SSH bash紧急安全补丁!重要!

dikkat:也许你的服务器自动更新了看不到漏洞.但为了安全还是建议测试下是否存在.

本文章适合所有VPS/独立服务器系统更新

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271 )黑客可以利用该Bash漏洞完全控制目标系统并发起攻击为了避免您Linux服务器受影响建议您尽快完成漏洞修补修复方法如下请了解!

【已确认被成功利用的软件及系统
所有安装GNU darbe 版本小于或者等于4.3的Linux操作系统


【漏洞描述】
该漏洞源于你调用的bash shell之前创建的特殊的环境变量这些变量可以包含代码同时会被bash执行


【漏洞检测方法】

 

SSH执行命令:

env t='() { :;}; echo You are vulnerable.bash -ctrue
修复前检测:

如果显示You are vulnerable很遗憾必须立即打上安全补丁修复

使用修补方案修复后
darbe: warning: x: ignoring function definition attempt
darbe: error importing function definition for `x
this is a test
Özel Not:该修复不会有任何影响如果您的脚本使用以上方式定义环境变量修复后您的脚本执行会报错

【建议修补方案 】

请您根据Linux版本选择您需要修复的命令为了防止意外情况发生建议您执行命令前先对Linux服务器系统盘打个快照如果万一出现升级影响您Sunucu使用情况可以通过回滚系统盘快照解决




2.修复漏洞办法

Ubuntu or Debian 请执行

  1. apt-get update
  2. apt-get upgrade



RedHat, CentOS or Fedora 请执行

  1. yum clean all
  2. yum -y update bash

Yorumlar

Linux下SSH用FTP命令上传文件至另一个FTP空间

如果没有ftp 提示: -darbe: ftp: komut bulunamadı
请先安装ftp应用程序: yum install ftp
#ftp 127.0.0.1 21 输入远程空间的FTP IP和端口号,girmek
然后根据提示输入用户名和密码即可!
ftp>lcd 本地工作目录
ftp>cd 远程目录
ftp>binary 采用二进制传输
ftp> tick 开启传输时的字节计数器再执行一次即可关闭
ftp>mput 文件

FTP> bye(或by) 结束和远程电脑的linux中ftp命令参数会话并退出linux中ftp命令参数

FTP> cd 更改远程电脑上的工作目录

FTP> get 使用当前文档转换类型将远程文档复制到本地电脑
格式get remote-file [local-file]

FTP >lcd 更改本地电脑上的工作目录默认情况下工作目录是启动linux中ftp命令参数的目录

格式lcd [directory]

FTP >ls 显示远程目录文档和子目录的缩写列表

FTP >mdelete 删除远程电脑上的文档
格式mdelete remote-files [ …]
açıklama:remote-files 指定要删除的远程文档

FTP >mdir 显示远程目录文档和子目录列表能够使用 mdir 指定多个文档
格式mdir remote-files [ …] local-file
açıklama:remote-files 指定要查看列表的目录必须指定 remote-files请键入 – 使用远程电脑上的当前工作目录

1、FTP sunucusu bağlantı

格式:ftp [hostname | ip-address]
bir)在linux命令行下输入ftp www.boluo.org
b)服务器询问你用户名和口令分别输入用户名和相应密码待认证通过即可

2、下载文件

下载文件通常用get和mget这两条命令:

bir) get 格式get [remote-file] [local-file]
将文件从远端主机中传送至本地主机中.
如要获取服务器上/ftp/1.rar,sonra
ftp> get /ftp/1.rar 1.rar (girmek)

b) mget 格式mget [remote-files]
从远端主机接收一批文件至本地主机.
如要获取服务器上/ftp下的所有文件,sonra
ftp> cd /ftp
ftp> mget *.* (girmek)

dikkat:文件都下载到了linux主机的当前目录下

3、上传文件

bir) put 格式put local-file [remote-file]
将本地一个文件传送至远端主机中.
如要把本地的1.zip传送到远端主机/ftp,并改名为1.rar
ftp> put 1.zip /ftp1.rar (girmek)

b) mput 格式mput local-files
将本地主机中一批文件传送至远端主机.
如要把本地当前目录下所有rar文件上传到服务器/ftp 下
ftp> cd /ftp (回车)
ftp> mput *.rar (回车)

4、断开连接

Hoşçakal:中断与服务器的连接

Yorumlar

如何从cPanel搬家到DirectAdmin(服务器端)

这里要用到的工具是da.cpanel.import这个工具

首先在cPanel服务器上下载并解压工具到任意你想要的目录

1
2
wget http://www.pusathosting.com/file/da.cpanel.import.9.4.tar.gz
tar xzvf da.cpanel.import.9.4.tar.gz

然后我们需要新建一个 import文件夹和export文件夹

mkdir import export

现在复制用户的cpanel备份文件到import文件夹下

接下来编辑 defaults.conf 这个文件主要修改两项分别是

ip=XXX.XXX.XXX.XXX (你DA面板的IP地址)
ns1=ns1.paulhost.com (NS1)
ns2=ns2.paulhost.com (NS2)

sonra,执行 perl da.cpanel.import.pl然后我们按照提示来选择

Have you read, understood and applied the above? (y/n) 选y

[If you are running this tool on the cPanel server]: After this tool is finished, should successfully created DirectAdmin tarballs be transferred to your DirectAdmin reseller user_backups directory?(y/n) 选y

接下来要确认DA面板所在服务器的IP和备份要传往的路径

接下来就是等待完成了(中途需要输入DA面板服务器的root密码)

完成后进入DA面板——管理员备份 进行恢复操作

Yorumlar

Php-ddos'un harici udp paketleri göndermesini önlemek için iptables kullanın

Php-ddos'un harici udp paketleri göndermesini önlemek için iptables kullanın
Son zamanlarda php-ddos seli,Özellikle bir sürü delikle rüyalar örmek,Bilirsin,İptables kullanabiliriz,Php-ddos'un paketleri kökten göndermesini yasakla。

 

UDP hizmetleri (DNS gibi) gerektiren bağlantı noktalarına izin vermeyi tercih edin

iptables -I ÇIKIŞ -p udp –Dport 53 -d 8.8.8.8 -j KABUL
iptables -I ÇIKIŞ -p udp –Dport 53 -d 8.8.4.4 -j KABUL

"53",DNS için gerekli UDP bağlantı noktası,"8.8.8.8" kısmı DNS IP'sidir,Sunucu ayarlarınıza göre,Mevcut sunucunuzun DNS IP'sini bilmiyorsanız,SSH'de aşağıdaki komut çalıştırılarak elde edilebilir:

cat /etc/resolv.conf |grep nameserver |awk 'NR == 1{baskı $2 }’

Makinenin UDP paketleri göndermesini yasaklayın

iptables -A ÇIKIŞ -p udp -j DAMLA

Yorumlar

Vernik HTTP hızlandırıcı ve Cpanel

cd / usr / local / src
wget http://stderr.net/apache/rpaf/downlo…paf-0.6.tar.gz
tar -xzf mod_rpaf-0.6.tar.gz
cd mod_rpaf- *
apxs -i -c -n mod_rpaf-2.0.so mod_rpaf-2.0.c

2. Yüklendikten sonra, modülü Apache yapılandırmasına yüklememiz gerekiyor. CPanel zaten Apache için Düzenleyiciyi İçeren, bu işlevleri kullanacağız. WHM'de oturum açın > Servis Yapılandırması > Apache Yapılandırması > Düzenleyiciyi Dahil Et > Pre Main Dahil Et > Tüm Sürümler ve aşağıdaki metni yapıştırın:

LoadModule rpaf_module modülleri / mod_rpaf-2.0.so
RPA Etkinleştirilebilir
RPAFproxy_ips 127.0.0.1 123.124.125.88 # değeri sunucu IP'nizle değiştirin
RPAFsethostname Açık
RPAFheader X-Real-IP

Yorumlar

在CentOS下安装OpenVZ

初次接触OpenVZ是在挑选VPS的时候OpenVZ的VPS要比Xen的便宜不少经过了解发现OpenVZ是操作系统层的虚拟产品与XenKVMHuper-V等虚拟化产品完全是两个不同层次的OpenVZ提供的只是一个虚拟的环境(VE)OpenVZ自己称它为容器(Container)XenKVM等提供的是具有Hypervisor的虚拟机OpenVZ对于便宜的低端VPS来说确实比较好Xen等虚拟化产品则一般使用在企业级的应用中心云计算平台等

安装OpenVZ

环境使用CentOS5.6_x86_64操作系统安装在DELL的一台PC机上

 

官网(http://wiki.openvz.org/)给出了一个yum的源来在CentOS上进行安装我们来调整yum源且为了安全问题支持OpenVZ对于CentOS5的内核补丁支持的内核版本必须大于等于2.6.18.308.8.2.el5可以到此处查看支持的内核版本http://wiki.openvz.org/Download/kernel

[root@openvz yum.repos.d]# cd /etc/yum.repos.d
[root@openvz yum.repos.d]# wget http://download.openvz.org/openvz.repo
[root@openvz yum.repos.d]#uname -r
2.6.18-238.9.1.el5
[root@openvz yum.repos.d]#yum install kernel.x86_64   #升级内核到2.6.18.308,
[root@openvz yum.repos.d]#uname -r
2.6.18-308.8.2.el5

[root@openvz yum.repos.d]#cat openvz.repo #修改openvz源确保如下默认选择的是6.2的版本

[openvz-utils]
name=OpenVZ utilities
#baseurl=<a href="http://download.openvz.org/current/">http://download.openvz.org/current/</bir>
mirrorlist=<a href="http://download.openvz.org/mirrors-current">http://download.openvz.org/mirrors-current</bir>
enabled=1
gpgcheck=1
gpgkey=http://download.openvz.org/RPM-GPG-Key-OpenVZ
[openvz-kernel-rhel5]
name=OpenVZ RHEL5-based kernel
#baseurl=http://download.openvz.org/kernel/branches/rhel5-2.6.18/current/
mirrorlist=http://download.openvz.org/kernel/mirrors-rhel5-2.6.18
enabled=1
gpgcheck=1
gpgkey=http://download.openvz.org/RPM-GPG-Key-OpenVZ
[root@openvz ~]# yum install ovzkernel -y#安装openvz内核
[root@openvz ~]# yum install vzctl vzquota#安装openvz的2个常用工具

由于我们的VE需要访问外部网络所以这里先打开包转发在后面会说到

[root@openvz ~]# grep ip_forward /etc/sysctl.conf
net.ipv4.ip_forward = 1
[root@openvz ~]#

查看grub.conf设置的默认启动内核

default=0
timeout=5
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title OpenVZ (2.6.18-308.8.2.el5.028stab101.1)
        kök (hd0,0)
        kernel /vmlinuz-2.6.18-308.8.2.el5.028stab101.1 ro root=LABEL=/ selinux=0#已经自动设置关闭selinux了
        initrd /initrd-2.6.18-308.8.2.el5.028stab101.1.img
[root@openvz ~]# init 6

确保vz服务开机启动

[root@openvz ~]# service vz status
OpenVZ is running...
[root@openvz ~]# chkconfig --list vz
vz                 0:off    1:off    2:on    3:on    4:on    5:on    6:off
[root@openvz ~]#

安装管理VE

OpenVZ是使用vzctl来管理VE的我们来看其详细命令

[root@openvz ~]# vzctl
vzctl version 3.3
Copyright (C) 2000-2012, Parallels, Inc.
This program may be distributed under the terms of the GNU GPL License.
Usage: vzctl [options] <komut> <ctid> [parameters]
vzctl create <ctid> [--ostemplate <name>] [--config <name>]
   [--layout ploop|simfs] [--hostname <name>] [--name <name>] [--ipadd <addr>]
   [--diskspace <kbytes>] [--private <path>] [--kök <path>]#创建VE
vzctl start <ctid> [--force] [--wait]#启动VE
vzctl destroy | mount | umount | stop | restart | status <ctid>#关闭VE
vzctl convert <ctid> [--layout ploop[:mode]] [--diskspace <kbytes>]
vzctl quotaon | quotaoff | quotainit <ctid>#设置qutoa
vzctl console <ctid> [ttyno]#进入VE
vzctl enter <ctid> [--exec <komut> [arg ...]]#进入VE
vzctl exec | exec2 <ctid> <komut> [arg ...]#不进入VE执行VE下的命令
vzctl runscript <ctid> <script>#为VE执行脚本
vzctl chkpnt <ctid> [--dumpfile <name>]#保存VE的状态到文件
vzctl restore <ctid> [--dumpfile <name>]#从恢复文件恢复VE的状态
vzctl set <ctid> [--save] [--force] [--setmode restart|ignore]
   [--ram <bytes>[KMG]] [--swap <bytes>[KMG]]#设置RAM
   [--ipadd <addr>] [--ipdel <addr>|all] [--hostname <name>]#添加和删除IP
   [--nameserver <addr>] [--searchdomain <name>]#指定nameserber和sercherdomain
   [--onboot yes|no] [--bootorder <N>]#设置开机启动
   [--userpasswd <user>:<passwd>]#修改VE的用户密码
   [--cpuunits <N>] [--cpulimit <N>] [--cpus <N>] [--cpumask <cpus>]
   [--diskspace <soft>[:<hard>]] [--diskinodes <soft>[:<hard>]]
   [--quotatime <N>] [--quotaugidlimit <N>]
   [--noatime yes|no] [--capability <name>:on|off ...]
   [--devices b|c:major:minor|all:r |w|rw]
   [--devnodes device:r |w|rw|none]
   [--netif_add <ifname[,mac,host_ifname,host_mac,bridge]]>]#添加桥接设备
   [--netif_del <ifname>]#删除桥接设备
   [--applyconfig <name>] [--applyconfig_map <name>]
   [--features <name:on|off>] [--name <vename>] [--ioprio <N>]
   [--pci_add [<domain>:]<bus>:<slot>.<func>] [--pci_del <d:b:s.f>]
   [--iptables <name>] [--disabled <yes|no>]#VE的防火墙设置
   [UBC parameters]

安装一个GuestOpenVZ官方建议的安装方法是下载其优化过的操作系统压缩包来进行安装在OpenVZ上保存操作系统压缩包的位置是/vz/template/cache/操作系统压缩包的下载地址为http://wiki.openvz.org/Download/template/precreated我这里下载的是CentOS5_X84_64用来安装测试

[root@openvz ~]# ll /vz/template/cache/
total 188092
-rw-r--r-- 1 kök kök 192411846 Temmuz 19 02:08 centos-5-x86_64.tar.gz
[root@openvz ~]# vzctl create 2 --ostemplate centos-5-x86_64 --hostname centos01
Creating container private area (centos-5-x86_64)
Performing postcreate actions
CT configuration saved to /etc/vz/conf/2.conf#配置文件保存为/etc/vz/下的2.conf
Container private area was created
[root@openvz ~]#

使用OS模版centos-5-x86_64 安装ID为2的VE主机名为centos01安装完成后需要修改默认的配置文件再启动VE

设置VE开机自启动设置IP设置DNS内存设置磁盘大小

[root@openvz ~]# vzctl set 2 --onboot yes
WARNING: Settings were not saved to config (use --save flag) #提示保存到配置文件需要--save
[root@openvz ~]# vzctl set 2 --onboot yes --save
CT configuration saved to /etc/vz/conf/2.conf
[root@openvz ~]# vzctl set 2 --ipadd 10.20.100.146 --save#此时还不能使用
CT configuration saved to /etc/vz/conf/2.conf
[root@openvz ~]# vzctl set 2 --nameserver 10.20.1.6 --save
CT configuration saved to /etc/vz/conf/2.conf
[root@openvz ~]# vzctl set 2 --ram 345 --save
Error: kernel does not support vswap, unable to use --ram/--swap parameters
Error parsing options  #内核不支持
[root@openvz ~]# vzctl set 2 --diskspace 3G:3G --save
CT configuration saved to /etc/vz/conf/2.conf
[root@openvz ~]# vzctl start 2#启动ID为2的VE
Starting container ...
Container is mounted
Adding IP address(es): 192.168.221.2
Setting CPU units: 1000
Container start in progress...
[root@openvz ~]#

使用vzlist查看VE

[root@openvz ~]# vzlist 2
      CTID      NPROC STATUS    IP_ADDR         HOSTNAME
         2         12 running   192.168.221.2   centos01

登入VE退出VE重启VE启动VE关闭VE断电VE

[root@openvz ~]# vzctl enter 2
[root@centos01 /]# çıkış
[root@openvz ~]# vzctl restart 2
[root@openvz ~]# vzctl start 2
[root@openvz ~]# vzctl stop 2
[root@openvz ~]# vzctl destroy 2

不登陆VE,Bir emrin yerine getirilmesi、执行脚本

[root@openvz ~]# vzctl  exec 2  ifconfig#不登录VE查看网卡信息
[root@openvz ~]# vzctl  runscript 2 scriptname#script在服务器上

计算VE的耗用

[root@openvz ~]# vzcalc -v 2

修改VE的root密码

[root@openvz ~]# vzctl exec 2 passwd#输入2次密码
[root@openvz ~]# vzctl set 2  --userpasswd root:123456#直接修改密码为123456

 

VE的网络

按照直接添加IP的方法VE访问外网有2种方式来实现一种是开启母机(用母机一词果然比较好区分)的包转发功能VE使用和母机同一段的IP独立IP的VPS就是使用的这种方式VE有自己的外网IP用户可以登录自己的VPS进行管理另外一种是使用路由转发功能防火墙做snat源地址转换VE使用私有IP这样的话VE可以访问外网,但是外网不能直接访问内网的VE

方式一公有IP

开启包转发

[root@openvz ~]# grep ip_forward /etc/sysctl.conf
net.ipv4.ip_forward = 1

使其生效

[root@openvz ~]# /sbin/sysctl -p
net.ipv4.ip_forward = 1

配置或修改VE的IP此IP和母机在同一段(VPS中使用的是公有IP)

[root@openvz ~]# ifconfig#母机的IP
eth0      Link encap:Ethernet  HWaddr 00:0C:29:FD:E4:AA 
          inet addr:10.20.100.141  Bcast:10.20.100.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:35535 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8399 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3534995 (3.3 MiB)  TX bytes:934525 (912.6 KiB)
          Interrupt:59 Base address:0x2000
lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:10 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:784 (784.0 b)  TX bytes:784 (784.0 b)
venet0    Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
          RX packets:494 errors:0 dropped:0 overruns:0 frame:0
          TX packets:283 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:37807 (36.9 KiB)  TX bytes:23312 (22.7 KiB)
[root@openvz ~]# vzctl set 2 --ipadd 10.20.100.146 --save#修改或设置VE的IP

测试VE的网络

[root@openvz ~]# vzctl exec 2 ifconfig
lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
venet0    Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:127.0.0.1  P-t-P:127.0.0.1  Bcast:0.0.0.0  Mask:255.255.255.255
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
          RX packets:224 errors:0 dropped:0 overruns:0 frame:0
          TX packets:292 errors:0 dropped:53 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:18572 (18.1 KiB)  TX bytes:23106 (22.5 KiB)
venet0:0  Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:10.20.100.146  P-t-P:10.20.100.146  Bcast:10.20.100.146  Mask:255.255.255.255
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
[root@openvz ~]# vzctl exec 2 ping www.baidu.com
PING www.a.shifen.com (220.181.111.147) 56(84) bytes of data.
64 bytes from 220.181.111.147: icmp_seq=1 ttl=54 time=35.2 ms
64 bytes from 220.181.111.147: icmp_seq=2 ttl=54 time=34.9 ms

方式二私有IPSNAT

开启包转发

[root@openvz ~]# grep ip_forward /etc/sysctl.conf
net.ipv4.ip_forward = 1

使其生效

[root@openvz ~]# /sbin/sysctl -p
net.ipv4.ip_forward = 1

修改VE的IP此IP为私有IP

[root@openvz ~]# vzctl set 2 --ipdel 10.20.100.146 --save#删除之前的100段IP
[root@openvz ~]# vzctl set 2 --ipadd 10.20.102.146 --save#修改或设置IP与母机的IP段不同

开启SNAT

[root@openvz ~]# /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

veya

[root@openvz ~]# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 10.20.100.141
[root@openvz ~]# iptables -t nat -L#查看NAT策略
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination        
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination        
SNAT       all  --  anywhere             anywhere            to:10.20.100.141
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

查看VE网络

[root@openvz ~]# vzctl exec 2 ifconfig
lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
venet0    Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:127.0.0.1  P-t-P:127.0.0.1  Bcast:0.0.0.0  Mask:255.255.255.255
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
          RX packets:330 errors:0 dropped:0 overruns:0 frame:0
          TX packets:407 errors:0 dropped:53 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:26810 (26.1 KiB)  TX bytes:33397 (32.6 KiB)
venet0:1  Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:10.20.102.146  P-t-P:10.20.102.146  Bcast:10.20.102.146  Mask:255.255.255.255
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
[root@openvz ~]#

测试VE网络

[root@openvz ~]# vzctl exec 2 ping www.baidu.com
PING www.a.shifen.com (220.181.111.147) 56(84) bytes of data.
64 bytes from 220.181.111.147: icmp_seq=1 ttl=54 time=35.0 ms
64 bytes from 220.181.111.147: icmp_seq=2 ttl=54 time=34.9 ms
[root@openvz ~]#

Yorumlar

Xen Linux VPS修改系统时间

如果你购买的是美国Xen LINUX VPS或者是其它国家的Xen LINUX VPS,Sonra,你首选需要查看并设置时区

如何查看Xen LINUX VPS时区?
date -R

得到结果类似下面
Mon, 05 Eylül 2011 16:29:08 +0800

如果最后面的一段不是+800那么你喜欢设置一下时区了设置Xen LINUX 时区方法如下

rm -rf /etc/localtime
ln -s /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

这样你的Linux VPS的时区就已经设置成中国上海-第8时区了

bazen,买到的Xen Linux VPS不但时区不对而且系统时间还相差很大有时候会相关几小时
如何修改Xen Linux VPS 时间呢?需要使用ntp时间同步软件来同步VPS系统时间(如果你的是Xen VPS 或者是独立服务器那么就可以修改如果是OpenVZ VPS则不能修改时间,只能叫机房修改母服务器的时间。)

方法命令如下

yum install -y ntp

vi /etc/sysctl.conf

xen.independent_wallclock=1 #在文件中增加并且保存退出

sysctl -p#这步一定要记得否则不生效

ntpdate us.pool.ntp.org

再使用

date -R确认一下时间是否校正了.

这样时间就同步好了

Yorumlar

CentOS一键配置iptables防火墙

CentOS一键配置iptables防火墙
手里几台VPS配置iptables太繁琐看到了朱哥的LNMP脚本里有一个自动配置iptables防火墙的脚本借来改了一下给需要的人用
只提供常用端口的设置如果你有特殊需求只需自行添加或减少相应的端口即可

使用方法

wget -c http://ph4ntasy.googlecode.com/files/iptables.sh
chmod +x iptables.sh
./iptables.sh
设置iptables开机自动启动

chkconfiglevel 345 iptables on
完整Shell

#!/bin / bash
PATH=/bin:/sbin:/usr / bin:/usr / sbin:/usr / local / bin:/usr/local/sbin:~/bin
export PATH
function support_distro(){
Eğer [ -z`egrep -i “CentOS” /etc/issue`” ];sonra
Eko “Sorry,iptables script only support centos system now.
çıkış 1
olmak
}
support_distro
Eko “============================iptables configure============================================
# Created by Centos.bz Modified by ph4ntasy.com
# Only support CentOS system
# 获取SSH端口
if grep^Port” /etc/ssh/sshd_config>/dev/null;sonra
sshdport=`grep^Port” /etc/ssh/sshd_config | seds/Ports//g`
Başka
sshdport=22
olmak
# 获取DNS服务器IP
Eğer [ -s /etc/resolv.conf ];sonra
nameserver1=`cat /etc/resolv.conf |grep nameserver |awk 'NR == 1{baskı $2 }’`
nameserver2=`cat /etc/resolv.conf |grep nameserver |awk ‘NR==2{baskı $2 }’`
olmak
IPT=”/sbin/iptables
# 删除已有规则
$IPTdelete-chain
$IPTflush
# 禁止进,允许出,允许回环网卡
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT ACCEPT
$IPT -A INPUT -i lo -j ACCEPT
# 允许已建立的或相关连接的通行
$IPT -A INPUT -m statestate RELATED,ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -m statestate RELATED,ESTABLISHED -j ACCEPT
# 限制80端口单个IP的最大连接数为10
$IPT -I INPUT -p tcp –Dport 80 -m connlimitconnlimit-above 10 -j DROP
# 允许80(HTTP)/873(RSYNC)/443(HTTPS)/20,21(FTP)/25(SMTP)端口的连接
$IPT -A INPUT -p tcp -m tcp –Dport 80 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 873 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 443 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 20 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 21 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 25 -j KABUL
# 允许SSH端口的连接,脚本自动侦测目前的SSH端口,否则默认为22端口
$IPT -A INPUT -p tcp -m tcpdport $sshdport -j ACCEPT
# 允许ping
$IPT -A INPUT -p icmp -m icmpicmp-type 8 -j KABUL
$IPT -A INPUT -p icmp -m icmpicmp-type 11 -j KABUL
# 允许DNS
[ ! -z “$nameserver1” ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver1 –Dport 53 -j KABUL
[ ! -z “$nameserver2” ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver2 –Dport 53 -j KABUL
# 保存规则并重启IPTABLES
service iptables save
service iptables restart
Eko “============================iptables configure completed============================================

Yorumlar

Php-ddos'un harici udp paketleri göndermesini önlemek için iptables kullanın

Php-ddos'un harici udp paketleri göndermesini önlemek için iptables kullanın
Son zamanlarda php-ddos seli,Özellikle bir sürü delikle rüyalar örmek,Bilirsin,İptables kullanabiliriz,Php-ddos'un paketleri kökten göndermesini yasakla。

UDP hizmetleri (DNS gibi) gerektiren bağlantı noktalarına izin vermeyi tercih edin

iptables -I ÇIKIŞ -p udp –Dport 53 -d 8.8.8.8 -j KABUL
iptables -I ÇIKIŞ -p udp –Dport 53 -d 8.8.4.4 -j KABUL
"53",DNS için gerekli UDP bağlantı noktası,"8.8.8.8" kısmı DNS IP'sidir,Sunucu ayarlarınıza göre,Mevcut sunucunuzun DNS IP'sini bilmiyorsanız,SSH'de aşağıdaki komut çalıştırılarak elde edilebilir:

cat /etc/resolv.conf |grep nameserver |awk 'NR == 1{baskı $2 }’
Makinenin UDP paketleri göndermesini yasaklayın

iptables -A ÇIKIŞ -p udp -j DAMLA

Yorumlar

安装Directadmin遇到错误

安装Directadmin遇到

*** Cannot find /usr/include/et/com_err.h. (yum install libcom_err-devel) ***
Installation didn’t pass, halting install.
Once requirements are met, run the following to continue the install:
cd /usr/local/directadmin/scripts
./install.sh
Common pre-install commands:

http://help.directadmin.com/item.php?id=354

==================
yum install libcom_err-devel
==================
Total 972 kB/s | 116 MB 02:02
Running rpm_check_debug
ERROR with rpm_check_debug vs depsolve:
keyutils-libs-devel is needed by krb5-devel-1.10.3-10.el6_4.1.i686
libselinux-devel is needed by krb5-devel-1.10.3-10.el6_4.1.i686
zlib-devel is needed by openssl-devel-1.0.0-27.el6_4.2.i686
** Found 7 pre-existing rpmdb problem(s), ‘yum check’ output follows:
e2fsprogs-devel-1.41.12-3.el6.i686 has missing requires of e2fsprogs-libs = (’0′, ’1.41.12′, ’3.el6′)
e2fsprogs-devel-1.41.12-3.el6.i686 has missing requires of libcom_err-devel
e2fsprogs-devel-1.41.12-3.el6.i686 has missing requires of pkgconfig(com_err)
krb5-devel-1.8.2-3.el6.i686 has missing requires of keyutils-libs-devel
krb5-devel-1.8.2-3.el6.i686 has missing requires of libcom_err-devel
krb5-devel-1.8.2-3.el6.i686 has missing requires of libselinux-devel
openssl-devel-1.0.0-4.el6.i686 has missing requires of zlib-devel

infaz

yum -y install zlib-devel
yum -y install e2fsprogs*

即可解决

Yorumlar

Üçüncü tarafların spam göndermek için Zen sepetini kullanmasını önleyin

Zen cart'ın Bir arkadaşına e-posta gönderme işlevini söyle, kötü bir kişi tarafından kullanıldı,Yani, otomatik olarak ödünç almak için Bir arkadaşına Zen cart web sitesinden program aracılığıyla grup e-postaları göndermesini söyle,E-postanın içeriği aslında çok uyumsuz,ter bir,Ama yine de bu adamın yaratıcılığına hayranım,birde şunu istiyorum。
eve daha yakın,Üçüncü şahısların Zen cart kullanmasını engellemenin çözümünden bahsedelim, bir arkadaşınıza spam göndermesini söyleyin.

Zen cart kendi alan adı posta kutusunu kullanır,Gmail hesabına bağlı。Gmail'in spam'i iyi bir şekilde engellendiği için,Alan adı posta kutusundaki spam'i hiç fark etmedim。Dün yanlışlıkla 2000'den fazla hata bildirimi e-postası gördüm, bugün kalktım baktım,500'den fazla。Son zamanlarda web sitesi ziyaretlerinin doğrudan URL'yi girerek ziyaretlerin çoğunu oluşturduğunu hatırladım.,Belki hakkındadır。Tabii ki,Bu bir arasöz。Bugün Zen cart resmi forumunda buldum,Benzer durumlarla karşılaşan birçok web sitesi sahibi olduğunu öğrendim,Ciddi durumlarda, istasyon ISP tarafından kapatıldı。Bir arkadaşına söyle işlevi her zaman çok kullanışlı olmadığını düşünüyorum,çok kullanışlı olmasını beklemiyordum
Bu gibi durumlarda,Mevcut çözümler:
1. Arka planda Konuğun Arkadaşına Anlatmasına İzin Ver'i bulun-Yapılandırma-E-posta Seçenekleri,Ziyaretçi tavsiye işlevini kapatın。
2. Zen cart'ın spam filtreleme eklentisi Form Zırh Modülünü indirin,Bu eklenti, özellikle Bize Ulaşın'ı kullanan üçüncü taraflara yöneliktir., Bir arkadaşınızın spam gönderme sorununu anlatın。ne yazık ki,Form Armor ücretli bir hizmettir,Maliyet düşük değil,aylık 19 dolar。İndirme adresi burada:http://www.zen-cart.com /index.php?main_page=product_contrib_info&product_id=1202.
Turist tavsiye işlevini kapatmak için sadece 1. adımı izledim,Faydalı ya da değil, sonuçlar iki gün sonraya kadar mevcut olmayacak.。tamirat:Faydasız!
Bir arkadaşına söyle benim gibi bir şey olmadığını düşünüyorsan,Ardından aşağıdaki dosyaları yeniden adlandırın,Bu özellik tamamen kaldırılabilir:
şablonlar/TEMPLATESİNİZ/şablonlar/tpl_tell_a_friend_default
içerir/diller/english/tell_a_friend.php
içerir/modüller/sayfalar/tell_a_friend.php
sonra,Web sitesindeki tüm ürün tipi ayarlarını arka planda katalog-ürün türlerinde açın,找到Ürünü Göster Arkadaşına Söyle düğmesi,Kapat onu。

Yorumlar

新版本Kloxo安装后无法连接FTP的解决办法

近期帮客户配置KLOXO面板的时候发现Kloxo安装后无法连接FTP. 经过一番折腾终于在谷歌找到了解决方法~!

下面是解决方案
用ROOT账户 登陆 SSH 服务器 输入
netstat -an | grep LISTEN
没有发现 21 liman,难怪服务器会无法连接..

下面我们仅需配置下pureftp 即可
编辑pureftp

1、vi /etc/xinetd.d/pureftp删除或者注释原来的配置文件替换成下面的

service ftp
{
disable = no
socket_type = stream
wait = no
user = root
server = /usr/sbin/pure-ftpd
server_args = -A -c5000 -C8 -D -fftp -H -I15 -lpuredb:/etc/pure-ftpd/pureftpd.pdb -lunix -L2000:8 -m4 -s -p30000:50000 -U133:022 -u100 -Oclf:/var/log/kloxo/pureftpd.log -g/var/run/pure-ftpd.pid -k99 -Z -Y 1
groups = yes
flags = REUSE
}

重启ftp

1service xinetd restart

重启完毕后再去登陆FTP 就会发现已经可以正常登陆~!

Yorumlar

给Kloxo控制面板的VPS添加新IP

通过Kloxo控制面板配置新IP

假设需要添加的ip是 74.82.180.226 子网掩码是 255.255.255.224

登录kloxo之后点

服务器->localhost->IP地址->Add IP 地址

然后在设备名那里保持默认
ip地址那里输入

74.82.180.226

子网掩码那里输入

255.255.255.224

点击查看原图

然后点确定即可

 

本教程来自网上

Yorumlar

Service httpd restart sorunu,adı çözünürlükte Geçici yetmezliği: Çözümleme sunucusu adı çözümüne Başarısız

Service httpd restart sorunu,adı çözünürlükte Geçici yetmezliği: Çözümleme sunucusu adı çözümüne Başarısız

sorun:Başlangıç ​​httpd: [Çar Temmuz 25 16:09:56 2012] [hata] (EAI 3)adı çözünürlükte Geçici yetmezliği: için çözülmesine sunucu adı başarısız oldu 192.168.1.2 (çek DNS) - ya birer ServerName belirtmek

Bu genellikle VPS sunucu veya neden birden ip üstünde,Çözümler aşağıdaki gibi olan:

/ Etc / hosts içinde ve aşağıdakileri ekleyin:

192.168.1.2 localhost
192.168.1.3 varsa daha localhost ekleyebilir

Yorumlar

XEN安装问题

vgcreate 卷表明 分区名 vgcreate vg001 /dev/sda3

Yorumlar

« Önceki sayfa« Önceki Yazılar « Önceki sayfa · Sonraki Sayfa » Sonraki girişleri »Sonraki Sayfa »