linux如何攔截黑名單進(jìn)程執(zhí)行危險(xiǎn)命令
1、首先連接上linux主機(jī),進(jìn)入命令行狀態(tài)。輸入:ps -ef,按回車,查詢進(jìn)程列表。選擇需要終止的進(jìn)程,例如PID為9977的進(jìn)程,則命令行輸入:kill 9977,按回車即可終止該進(jìn)程。
2、shell 應(yīng)該是 fork 出一個(gè)進(jìn)程,這個(gè)子進(jìn)程調(diào)用 exec* 系列系統(tǒng)調(diào)用 (比如 execlp 等)來載入ls, find等可執(zhí)行程序執(zhí)行, 而此時(shí)的shell進(jìn)程本身會(huì) 通過 wait 系統(tǒng)調(diào)用等待子進(jìn)程完成。
3、在Grub引導(dǎo)程序中,在下面給出了一系列提示。按“e”鍵進(jìn)入系統(tǒng)啟動(dòng)前的Grub配置。然后選擇中間那一項(xiàng):“kernel /vmlinuz-20-8 ro root=LABEL=/”按“e”鍵進(jìn)入編輯。
linux下cpu的核綁定和隔離有什么不同
所以為了防止這樣的窘境,我們還得先“ 隔核 ”再“ 綁核 ”。
進(jìn)程隔離:每個(gè)應(yīng)用程序運(yùn)行在獨(dú)立的進(jìn)程中,每個(gè)進(jìn)程擁有自己的內(nèi)存空間和資源,彼此之間相互隔離。即使一個(gè)進(jìn)程崩潰或受到攻擊,其他進(jìn)程仍然可以正常運(yùn)行。
但不同的是在瀏覽器、服務(wù)端模型中,瀏覽器和服務(wù)端是用 不同的機(jī)器在執(zhí)行 ,因此不需要共享一個(gè) CPU。但是在進(jìn)程調(diào)用內(nèi)核的過程中,這里是存在資源共享的。
如: RAM、ROM)的數(shù)據(jù)的存取要快。CPU內(nèi)不同部分的寄存器有不同的功能。在控制器中,寄存器用來存儲(chǔ)電腦當(dāng)前的指令和操作數(shù)。同時(shí),ALU中的寄存器被叫做累加器,用來儲(chǔ)存算術(shù)或邏輯操作的結(jié)果。
Docker是如何實(shí)現(xiàn)隔離的
1、不會(huì)對主機(jī)造成影響 不會(huì)對其他容器造成影響 所以安全性問題90%以上可以歸結(jié)為隔離性問題。
2、cpu資源隔離 Yarn 0 版本中,在 Linux 系統(tǒng)環(huán)境下,ContainerExecutor 有兩種實(shí)現(xiàn): DefaultContainerExecutor : 簡稱 DCE , 如其名,是默認(rèn)的 ContainerExecutor 實(shí)現(xiàn)。
3、在這種模式下,Docker為容器創(chuàng)建獨(dú)立的網(wǎng)絡(luò)棧,保證容器內(nèi)的進(jìn)程使用獨(dú)立的網(wǎng)絡(luò)環(huán)境,實(shí)現(xiàn)容器之間、容器與宿主機(jī)之間的網(wǎng)絡(luò)棧隔離。同時(shí),通過宿主機(jī)上的Docker0網(wǎng)橋,容器可以與宿主機(jī)乃至外界進(jìn)行網(wǎng)絡(luò)通信。