欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Linux系統(tǒng)中SSH服務(wù)基于key認(rèn)證實(shí)踐的過程

 更新時(shí)間:2020年02月14日 10:01:09   作者:1874  
這篇文章主要介紹了Linux系統(tǒng)中SSH服務(wù)基于key認(rèn)證實(shí)踐,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下

  眾所周知ssh是目前較可靠,專為遠(yuǎn)程登錄會話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議,它默認(rèn)工作在tcp的22號端口,具體實(shí)現(xiàn)的軟件有:openssh(centos默認(rèn)安裝的),dropbear。ssh協(xié)議目前有兩個(gè)版本v1和v2,v1基于CRC-32做MAC,不安全。v2基于DH算法做密鑰交換,基于RSA或DSA實(shí)現(xiàn)身份認(rèn)證。所以目前大多流行的Linux都是使用的V2版本。

  簡單了解了下ssh,我們再來說說它的兩種用戶登錄認(rèn)證方式,第一種基于用戶名口令的方式,這種認(rèn)證方式想必大家都應(yīng)該知道,就是我們要想登錄遠(yuǎn)端Linux系統(tǒng),我們必須要輸入相應(yīng)的用戶名口令才可以登錄到遠(yuǎn)程Linux系統(tǒng),這種方式是交互式方式登錄。第二種就是我們今天要說的基于key的認(rèn)證方式。

  首先我們來了解下ssh加密通訊的過程

  從上圖可以看到,客戶端上必須存在一對密鑰對,我們都知道密鑰是成對出現(xiàn),況且用A的公鑰加密只有A的私鑰才可以解密。正是因?yàn)榉菍ΨQ加密的這個(gè)特性,我們不難理解ssh通信也是利用這個(gè)特性來確定數(shù)據(jù)安全的。在服務(wù)端也有一對公鑰和私鑰,它存在的目的也是為了加密和解密數(shù)據(jù)。ssh加密通訊的流程大致上這樣的,客戶端要和服務(wù)端加密通信,首先客戶端需要拿到服務(wù)端的公鑰,拿到服務(wù)端的公鑰后,就可以用服務(wù)端的公鑰對要發(fā)送到數(shù)據(jù)加密,然后發(fā)送到服務(wù)端,服務(wù)端收到這個(gè)密文的數(shù)據(jù),它會用自己的私鑰去解密,從而實(shí)現(xiàn)了客戶端到服務(wù)端的數(shù)據(jù)加密。同理服務(wù)端要把數(shù)據(jù)發(fā)送給客戶端也是一樣的過程,拿到客戶端的公鑰用客戶端的公鑰加密,然后發(fā)給客戶端,客戶端用自己的私鑰解密,從而實(shí)現(xiàn)了你來我往的加密通訊。

  我們想一下,服務(wù)端和客戶端通訊都是用對方的公鑰來加密數(shù)據(jù),那么客戶端是怎么拿到服務(wù)端的公鑰的呢?服務(wù)端又是怎么樣拿到客戶端的公鑰的呢?

  來看一下服務(wù)端和客戶端在第一次連接的時(shí)候,公鑰交換的過程

  首先客戶端向服務(wù)端發(fā)送ssh連接請求,服務(wù)端收到請求后,會把自己的公鑰和會話ID 一并發(fā)送給客戶端,客戶端收到服務(wù)器發(fā)來的公鑰后,它又把自己的公鑰和服務(wù)器發(fā)送過來的會話ID 做異或運(yùn)算,把得到的結(jié)果用服務(wù)端的公鑰來加密,然后把加密后的密文通過網(wǎng)絡(luò)發(fā)送給服務(wù)端,服務(wù)端收到客戶端發(fā)送過來的密文后,它會用自己的私鑰去解密,然后把得到的結(jié)果和之前的會話ID做異或計(jì)算,最終得到客戶端的公鑰。這樣的一個(gè)過程后,客戶端就擁有了服務(wù)端的公鑰,服務(wù)端也擁有了客戶端的公鑰,有了對方的公鑰后,后續(xù)就可以用對方的公鑰來加密數(shù)據(jù)。

  使用過Linux的人都知道,在我們第一次和服務(wù)器建立ssh遠(yuǎn)程連接的時(shí)候,會有一個(gè)確認(rèn),問我們是否繼續(xù)連接,我們輸入yes后才能輸入密碼,這是我為什么呢?其實(shí)在服務(wù)端發(fā)送自己的公鑰到客戶端的時(shí)候,因?yàn)榭蛻舳藳]有辦法確認(rèn)它收到的公鑰是不是對方服務(wù)器發(fā)送過來的,它就會把收到的公鑰做md5和sha256,提取出公鑰的指紋,然后提示我們說我收到了一份md5為xxx的公鑰,請問你確認(rèn)這個(gè)公鑰嗎?如果我們確認(rèn),就表示相信這個(gè)公鑰是服務(wù)器發(fā)送過來的,這樣一來才可以有下面的,把自己的公鑰和會話ID做異或運(yùn)算,把結(jié)果用剛才收到的公鑰加密。我們想象,如果不是服務(wù)器發(fā)過來的公鑰,而是黑客發(fā)送過來的公鑰,如果我們確認(rèn)了,后續(xù)的密文黑客拿到后,黑客就以用自己的私鑰來解密,得到客戶端的公鑰和數(shù)據(jù),然后他得到真正的數(shù)據(jù)后,黑客可以任意改動(dòng),然后再用服務(wù)器的公鑰加密,發(fā)送給服務(wù)端,這樣一來服務(wù)端得到的數(shù)據(jù)就是黑客修改后的數(shù)據(jù),不是真正客戶端發(fā)送的數(shù)據(jù)。這就是所謂的中間人攻擊,它是利用自己的公鑰來回冒充服務(wù)端和客戶端角色。

  了解了ssh加密通訊的過程和密鑰交換的過程,我們再來看看,ssh基于用戶名口令和密鑰登錄驗(yàn)證的過程。

  基于用戶名口令登錄是這樣的流程:首先客戶端發(fā)起ssh連接請求,服務(wù)端會把自己的公鑰發(fā)送給客戶端,客戶端收到服務(wù)端的公鑰后,把密碼經(jīng)過服務(wù)端的公鑰加密后發(fā)送給服務(wù)端,服務(wù)端收到加密后的密碼用自己的私鑰進(jìn)行解密,得到客戶端發(fā)送過來的密碼,然后它會拿這個(gè)密碼進(jìn)行驗(yàn)證,把驗(yàn)證的的結(jié)果用客戶端的公鑰加密并發(fā)送給客戶端,客戶端收到結(jié)果后,用自己的私鑰解密,從而實(shí)現(xiàn)了驗(yàn)證過程,如果驗(yàn)證通過,那么客戶端就登錄成功,反之客戶端登錄失敗。

  基于密鑰登錄驗(yàn)證的過程是:首先客戶端要生成一對密鑰對(這個(gè)密鑰對是針對的是用戶,不是主機(jī)的公鑰私鑰,前面說到的都是主機(jī)的公鑰和私鑰),并手動(dòng)的將生成的公鑰添加到服務(wù)器(默認(rèn)添加到服務(wù)器的某個(gè)用戶家目錄的.ssh/authorized_keys,我們要用那個(gè)用戶連接服務(wù)器,就把公鑰添加到那個(gè)用戶的家目錄的.ssh/authorized_keys文件中去),服務(wù)端有了客戶端用戶的公鑰后,在客戶端發(fā)起ssh連接請求的時(shí)候,服務(wù)端會生成一串隨機(jī)字符,用相應(yīng)的客戶端用戶的公鑰加密此隨機(jī)字符串,然后發(fā)送給客戶端,客戶端收到了服務(wù)端發(fā)送過來的加密的隨機(jī)字符后,客戶端就會用自己的私鑰來解密,然后把解密后的隨機(jī)字符發(fā)送給服務(wù)端,服務(wù)端收到客戶端發(fā)送過來的隨機(jī)字符后,它就會進(jìn)行對比,如果和之前發(fā)送的隨機(jī)字符相同,那么服務(wù)端就允許免密碼登錄。

  通過上面的介紹,不難發(fā)現(xiàn)我們要基于key驗(yàn)證登錄,必須要在客戶端生成一對用戶密鑰對,并且要將生成的用戶公鑰放在服務(wù)端的某一個(gè)用戶的家目錄的.ssh/authorized_keys文件中,這個(gè)用戶就是我們將來用于key驗(yàn)證登錄服務(wù)器的用戶。接下來我們來試驗(yàn)試驗(yàn)。

  1、在客戶端生成用戶密鑰對

[qiuhom@docker ~]$ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/qiuhom/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/qiuhom/.ssh/id_rsa.
Your public key has been saved in /home/qiuhom/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:CbICoBfN3670ucEBjhDR/ltyYoe/jJMIWCkCK5Lt5eA qiuhom@docker
The key's randomart image is:
+---[RSA 2048]----+
|. += |
|+ o+ |
|++oo..o. |
|Bo=.o=.o.. |
|+*.+o..oS |
|. E.. B.=. |
| . + %o. |
| . =o+. |
| ..+o |
+----[SHA256]-----+
[qiuhom@docker ~]$ll .ssh/
總用量 8
-rw------- 1 qiuhom qiuhom 1675 11月 2 16:54 id_rsa
-rw-r--r-- 1 qiuhom qiuhom 395 11月 2 16:54 id_rsa.pub
[qiuhom@docker ~]$

  說明:在Linux里我們用ssh-keygen命令來生成用戶密鑰對,-t 選項(xiàng)表示以那種加密算法來生產(chǎn)密鑰。生成好的密鑰對,默認(rèn)放在當(dāng)前用戶的家目錄下.ssh/目錄下,分別叫id_rsa 和id_rsa.pub,從名字上我們就可以知道id_rsa是私鑰id_rsa.pub是公鑰。心細(xì)的你一定看到,我們用ssh-keygen來生成密鑰,它會問我們需要把密鑰文件存放在什么地方默認(rèn)是當(dāng)前用戶的家目錄下的.ssh目錄下,當(dāng)然我們也可以用-f選項(xiàng)來指定存放的位置,除此之外它還讓我們輸入密碼,這里的密碼表示加密私鑰的密碼,我們都知道拿到對方的私鑰是很危險(xiǎn),所以系統(tǒng)默認(rèn)會提示我們,如果按回車就表示生成的私鑰不加密,當(dāng)然我們也可以用 -P(大寫)選項(xiàng)來指定加密私鑰的密碼。

  2.把用戶生成的公鑰放到服務(wù)器的用戶家目錄里的.ssh/authorized_keys,我們可以用scp命令放到服務(wù)端去,也可以通過U盤拷貝過去,但是這樣太麻煩。這里我們用專門的工具,ssh-copy-id來把用戶公鑰文件信息拷貝到服務(wù)端對應(yīng)的用戶家目錄

[qiuhom@docker ~]$ssh-copy-id -i .ssh/id_rsa.pub root@192.168.0.151
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: ".ssh/id_rsa.pub"
The authenticity of host '192.168.0.151 (192.168.0.151)' can't be established.
RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA.
RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.0.151's password:
 
Number of key(s) added: 1
 
Now try logging into the machine, with: "ssh 'root@192.168.0.151'"
and check to make sure that only the key(s) you wanted were added.
 
[qiuhom@docker ~]$

  說明:-i選項(xiàng)指定公鑰文件的存放位置,默認(rèn)是從當(dāng)前用戶的家目錄下的.ssh/公鑰文件名稱。 因?yàn)槲覀兛截惞€之前,服務(wù)端是沒有客戶端用戶的公鑰,所以我們拷貝用戶公鑰的時(shí)候,還需要輸入密碼進(jìn)行驗(yàn)證。這里需要說明一點(diǎn),我們上述實(shí)驗(yàn)服務(wù)端的sshd服務(wù)是默認(rèn)工作在22端口,如果沒有工作在默認(rèn)端口需要用-p(小寫)選項(xiàng)來指定端口。

到此我們就做好了ssh基于key免密碼登錄驗(yàn)證。

  在上面的密鑰生成和發(fā)放都是基于人工去做的,這樣一臺兩臺服務(wù)器沒有什么問題,但是服務(wù)器多了,怎么辦呢?如果我們需要管理很多臺服務(wù)器,我們這里就需要寫腳本去完成了,以下提供本人寫的腳本,實(shí)現(xiàn)的功能是自動(dòng)生成密鑰,并自動(dòng)發(fā)送到指定的主機(jī)。

[qiuhom@docker ~]$cat ssh_keygen.sh
#!/bin/bash
 
remote_host_ip=$1
remote_host_user=$2
remote_host_port=$3
remote_host_passwd=$4
local_rsa_file=~/.ssh/id_rsa
local_rsa_pub_file=~/.ssh/id_rsa.pub
 
[ $# -ne 4 ] && echo "Usage: sh $0 RemotehostIp RemotehostUser RemotehostPort RemotehostPasswd" && exit 5
 
[ ! -e ${local_rsa_file} ] && ssh-keygen -t rsa -P '' -f ${local_rsa_file} >/dev/null 2>&1
 
expect << EOF
set timeout 10
spawn ssh-copy-id -i ${local_rsa_pub_file} $remote_host_user@$remote_host_ip -p $remote_host_port
expect {
 "(yes/no)?" {send "yes\n";exp_continue}
 "password: " {send "$remote_host_passwd\n"}
}
expect eof
EOF

  說明:本腳本需要自己傳遠(yuǎn)程服務(wù)器ip ,遠(yuǎn)程主機(jī)用戶,遠(yuǎn)程主機(jī)ssh端口以及密碼,這個(gè)腳本實(shí)現(xiàn)了自動(dòng)生成密鑰,并發(fā)送給指定的服務(wù)器,若需要發(fā)送到更多的服務(wù)器上,可以另外寫腳本調(diào)用此腳本,實(shí)現(xiàn)批量創(chuàng)建和分發(fā)密鑰文件的功能。

  測試:

用腳本生成密鑰文件,并發(fā)送到指定服務(wù)器上去

 

[qiuhom@docker ~]$ll .ssh/
總用量 0
[qiuhom@docker ~]$ssh root@192.168.0.151
The authenticity of host '192.168.0.151 (192.168.0.151)' can't be established.
RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA.
RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.0.151' (RSA) to the list of known hosts.
root@192.168.0.151's password:
[root@test ~]#ll .ssh/
總用量 4
-rw------- 1 root root 0 11月 2 17:43 authorized_keys
-rw-r--r-- 1 root root 1202 10月 31 21:25 known_hosts
[root@test ~]#rm -rf .ssh/*
[root@test ~]#ll .ssh/
總用量 0
[root@test ~]#exit
logout
Connection to 192.168.0.151 closed.
[qiuhom@docker ~]$rm -rf .ssh/*
[qiuhom@docker ~]$sh ssh_keygen.sh 192.168.0.151 root 22 admin
spawn ssh-copy-id -i /home/qiuhom/.ssh/id_rsa.pub root@192.168.0.151 -p 22
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/qiuhom/.ssh/id_rsa.pub"
The authenticity of host '192.168.0.151 (192.168.0.151)' can't be established.
RSA key fingerprint is SHA256:GuKvtBmWnYyxogf1nyNvp02ccon/doAKhVdF7Qy7PvA.
RSA key fingerprint is MD5:88:cf:f9:df:37:16:d7:e2:c4:99:a4:97:ab:49:f0:8e.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.0.151's password:
 
Number of key(s) added: 1
 
Now try logging into the machine, with: "ssh -p '22' 'root@192.168.0.151'"
and check to make sure that only the key(s) you wanted were added.
 
[qiuhom@docker ~]$ll .ssh/
總用量 12
-rw------- 1 qiuhom qiuhom 1675 11月 2 17:53 id_rsa
-rw-r--r-- 1 qiuhom qiuhom 395 11月 2 17:53 id_rsa.pub
-rw-r--r-- 1 qiuhom qiuhom 395 11月 2 17:53 known_hosts
[qiuhom@docker ~]$ssh root@192.168.0.151
[root@test ~]#ll .ssh/
總用量 4
-rw------- 1 root root 395 11月 2 17:53 authorized_keys
[root@test ~]#cat .ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6yfNtYfGtwyZLKuffYgFoMZfEnKhpsp1pH3Mky1UGBsUNRGHIhNZzbtVNERWkAV/NndasfHss/vEnDSHVOXRScRfH7pPCNdVdy887WlSgshG6U5UIsQnlxlkUxf0ciVlc9VEw/IIg8eXrlOmcuezadxGc32yHB7o+zkEcg7UBYClDtjp5xqzrHyLDMd5OhGqMPJO+d+OFKqhOOYAUYsUi00aM1qNbf+KHFhYbQQj96UbWRTNQYFnqIJltvDPxqq7W5GGVl0xma6PSgGYMFNwIy9PhJJ8Lxaiaw3FjC8iCWrjzRONbnaqMPqrS8wQXs95vRDi2M0egKUuRlzFjGAGB qiuhom@docker
[root@test ~]#exit
logout
Connection to 192.168.0.151 closed.
[qiuhom@docker ~]$cat .ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC6yfNtYfGtwyZLKuffYgFoMZfEnKhpsp1pH3Mky1UGBsUNRGHIhNZzbtVNERWkAV/NndasfHss/vEnDSHVOXRScRfH7pPCNdVdy887WlSgshG6U5UIsQnlxlkUxf0ciVlc9VEw/IIg8eXrlOmcuezadxGc32yHB7o+zkEcg7UBYClDtjp5xqzrHyLDMd5OhGqMPJO+d+OFKqhOOYAUYsUi00aM1qNbf+KHFhYbQQj96UbWRTNQYFnqIJltvDPxqq7W5GGVl0xma6PSgGYMFNwIy9PhJJ8Lxaiaw3FjC8iCWrjzRONbnaqMPqrS8wQXs95vRDi2M0egKUuRlzFjGAGB qiuhom@docker
[qiuhom@docker ~]$

 說明:可以看到我們腳本沒有運(yùn)行之前登錄服務(wù)器需要手動(dòng)輸入密碼,我們執(zhí)行了腳本后,用戶密鑰文件創(chuàng)建了,并且也將用戶公鑰文件發(fā)送到相應(yīng)的服務(wù)器上去了。

總結(jié):ssh基于key驗(yàn)證有如下好處

1、更加安全方便。我們不用去記繁瑣的用戶密碼,也不擔(dān)心密碼泄露。(我們可以把sshd服務(wù)配置成只允許基于KEY驗(yàn)證登錄)

2、基于key驗(yàn)證實(shí)現(xiàn)免密登錄,可以實(shí)現(xiàn)遠(yuǎn)程批量操作服務(wù)器,方便腳本編寫,使得我們在執(zhí)行遠(yuǎn)程操作命令時(shí)就好像在本地執(zhí)行命令簡單(如scp,ssh)

3、有效防止暴力猜口令的威脅。

總結(jié)

以上所述是小編給大家介紹的Linux系統(tǒng)中SSH服務(wù)基于key認(rèn)證實(shí)踐的過程,希望對大家有所幫助!

相關(guān)文章

  • linux系統(tǒng)下的時(shí)間配置綜述

    linux系統(tǒng)下的時(shí)間配置綜述

    這篇文章主要給大家介紹了關(guān)于linux系統(tǒng)下時(shí)間配置的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2019-01-01
  • Linux密碼安全防護(hù)操作詳解

    Linux密碼安全防護(hù)操作詳解

    這篇文章主要為大家詳細(xì)介紹了一些Linux密碼的安全防護(hù)操作,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2017-04-04
  • 詳解Centos 7 學(xué)習(xí)之靜態(tài)IP設(shè)置

    詳解Centos 7 學(xué)習(xí)之靜態(tài)IP設(shè)置

    本篇文章主要介紹了詳解Centos 7 學(xué)習(xí)之靜態(tài)IP設(shè)置,具有一定的參考價(jià)值,有興趣的可以了解一下。
    2017-01-01
  • 關(guān)于Linux賬號管理詳解

    關(guān)于Linux賬號管理詳解

    本文主要針對Linux系統(tǒng)的賬戶管理方便的內(nèi)容做了詳細(xì)介紹,以及操作賬戶時(shí)的具體做法。
    2017-11-11
  • Linux VPS 自動(dòng)備份數(shù)據(jù)到遠(yuǎn)程主機(jī)FTP的方法

    Linux VPS 自動(dòng)備份數(shù)據(jù)到遠(yuǎn)程主機(jī)FTP的方法

    推薦GD的免費(fèi)空間,10G,并且長期穩(wěn)定。備份建議設(shè)置為每天執(zhí)行一次,時(shí)間在凌晨2點(diǎn)至凌晨5點(diǎn)之間
    2011-11-11
  • RHEL7使用ssm命令管理LVM的方法

    RHEL7使用ssm命令管理LVM的方法

    下面小編就為大家?guī)硪黄猂HEL7使用ssm命令管理LVM的方法。小編覺得挺不錯(cuò)的,現(xiàn)在就分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧
    2016-12-12
  • linux如何修改用戶密碼

    linux如何修改用戶密碼

    Linux系統(tǒng)管理員經(jīng)常需要修改用戶密碼,確保系統(tǒng)安全,兩種常用方法是chpasswd和passwd命令,chpasswd允許批量修改密碼,但存在安全風(fēng)險(xiǎn),因?yàn)槊艽a以明文出現(xiàn)在命令歷史中,建議操作后清除相關(guān)命令記錄,passwd命令更安全,可為任何用戶設(shè)置密碼
    2024-10-10
  • Linux Nginx 配置SSL訪問實(shí)例詳解

    Linux Nginx 配置SSL訪問實(shí)例詳解

    這篇文章主要介紹了Linux Nginx 配置SSL訪問實(shí)例詳解的相關(guān)資料,需要的朋友可以參考下
    2017-04-04
  • Linux編譯LVGL仿真器出錯(cuò)問題解決

    Linux編譯LVGL仿真器出錯(cuò)問題解決

    大家好,本篇文章主要講的是Linux編譯LVGL仿真器出錯(cuò)問題解決,感興趣的同學(xué)趕快來看一看吧,對你有幫助的話記得收藏一下,方便下次瀏覽
    2022-01-01
  • Linux中selinux基礎(chǔ)配置教程詳解

    Linux中selinux基礎(chǔ)配置教程詳解

    SELinux(Security-Enhanced Linux)的簡單配置,涉及SELinux的工作模式、配置文件修改、查看和修改上下文信息,以及恢復(fù)文件或目錄的上下文信息。這篇文章主要介紹了Linux中selinux基礎(chǔ)配置,需要的朋友可以參考下
    2018-11-11

最新評論