:
进程理论上所拥有的权限与执行它的用户的权限相同.比如,以root用户启动Browser,那么Browser就有root用户的权限,在Linux系统上能干任何事情.
SELinux在DAC之外,设计了一个新的安全模型,叫MAC(Mandatory Access Control),翻译为强制访问控制.
核心思想:
任何进程想在SELinux系统中干任何事情,都必须先在安全策略配置文件中赋予权限.凡是没有出现在安全策略配置文件中的权限,进程就没有该权限.
SELinux则是由美国NSA(国安局)和一些公司(RedHat、Tresys)设计的一个针对Linux的安全加强系统.
所有DAC机制都有一个共同的弱点,就是它们不能识别自然人与计算机程序之间最基本的区别.
简单点说就是,如果一个用户被授权允许访问,意味着程序也被授权访问,如果程序被授权访问,那么恶意程序也将有同样的访问权.
SELinux带给Linux的主要价值是:提供了一个灵活的,可配置的MAC机制.由以下两部分组成:
1. Kernel SELinux模块(/kernel/security/selinux)
2. 用户态工具
数据经IP协议封装后称为报文,经MAC层封装后叫做以太网帧。通常不做严格区分,都叫报文。
主机A向主机B发报文,知道B的IP地址,但不知道B的MAC地址。
整个过程可以看出,
一是没有出现交换机的MAC地址,
二是报文的源MAC地址和目的MAC地址都不变。
交换机的网络端口对应一个MAC,但通常不需要MAC地址,因为转发不需要。
如果交换机有管理功能,通常有一个管理MAC地址,对应交换机的管理单元,例如CPU。
交换机解析到某个端口接收的报文的目的地址是自己,就会把报文发给自己的CPU或管理模块。
交换机解析到主机A发送的报文的目的MAC地址,是单播地址,但是自己的MAC地址表中没有,那交换机不知道向那个端口转发,就会向自己所有的端口转发该报文,源MAC地址和目的MAC地址都不变。这样交换机所有端口下的的设备都会收到该报文,设备是交换机会继续转发,这样可能引起广播风暴,引起网络崩溃,现在交换机都有广播风暴抑制功能。如果是主机,发现目的MAC不是自己,就会丢弃该报文。
最后,如果有主机发现目的MAC地址是自己,就会按报文要求处理,只要最后发报文到交换机,交换机就会学习到它的MAC地址。
如果最终,没有主机是目的MAC地址,那就是网络不通。