Linux paylaşımı için arşiv

PHP Mcrypt on CentOS 6

Yay, CentOS 6 still doesn’t by default include mcrypt in it’s distribution on repositories.

There is hope, EPEL to the rescue again:

 

1
2

 

You should see EPEL listed as the repos, sonra:

1
yum install php-mcrypt

Also a few of you have mentioned you need to restart Apache. To do this:

1
service httpd restart

Bitti.

If you want to do the same for CentOS 7 then simply use this instead:

**Please note the above download is for CentOS 6 x86_64**

UPDATE 12/02/2013: Updated to Latest Link for EPEL 6.8
UPDATE 05/01/2015: Added the link for CentOS 7/EPEL 7.5

Yorumlar

Linux系统下挂载卸载新硬盘的方法

VMware虚拟机中Linux系统下挂载卸载新硬盘的方法
装载

1、启动vm选择vm->Settings,按向导添加一块SCSI磁盘进入Linux系统
2、 fdisk -l 会看到有一块新的设置,如果你先前有一块硬盘(sda1, sda3…),新加的这块应该是(/dev/sdb)。 (如果添加的第二块硬盘是IDE硬盘,应该看到hdb,如果是SCSI硬盘,看到的就是应该sdb)
[Kök @ linuxmachine ~]# fdisk -l

Disk /dev/sda: 8589 MB, 8589934592 bytes
255 heads, 63 sectors/track, 1044 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Device Boot Start End Blocks Id System
/dev/sda1 * 1 13 104391 83 Linux
/dev/sda3 14 1044 8281507+ 83 Linux

Disk /dev/sdb: 8589 MB, 8589934592 bytes
255 heads, 63 sectors/track, 1044 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Disk /dev/sdb doesn’t contain a valid partition table

3、分区
[Kök @ linuxmachine ~]# fdisk /dev/sdb
Device contains neither a valid DOS partition table, nor Sun, SGI or OSF disklabel
Building a new DOS disklabel. Changes will remain in memory only,
until you decide to write them. After that, of course, the previous
content won’t be recoverable.

The number of cylinders for this disk is set to 1044.
There is nothing wrong with that, but this is larger than 1024,
and could in certain setups cause problems with:
1) software that runs at boot time (e.g., old versions of LILO)
2) booting and partitioning software from other OSs
(e.g., DOS FDISK, OS/2 FDISK)
Uyarı: invalid flag 0x0000 of partition table 4 will be corrected by w(rite)

Command (m for help): m ##在这里按m就会输出帮助
Command action
a toggle a bootable flag
b edit bsd disklabel
c toggle the dos compatibility flag
d delete a partition ##这是删除一个分区的动作
l list known partition types ##:l是列出分区类型以供我们设置相应分区的类型
m print this menu
n add a new partition ##添加一个分区
o create a new empty DOS partition table
p print the partition table ##p列出分区表
q quit without saving changes ##不保存退出
s create a new empty Sun disklabel
t change a partition’s system id ##t 改变分区类型
u change display/entry units
v verify the partition table
w write table to disk and exit ##把分区表写入硬盘并退出
x extra functionality (experts only) ##扩展应用专家功能

Command (m for help): n
Command action
e extended ##扩展分区
p primary partition (1-4) ##选p建主分区
p
Partition number (1-4): 1
First cylinder (1-17849, default 1): ##这个就是分区的Start 值这里最好直接按回车如果你输入了一个非默认的数字会造成空间浪费
Using default value 1
Last cylinder or +size or +sizeM or +sizeK (1-17849, default 17849): 8920
Using default value 500
##这个是定义分区大小的,+200M 就是大小为200M当然你也可以根据上面提示的单位cylinder的大小来算然后来指定 End的数值在fdisk –l命令中可以看到Units = cylinders of 16065 * 512 = 8225280 bytes这个就是单位cylinder的大小我这里选的End的数值是8920正好是总大小的一半,71G左右

##然后再来建一个主分区
Command (m for help): n
Command action
e extended
p primary partition (1-4)
p
Partition number (1-4): 2
First cylinder (8921-17849, default 8921):8921
Using default value 8921
Last cylinder or +size or +sizeM or +sizeK (8921-17849, default 17849):17849
Using default value 17849
##最后保存并退出切记一定要保存不然不会生效的
Command (m for help): w
The partition table has been altered!

Calling ioctl() to re-read partition table.
Syncing disks.
##使用fdisk –l命令来查看磁盘状况
[Kök @ linuxmachine ~]# fdisk -l

Disk /dev/sda: 8589 MB, 8589934592 bytes
255 heads, 63 sectors/track, 1044 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Device Boot Start End Blocks Id System
/dev/sda1 * 1 13 104391 83 Linux
/dev/sda3 14 1044 8281507+ 83 Linux

Disk /dev/sdb: 8589 MB, 8589934592 bytes
255 heads, 63 sectors/track, 1044 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Device Boot Start End Blocks Id System
/dev/sdb1 1 8920 71649868+ 83 Linux
/dev/sdb2 8921 17849 71722192+ 83 Linux
##磁盘/dev/sdb已经被划分为2个分区每个分区大小大概是71G左右

##在挂载文件系统之前需要将/dev/sdb1和/dev/sdb2重新用mkfs -t ext3 命令格式化一下否则在挂载时会报错
4、格式化分区使用mkfs.ext3 /dev/sdb命令格式化磁盘 注也可以使用mkfs -t ext3 /dev/sdb命令
[Kök @ linuxmachine ~]# mkfs -t ext3 /dev/sdb1 ##指将该磁盘格式化成ext3文件系统
mke2fs 1.39 (29-May-2006)
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
1048576 inodes, 2096474 blocks
104823 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=2147483648
64 block groups
32768 blocks per group, 32768 fragments per group
16384 inodes per group
Superblock backups stored on blocks:
32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632

Writing inode tables: tamam
Creating journal (32768 blocks): tamam
Writing superblocks and filesystem accounting information: tamam

This filesystem will be automatically checked every 31 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.

补充:挂载
挂载文件系统目前有两种方法
一是通过 mount 来挂载,使用mount挂载系统一旦系统重启之后就需要重新挂载
二是通过/etc/fstab文件来开机自动挂载
我把/dev/sdb1挂载到/test下
[Kök @ linuxmachine ~]# mkdir /test ## 首先建立挂载的目录test
(veya[Kök @ linuxmachine ~]# cd /
[Kök @ linuxmachine ~]# mkdir test
)
[Kök @ linuxmachine ~]# df –h ##挂载前的分区
Dosya Sistemi Büyüklük Kullanılan Mevcut Kullanım% Bağlandığı
/dev/mapper/VolGroup00-LogVol00
6.7G 5.8G 576M 92% /
/dev/sda1 99M 12M 82M 13% /çizme
tmpfs 233M 0 233M 0% /dev / shm
[Kök @ linuxmachine ~]# mount /dev/sdb1 /test
[Kök @ linuxmachine ~]# df –h ##挂载后的分区
Dosya Sistemi Büyüklük Kullanılan Mevcut Kullanım% Bağlandığı
/dev/mapper/VolGroup00-LogVol00
6.7G 5.8G 576M 92% /
/dev/sda1 99M 12M 82M 13% /çizme
tmpfs 233M 0 233M 0% /dev / shm
/dev/sdb1 7.9G 147M 7.4G 2% /test
6、通过/etc/fstab文件来开机自动挂载(不然重启电脑后系统将不会保存之前的挂载操作):
[Kök @ linuxmachine ~]# vi /etc/fstab
/dev/VolGroup00/LogVol00 / ext3 defaults 1 1
LABEL=/boot /boot ext3 defaults 1 2
devpts /dev/pts devpts gid=5,mode=620 0 0
tmpfs /dev/shm tmpfs defaults 0 0
proc /proc proc defaults 0 0
sysfs /sys sysfs defaults 0 0
/dev/VolGroup00/LogVol01 swap swap defaults 0 0
/dev/sdb1 /test ext3 defaults 1 1
/dev/sdb2 /test ext3 defaults 1 1
# Beginning of the block added by the VMware software
.evsahibi:/ /mnt/hgfs vmhgfs defaults,ttl=5 0 0
# End of the block added by the VMware software
第一字段设备名在这里表示是文件系统有时我们把挂载文件系统也说成挂载分区
第二字段文件系统的挂载点
第三字段文件系统类型
第四字段mount 命令的选项和mount 中的-o 同理defaults包括这些选项 rw, suid, dev, exec, auto, nouser, async
第五字段表示文件系统是否需要dump 备份,1是需要,0 是不需要
第六字段是否在系统启动时通过fsck磁盘检测工具来检查文件系统,1是需要,0是不需要,2是跳过

Kaldır:
[Kök @ linuxmachine ~]# umount /dev/sdb1
[Kök @ linuxmachine ~]# df -h
Dosya Sistemi Büyüklük Kullanılan Mevcut Kullanım% Bağlandığı
/dev/mapper/VolGroup00-LogVol00
6.7G 5.8G 576M 92% /
/dev/sda1 99M 12M 82M 13% /çizme
tmpfs 233M 0 233M 0% /dev / shm

 

补充知识:
1. mount可以用来挂载什么:
不同的操作系统使用不同的文件系统格式MS-DOS支持FAT16文件系统Windows98支持FAT16FAT32文件系 统WindowsNT支持FAT16NTFS文件系统Windows2000则支持FAT16FAT32NTFS三种文件系统格式现在的xp 可以支持FAT32,NTFS现在最新版本的windows 7 引入了新的WinFS文件系统而 Linux差不多支持所有的文件系统格式但一般使用ext2或ext3文件系统很多用户使用的是windows操作系统如果想在运行的Linux下 访问其它文件系统中的资源的话就要用Linux mount命令来实现
2. mount使用格式
mount命令[-参数] [设备名称] [挂载点]
açıklama:
[挂载点]必须是一个已经存在的目录这个目录可以不为空但挂载后这个目录下以前的内容将不可用umount以后会恢复正常
[设备名称] 可以是一个分区一个usb设备光驱软盘网络共享等
常见参数说明
Mount 挂载文件系统使用帮助
参数 说明
挂载指定的设备类型adfs, affs, autofs, coda, coherent, cramfs,

devpts, efs, ext, ext2, ext3, hfs, hpfs, iso9660, jfs, minix,

msdos, ncpfs, nfs, nfs4, ntfs, proc, qnx4, ramfs, reiserfs,

romfs, smbfs, sysv, tmpfs, udf, ufs, umsdos, vfat, xenix, xfs,

xiafs

一般文件类型可以不需要指定就可以有相同自动检测(adfs, bfs,

cramfs, ext, ext2, ext3, hfs, hpfs, iso9660, jfs, minix, ntfs,

qnx4, reiserfs, romfs, udf, ufs, vxfs, xfs, xiafs 等文件系统),olarak

果探测失败就将访问/etc/filesystems以指定文件系统探测

如果清楚文件系统最好指定具体类型探测错误将带来灾难性

Of。
多个文件系统可以用“”分割开来.

-t vfstype mount -a -t nomsdos,ext
将挂载fstab文件指定所有的文件系统除了类型为 msdos 和 ext 的

那一些
常见文件类型
1. ext2 linux目前常用的文件系统
2. msdos MS-DOS的fat就是fat16 vfat
3. windows98常用的fat32
4. nfs 网络文件系统
5. smbfs windows共享系统
6. iso9660 CD-ROM光盘标准文件系统
7. ntfs windows NT/2000/XP的文件系统
8. auto 自动检测文件系统
指定挂载系统选项多个选项可以用”,”分割.某些选项只有在出现在文件 /etc/fstab 中时才有意义下列选项可以用于任何要挂载的文件系统(但是并非所有文件系统都关心它们,örneğin,选项 sync 在今天只对 ext2ext3 和 ufs 有效)
选项 说明
async 所有对文件系统的 I/O 操作都必须是异步完成的
atime 每次存取时更新 inode 存取时间这是默认选项
auto 可以在使用 -a 选项时被挂载
defaults 包含以下选项rw, suid, dev, exec, auto, nouser,async.
dev 解析文件系统中的字符设备或块设备
exec 允许执行二进制文件
_netdev 文件系统居于需要网络连接的设备上,避免断网下不断挂载耗资源
noatime 不更新文件系统的inode存取时间(提升新闻服务器的速度)
noauto 只能被显式地挂载,-a不能使它挂载
nodev 不解析文件系统中的字符设备或块设备
noexec 不允许执行被加载的文件系统中的任何二进制文件
nosuid 不允许set-user-identifier 或set-group-identifier位起作用
nouser 禁止普通的挂载文件系统(默认)
remount 试图重新挂载一个已经挂载的文件系统通常用来改变挂载标记如由只读挂载改成可读写的
ro 以只读方式挂载
rw 以读写方式挂载
suid 允许set-user-identifier 或set-group-identifier位起作用
-o options sync 以同步方式进行I/O操作突然断电不会掉资料但加重磁盘负担
dirsync 所有对文件系统内目录的更新应当是同步完成的,影响下列系统调用creat,link, unlink, symlink, mkdir, rmdir, mknod 以及 rename
user 允许普通的用户挂载文件系统,挂载者的用户名被写入mtab从而使他可以再次卸载文件系统这个选项暗含了选项noexec,nosuid, 以及 nodev.
users 允许每个用户挂载卸载文件系统
codepage codepage=XXX代码页
iocharset iocharset=XXX 字符集
loop 挂载回旋设备 经常挂载iso文件用到
username username=user 访问设备的用户名
password password=pass 访问设备的密码
以下参数只对特殊文件系统有用
uid/gid uid=value 和 gid=value 以特殊用户及组 挂载系统
ownmask ownmask=value owner权限的权限掩码
othmask othmask=value othmask权限的权限掩码
不同文件系统所支持的属性不一定系统可以查找相关资料
-a 搜索/etc/fstab文件中满足条件的文件系统进行挂载操作
格式mount -a -t type -o options 不需要指定设备/目录
-f 测试mount系统只检查设备和目录并不真正挂载文件系统
-n 不把挂载的记录记录在/etc/mtab 文件中
-r 将文件系统安装为只读(-o ro)
-w 将文件系统安装为可读写(-o rw)
-L label 挂载具有指定卷标 label 的分区
-w 将文件系统安装为可读写(-o rw)
-v 显示详细的挂载进度
-l 列出所有已经挂载的文件系统列表

bind 将文件层次的一部分重新挂载到其他地方.只挂接单一的文件系统,
如果目录有其它文件系统将不能挂载如果需要都挂载可以用:–rbind 参数
mountbind olddir newdir 2个目录可以访问系统内容
move 将一个目录移到另外地方,mountmove olddir newdir
-h 显示帮助
-V 显示版本

3. 常见分区加载方法
mount挂载iso文件
#mkdir /mnt/iso1
#mount –o loop linuxsetup.iso /mnt/iso1
在linux 不需要虚拟光驱就可以直接读取iso文件了
mount挂载光驱系统
一般来说CDROM的设备文件是/dev/hdc,使用方法:
#mkdir /mnt/cdrom
#mount /dev/hdc /mnt/cdrom –o iocharset=cp936
默认不指定光驱系统可以自动搜索得到,将编码指定为中文
mount挂载软驱
# mkdir /mnt/floppy
# mount /dev/fd0 /mnt/floppy
默认不指定文件系统可以自动搜索得到
mount挂载windows共享文件(samba)
#mkdir /mnt/winshare
#mount -t smbfs -o username=w,password=w,codepage=936,iocharset=gb2312 //192.168.0.101/share /mnt/winshare
指定访问共享的用户名,şifre,codepage指定编码与iocharset同意义这里的windows 系统是中文简体
codepage指定文件系统的代码页简体中文中文代码是936iocharset指定字符集简体中文一般用cp936或gb2312
mount挂载u盘
如果计算机没有其它SCSI设备和usb外设的情况下插入的U盘的设备路径是 /dev/sda1用命令
#mkdir /mnt/upan
#mount /dev/sda1 /mnt/upan
挂载即可
mount挂载nfs系统
与windows共享连接差不多需要正确配置服务端的nfs服务然后通过客户端的showmount -e 192.168.0.30 可以查看连接
mount -t nfs 192.168.0.30:/tmp /mnt/nfs
umount卸载文件系统
umount dir
如上面umout /mnt/upan或者umount /dev/sdb1

Yorumlar

XenServer 创建SR存储与挂载本地ISO文件

SSH登录Xenserver

1) 查看卷组信息:
# vgdisplay

2) 记下VGname:
VG_XenStorage-a009e816-aa69-b507-71bf-b89409c63793

3) 创建逻辑卷分配大小与命名并格式化:
# lvcreate -L 20G -n iso VG_XenStorage-a009e816-aa69-b507-71bf-b89409c63793
# mkfs.ext3 /dev/VG_XenStorage-a009e816-aa69-b507-71bf-b89409c63793/iso

5) 创建本地挂载目录
# mkdir /iso

6) 编辑/etc/fstab设置自动挂载逻辑卷
# vi /etc/fstab

添加以下内容
/dev/VG_XenStorage-a009e816-aa69-b507-71bf-b89409c63793/iso /iso ext3 defaults 0 0

7) 挂载逻辑卷
# mount /iso

8) 创建xenserver本地iso库(SR存储库)
# xe sr-create name-label=iso type=iso device-config:location=/iso device-config:legacy_mode=true contente-type=iso

9) Xenserver挂载iso
# xe-mount-iso-sr /iso -o bind

这一过程就完成了cd /iso wegt ISO系统文件
之后在创建虚拟机(VM)在安装介质那过程就可以先择对应挂载的iso安装即可

#xe-toolstack-restart

Yorumlar

korumalı: ssssssss 使用方法

Bu içerik şifre korumalıdır. Görüntülemek için lütfen aşağıya şifrenizi girin:

Yorumları görmek için şifrenizi girin.

删除 Exim 邮件队列所有邮件

Bir emrin yerine getirilmesi:
# exim -bp | exiqgrep -i | xargs exim -Mrm
就可以删除 Exim 的邮件队列的所有邮件

查看所有邮件可使用命令:
# exim -bp

cPanel面板服务器也可以通过 ConfigServer Mail Queues 来查看和删除邮件比较直观但是当邮件数量大时不如命令的效率高

Yorumlar

Sabit diski 2T'den büyük bölümlere ayırmak için Linux altında bölümlenmiş bölümleme aracını kullanın

amaç:Centos 5.4 sistemi altında,12T sabit diski bölümlemek ve ext4 olarak biçimlendirmek için bölümlenmiş işlevi kullanın, 12T 2 bölüme ayrılmıştır,7.5T,Başka bir 4.5T.
Linux altındaki büyük disklerin bölümü artık fdisk kullanamaz,MBR bölüm tablosu yalnızca 2T diskleri destekler,Bu nedenle 2T'den büyük diskler GPT bölüm tablosunu kullanmalıdır。Belirli adımlar aşağıda açıklanmıştır:
1.İki ana bölüme ayrılmıştır

 

[Kök @ linuxmachine ~]# parted / dev / sdb # GPT disklerinde çalışmak için parted kullanın,Etkileşimli moda girin
GNU Parted 1.8.1 / Dev / sdb kullanarak GNU Parted'a Hoş Geldiniz! Komutların listesini görmek için "yardım" yazın.
(ayrılmış) mklabel gpt # MBR diskini GPT olarak biçimlendirin
(ayrılmış) print # Geçerli bölümü yazdır
(ayrılmış) mkpart birincil 0 4.5TB # 4.5T birincil bölüme bölün
(ayrılmış) mkpart birincil 4,5 TB 12 TB # 7.5T birincil bölümü bölün
(ayrılmış) print # Geçerli bölümü yazdır
(ayrılmış) çıkıştan çık
Bilgi: / Etc / fstab'i güncellemeyi unutmayın, Eğer gerekliyse.

 

2.Sonra ext4'e biçimlendirin,E4fsprogs.x86_64 paketini kurmanız gerekiyor(yum yükle e4fsprogs.x86_64)için

[Kök @ linuxmachine ~]# mkfs.ext4 / dev / sdb1
[Kök @ linuxmachine ~]# mkfs.ext4 / dev / sdb2

 

3.Ardından bölümü monte etmek için montajı kullanın

[root @ localhost]# mount -t ext4 / dev / sdb1 / bk
[root @ localhost]# mount -t ext4 / dev / sdb2 / mail
[Kök @ linuxmachine ~]# df -Th
Kullanılan Dosya Sistemi Türü Boyut Kullanılabilir Kullanım Yüzdesi Takılı
/dev / sda6 ext3 39G 9.4G 28G 26% /
/dev / sda1 ext3 122M 13M 103M 12% /çizme
hiçbiri tmpfs 1004M 0 1004M 0% /dev / shm
/dev / sdb1 ext4 4.1T 194M 3.9T 1% /bk
/dev / sdb2 ext4 6.8T 179M 6.4T 1% /posta

 

4.Son olarak / etc / fstab'ı değiştirin,Aşağıdaki iki satırı ekleyin,Önyükleme sırasında otomatik olarak takılmasına izin verin.

/dev / sdb1 / bk ext4 varsayılanları,öğle vakti 1 2
/dev / sdb2 / mail ext4 varsayılanları,öğle vakti 1 2

 

Yorumlar

SSLv3 再次爆出漏洞

SSLv3 再次爆出漏洞在 Google 的新草案 TLS_FALLBACK_SCSV 还未明朗的情况下目前禁用 SSLv3 是一个 不考虑 IE6 的 workaround

1
2
3
4
5
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHERSAAES256SHA384:AES256SHA256:RC4:YÜKSEK:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!AESGCM;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;

 

sslv3测试http://foundeo.com/products/iis-weak-ssl-ciphers/test.cfm

Yorumlar

linux下shell显示-bash-4.1#不显示路径解决方法

在linux shell中不显示路径了,显示为-bash-4.1#用起来很不方便

如何改为显示路径的shell呢?

步骤如下:

vim ~/.bash_profile

(不用管.bash_profile这个文件有几个自己新建一个也是可以的)

在最后加上
export PS1='[\u@\h \W]\$’

Sonra yürütmek
source ~/.bash_profile

这样shell就可以显示路径了

Yorumlar

SSH bash紧急安全补丁!重要!

dikkat:也许你的服务器自动更新了看不到漏洞.但为了安全还是建议测试下是否存在.

本文章适合所有VPS/独立服务器系统更新

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271 )黑客可以利用该Bash漏洞完全控制目标系统并发起攻击为了避免您Linux服务器受影响建议您尽快完成漏洞修补修复方法如下请了解!

【已确认被成功利用的软件及系统
所有安装GNU darbe 版本小于或者等于4.3的Linux操作系统


【漏洞描述】
该漏洞源于你调用的bash shell之前创建的特殊的环境变量这些变量可以包含代码同时会被bash执行


【漏洞检测方法】

 

SSH执行命令:

env t='() { :;}; echo You are vulnerable.bash -ctrue
修复前检测:

如果显示You are vulnerable很遗憾必须立即打上安全补丁修复

使用修补方案修复后
darbe: warning: x: ignoring function definition attempt
darbe: error importing function definition for `x
this is a test
Özel Not:该修复不会有任何影响如果您的脚本使用以上方式定义环境变量修复后您的脚本执行会报错

【建议修补方案 】

请您根据Linux版本选择您需要修复的命令为了防止意外情况发生建议您执行命令前先对Linux服务器系统盘打个快照如果万一出现升级影响您Sunucu使用情况可以通过回滚系统盘快照解决




2.修复漏洞办法

Ubuntu or Debian 请执行

  1. apt-get update
  2. apt-get upgrade



RedHat, CentOS or Fedora 请执行

  1. yum clean all
  2. yum -y update bash

Yorumlar

Linux下SSH用FTP命令上传文件至另一个FTP空间

如果没有ftp 提示: -darbe: ftp: komut bulunamadı
请先安装ftp应用程序: yum install ftp
#ftp 127.0.0.1 21 输入远程空间的FTP IP和端口号,girmek
然后根据提示输入用户名和密码即可!
ftp>lcd 本地工作目录
ftp>cd 远程目录
ftp>binary 采用二进制传输
ftp> tick 开启传输时的字节计数器再执行一次即可关闭
ftp>mput 文件

FTP> bye(或by) 结束和远程电脑的linux中ftp命令参数会话并退出linux中ftp命令参数

FTP> cd 更改远程电脑上的工作目录

FTP> get 使用当前文档转换类型将远程文档复制到本地电脑
格式get remote-file [local-file]

FTP >lcd 更改本地电脑上的工作目录默认情况下工作目录是启动linux中ftp命令参数的目录

格式lcd [directory]

FTP >ls 显示远程目录文档和子目录的缩写列表

FTP >mdelete 删除远程电脑上的文档
格式mdelete remote-files [ …]
açıklama:remote-files 指定要删除的远程文档

FTP >mdir 显示远程目录文档和子目录列表能够使用 mdir 指定多个文档
格式mdir remote-files [ …] local-file
açıklama:remote-files 指定要查看列表的目录必须指定 remote-files请键入 – 使用远程电脑上的当前工作目录

1、FTP sunucusu bağlantı

格式:ftp [hostname | ip-address]
bir)在linux命令行下输入ftp www.boluo.org
b)服务器询问你用户名和口令分别输入用户名和相应密码待认证通过即可

2、下载文件

下载文件通常用get和mget这两条命令:

bir) get 格式get [remote-file] [local-file]
将文件从远端主机中传送至本地主机中.
如要获取服务器上/ftp/1.rar,sonra
ftp> get /ftp/1.rar 1.rar (girmek)

b) mget 格式mget [remote-files]
从远端主机接收一批文件至本地主机.
如要获取服务器上/ftp下的所有文件,sonra
ftp> cd /ftp
ftp> mget *.* (girmek)

dikkat:文件都下载到了linux主机的当前目录下

3、上传文件

bir) put 格式put local-file [remote-file]
将本地一个文件传送至远端主机中.
如要把本地的1.zip传送到远端主机/ftp,并改名为1.rar
ftp> put 1.zip /ftp1.rar (girmek)

b) mput 格式mput local-files
将本地主机中一批文件传送至远端主机.
如要把本地当前目录下所有rar文件上传到服务器/ftp 下
ftp> cd /ftp (回车)
ftp> mput *.rar (回车)

4、断开连接

Hoşçakal:中断与服务器的连接

Yorumlar

Php-ddos'un harici udp paketleri göndermesini önlemek için iptables kullanın

Php-ddos'un harici udp paketleri göndermesini önlemek için iptables kullanın
Son zamanlarda php-ddos seli,Özellikle bir sürü delikle rüyalar örmek,Bilirsin,İptables kullanabiliriz,Php-ddos'un paketleri kökten göndermesini yasakla。

 

UDP hizmetleri (DNS gibi) gerektiren bağlantı noktalarına izin vermeyi tercih edin

iptables -I ÇIKIŞ -p udp –Dport 53 -d 8.8.8.8 -j KABUL
iptables -I ÇIKIŞ -p udp –Dport 53 -d 8.8.4.4 -j KABUL

"53",DNS için gerekli UDP bağlantı noktası,"8.8.8.8" kısmı DNS IP'sidir,Sunucu ayarlarınıza göre,Mevcut sunucunuzun DNS IP'sini bilmiyorsanız,SSH'de aşağıdaki komut çalıştırılarak elde edilebilir:

cat /etc/resolv.conf |grep nameserver |awk 'NR == 1{baskı $2 }’

Makinenin UDP paketleri göndermesini yasaklayın

iptables -A ÇIKIŞ -p udp -j DAMLA

Yorumlar

在CentOS下安装OpenVZ

初次接触OpenVZ是在挑选VPS的时候OpenVZ的VPS要比Xen的便宜不少经过了解发现OpenVZ是操作系统层的虚拟产品与XenKVMHuper-V等虚拟化产品完全是两个不同层次的OpenVZ提供的只是一个虚拟的环境(VE)OpenVZ自己称它为容器(Container)XenKVM等提供的是具有Hypervisor的虚拟机OpenVZ对于便宜的低端VPS来说确实比较好Xen等虚拟化产品则一般使用在企业级的应用中心云计算平台等

安装OpenVZ

环境使用CentOS5.6_x86_64操作系统安装在DELL的一台PC机上

 

官网(http://wiki.openvz.org/)给出了一个yum的源来在CentOS上进行安装我们来调整yum源且为了安全问题支持OpenVZ对于CentOS5的内核补丁支持的内核版本必须大于等于2.6.18.308.8.2.el5可以到此处查看支持的内核版本http://wiki.openvz.org/Download/kernel

[root@openvz yum.repos.d]# cd /etc/yum.repos.d
[root@openvz yum.repos.d]# wget http://download.openvz.org/openvz.repo
[root@openvz yum.repos.d]#uname -r
2.6.18-238.9.1.el5
[root@openvz yum.repos.d]#yum install kernel.x86_64   #升级内核到2.6.18.308,
[root@openvz yum.repos.d]#uname -r
2.6.18-308.8.2.el5

[root@openvz yum.repos.d]#cat openvz.repo #修改openvz源确保如下默认选择的是6.2的版本

[openvz-utils]
name=OpenVZ utilities
#baseurl=<a href="http://download.openvz.org/current/">http://download.openvz.org/current/</bir>
mirrorlist=<a href="http://download.openvz.org/mirrors-current">http://download.openvz.org/mirrors-current</bir>
enabled=1
gpgcheck=1
gpgkey=http://download.openvz.org/RPM-GPG-Key-OpenVZ
[openvz-kernel-rhel5]
name=OpenVZ RHEL5-based kernel
#baseurl=http://download.openvz.org/kernel/branches/rhel5-2.6.18/current/
mirrorlist=http://download.openvz.org/kernel/mirrors-rhel5-2.6.18
enabled=1
gpgcheck=1
gpgkey=http://download.openvz.org/RPM-GPG-Key-OpenVZ
[root@openvz ~]# yum install ovzkernel -y#安装openvz内核
[root@openvz ~]# yum install vzctl vzquota#安装openvz的2个常用工具

由于我们的VE需要访问外部网络所以这里先打开包转发在后面会说到

[root@openvz ~]# grep ip_forward /etc/sysctl.conf
net.ipv4.ip_forward = 1
[root@openvz ~]#

查看grub.conf设置的默认启动内核

default=0
timeout=5
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title OpenVZ (2.6.18-308.8.2.el5.028stab101.1)
        kök (hd0,0)
        kernel /vmlinuz-2.6.18-308.8.2.el5.028stab101.1 ro root=LABEL=/ selinux=0#已经自动设置关闭selinux了
        initrd /initrd-2.6.18-308.8.2.el5.028stab101.1.img
[root@openvz ~]# init 6

确保vz服务开机启动

[root@openvz ~]# service vz status
OpenVZ is running...
[root@openvz ~]# chkconfig --list vz
vz                 0:off    1:off    2:on    3:on    4:on    5:on    6:off
[root@openvz ~]#

安装管理VE

OpenVZ是使用vzctl来管理VE的我们来看其详细命令

[root@openvz ~]# vzctl
vzctl version 3.3
Copyright (C) 2000-2012, Parallels, Inc.
This program may be distributed under the terms of the GNU GPL License.
Usage: vzctl [options] <komut> <ctid> [parameters]
vzctl create <ctid> [--ostemplate <name>] [--config <name>]
   [--layout ploop|simfs] [--hostname <name>] [--name <name>] [--ipadd <addr>]
   [--diskspace <kbytes>] [--private <path>] [--kök <path>]#创建VE
vzctl start <ctid> [--force] [--wait]#启动VE
vzctl destroy | mount | umount | stop | restart | status <ctid>#关闭VE
vzctl convert <ctid> [--layout ploop[:mode]] [--diskspace <kbytes>]
vzctl quotaon | quotaoff | quotainit <ctid>#设置qutoa
vzctl console <ctid> [ttyno]#进入VE
vzctl enter <ctid> [--exec <komut> [arg ...]]#进入VE
vzctl exec | exec2 <ctid> <komut> [arg ...]#不进入VE执行VE下的命令
vzctl runscript <ctid> <script>#为VE执行脚本
vzctl chkpnt <ctid> [--dumpfile <name>]#保存VE的状态到文件
vzctl restore <ctid> [--dumpfile <name>]#从恢复文件恢复VE的状态
vzctl set <ctid> [--save] [--force] [--setmode restart|ignore]
   [--ram <bytes>[KMG]] [--swap <bytes>[KMG]]#设置RAM
   [--ipadd <addr>] [--ipdel <addr>|all] [--hostname <name>]#添加和删除IP
   [--nameserver <addr>] [--searchdomain <name>]#指定nameserber和sercherdomain
   [--onboot yes|no] [--bootorder <N>]#设置开机启动
   [--userpasswd <user>:<passwd>]#修改VE的用户密码
   [--cpuunits <N>] [--cpulimit <N>] [--cpus <N>] [--cpumask <cpus>]
   [--diskspace <soft>[:<hard>]] [--diskinodes <soft>[:<hard>]]
   [--quotatime <N>] [--quotaugidlimit <N>]
   [--noatime yes|no] [--capability <name>:on|off ...]
   [--devices b|c:major:minor|all:r |w|rw]
   [--devnodes device:r |w|rw|none]
   [--netif_add <ifname[,mac,host_ifname,host_mac,bridge]]>]#添加桥接设备
   [--netif_del <ifname>]#删除桥接设备
   [--applyconfig <name>] [--applyconfig_map <name>]
   [--features <name:on|off>] [--name <vename>] [--ioprio <N>]
   [--pci_add [<domain>:]<bus>:<slot>.<func>] [--pci_del <d:b:s.f>]
   [--iptables <name>] [--disabled <yes|no>]#VE的防火墙设置
   [UBC parameters]

安装一个GuestOpenVZ官方建议的安装方法是下载其优化过的操作系统压缩包来进行安装在OpenVZ上保存操作系统压缩包的位置是/vz/template/cache/操作系统压缩包的下载地址为http://wiki.openvz.org/Download/template/precreated我这里下载的是CentOS5_X84_64用来安装测试

[root@openvz ~]# ll /vz/template/cache/
total 188092
-rw-r--r-- 1 kök kök 192411846 Temmuz 19 02:08 centos-5-x86_64.tar.gz
[root@openvz ~]# vzctl create 2 --ostemplate centos-5-x86_64 --hostname centos01
Creating container private area (centos-5-x86_64)
Performing postcreate actions
CT configuration saved to /etc/vz/conf/2.conf#配置文件保存为/etc/vz/下的2.conf
Container private area was created
[root@openvz ~]#

使用OS模版centos-5-x86_64 安装ID为2的VE主机名为centos01安装完成后需要修改默认的配置文件再启动VE

设置VE开机自启动设置IP设置DNS内存设置磁盘大小

[root@openvz ~]# vzctl set 2 --onboot yes
WARNING: Settings were not saved to config (use --save flag) #提示保存到配置文件需要--save
[root@openvz ~]# vzctl set 2 --onboot yes --save
CT configuration saved to /etc/vz/conf/2.conf
[root@openvz ~]# vzctl set 2 --ipadd 10.20.100.146 --save#此时还不能使用
CT configuration saved to /etc/vz/conf/2.conf
[root@openvz ~]# vzctl set 2 --nameserver 10.20.1.6 --save
CT configuration saved to /etc/vz/conf/2.conf
[root@openvz ~]# vzctl set 2 --ram 345 --save
Error: kernel does not support vswap, unable to use --ram/--swap parameters
Error parsing options  #内核不支持
[root@openvz ~]# vzctl set 2 --diskspace 3G:3G --save
CT configuration saved to /etc/vz/conf/2.conf
[root@openvz ~]# vzctl start 2#启动ID为2的VE
Starting container ...
Container is mounted
Adding IP address(es): 192.168.221.2
Setting CPU units: 1000
Container start in progress...
[root@openvz ~]#

使用vzlist查看VE

[root@openvz ~]# vzlist 2
      CTID      NPROC STATUS    IP_ADDR         HOSTNAME
         2         12 running   192.168.221.2   centos01

登入VE退出VE重启VE启动VE关闭VE断电VE

[root@openvz ~]# vzctl enter 2
[root@centos01 /]# çıkış
[root@openvz ~]# vzctl restart 2
[root@openvz ~]# vzctl start 2
[root@openvz ~]# vzctl stop 2
[root@openvz ~]# vzctl destroy 2

不登陆VE,Bir emrin yerine getirilmesi、执行脚本

[root@openvz ~]# vzctl  exec 2  ifconfig#不登录VE查看网卡信息
[root@openvz ~]# vzctl  runscript 2 scriptname#script在服务器上

计算VE的耗用

[root@openvz ~]# vzcalc -v 2

修改VE的root密码

[root@openvz ~]# vzctl exec 2 passwd#输入2次密码
[root@openvz ~]# vzctl set 2  --userpasswd root:123456#直接修改密码为123456

 

VE的网络

按照直接添加IP的方法VE访问外网有2种方式来实现一种是开启母机(用母机一词果然比较好区分)的包转发功能VE使用和母机同一段的IP独立IP的VPS就是使用的这种方式VE有自己的外网IP用户可以登录自己的VPS进行管理另外一种是使用路由转发功能防火墙做snat源地址转换VE使用私有IP这样的话VE可以访问外网,但是外网不能直接访问内网的VE

方式一公有IP

开启包转发

[root@openvz ~]# grep ip_forward /etc/sysctl.conf
net.ipv4.ip_forward = 1

使其生效

[root@openvz ~]# /sbin/sysctl -p
net.ipv4.ip_forward = 1

配置或修改VE的IP此IP和母机在同一段(VPS中使用的是公有IP)

[root@openvz ~]# ifconfig#母机的IP
eth0      Link encap:Ethernet  HWaddr 00:0C:29:FD:E4:AA 
          inet addr:10.20.100.141  Bcast:10.20.100.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:35535 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8399 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3534995 (3.3 MiB)  TX bytes:934525 (912.6 KiB)
          Interrupt:59 Base address:0x2000
lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:10 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:784 (784.0 b)  TX bytes:784 (784.0 b)
venet0    Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
          RX packets:494 errors:0 dropped:0 overruns:0 frame:0
          TX packets:283 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:37807 (36.9 KiB)  TX bytes:23312 (22.7 KiB)
[root@openvz ~]# vzctl set 2 --ipadd 10.20.100.146 --save#修改或设置VE的IP

测试VE的网络

[root@openvz ~]# vzctl exec 2 ifconfig
lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
venet0    Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:127.0.0.1  P-t-P:127.0.0.1  Bcast:0.0.0.0  Mask:255.255.255.255
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
          RX packets:224 errors:0 dropped:0 overruns:0 frame:0
          TX packets:292 errors:0 dropped:53 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:18572 (18.1 KiB)  TX bytes:23106 (22.5 KiB)
venet0:0  Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:10.20.100.146  P-t-P:10.20.100.146  Bcast:10.20.100.146  Mask:255.255.255.255
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
[root@openvz ~]# vzctl exec 2 ping www.baidu.com
PING www.a.shifen.com (220.181.111.147) 56(84) bytes of data.
64 bytes from 220.181.111.147: icmp_seq=1 ttl=54 time=35.2 ms
64 bytes from 220.181.111.147: icmp_seq=2 ttl=54 time=34.9 ms

方式二私有IPSNAT

开启包转发

[root@openvz ~]# grep ip_forward /etc/sysctl.conf
net.ipv4.ip_forward = 1

使其生效

[root@openvz ~]# /sbin/sysctl -p
net.ipv4.ip_forward = 1

修改VE的IP此IP为私有IP

[root@openvz ~]# vzctl set 2 --ipdel 10.20.100.146 --save#删除之前的100段IP
[root@openvz ~]# vzctl set 2 --ipadd 10.20.102.146 --save#修改或设置IP与母机的IP段不同

开启SNAT

[root@openvz ~]# /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

veya

[root@openvz ~]# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 10.20.100.141
[root@openvz ~]# iptables -t nat -L#查看NAT策略
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination        
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination        
SNAT       all  --  anywhere             anywhere            to:10.20.100.141
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

查看VE网络

[root@openvz ~]# vzctl exec 2 ifconfig
lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
venet0    Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:127.0.0.1  P-t-P:127.0.0.1  Bcast:0.0.0.0  Mask:255.255.255.255
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
          RX packets:330 errors:0 dropped:0 overruns:0 frame:0
          TX packets:407 errors:0 dropped:53 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:26810 (26.1 KiB)  TX bytes:33397 (32.6 KiB)
venet0:1  Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:10.20.102.146  P-t-P:10.20.102.146  Bcast:10.20.102.146  Mask:255.255.255.255
          UP BROADCAST POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
[root@openvz ~]#

测试VE网络

[root@openvz ~]# vzctl exec 2 ping www.baidu.com
PING www.a.shifen.com (220.181.111.147) 56(84) bytes of data.
64 bytes from 220.181.111.147: icmp_seq=1 ttl=54 time=35.0 ms
64 bytes from 220.181.111.147: icmp_seq=2 ttl=54 time=34.9 ms
[root@openvz ~]#

Yorumlar

Xen Linux VPS修改系统时间

如果你购买的是美国Xen LINUX VPS或者是其它国家的Xen LINUX VPS,Sonra,你首选需要查看并设置时区

如何查看Xen LINUX VPS时区?
date -R

得到结果类似下面
Mon, 05 Eylül 2011 16:29:08 +0800

如果最后面的一段不是+800那么你喜欢设置一下时区了设置Xen LINUX 时区方法如下

rm -rf /etc/localtime
ln -s /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

这样你的Linux VPS的时区就已经设置成中国上海-第8时区了

bazen,买到的Xen Linux VPS不但时区不对而且系统时间还相差很大有时候会相关几小时
如何修改Xen Linux VPS 时间呢?需要使用ntp时间同步软件来同步VPS系统时间(如果你的是Xen VPS 或者是独立服务器那么就可以修改如果是OpenVZ VPS则不能修改时间,只能叫机房修改母服务器的时间。)

方法命令如下

yum install -y ntp

vi /etc/sysctl.conf

xen.independent_wallclock=1 #在文件中增加并且保存退出

sysctl -p#这步一定要记得否则不生效

ntpdate us.pool.ntp.org

再使用

date -R确认一下时间是否校正了.

这样时间就同步好了

Yorumlar

CentOS一键配置iptables防火墙

CentOS一键配置iptables防火墙
手里几台VPS配置iptables太繁琐看到了朱哥的LNMP脚本里有一个自动配置iptables防火墙的脚本借来改了一下给需要的人用
只提供常用端口的设置如果你有特殊需求只需自行添加或减少相应的端口即可

使用方法

wget -c http://ph4ntasy.googlecode.com/files/iptables.sh
chmod +x iptables.sh
./iptables.sh
设置iptables开机自动启动

chkconfiglevel 345 iptables on
完整Shell

#!/bin / bash
PATH=/bin:/sbin:/usr / bin:/usr / sbin:/usr / local / bin:/usr/local/sbin:~/bin
export PATH
function support_distro(){
Eğer [ -z`egrep -i “CentOS” /etc/issue`” ];sonra
Eko “Sorry,iptables script only support centos system now.
çıkış 1
olmak
}
support_distro
Eko “============================iptables configure============================================
# Created by Centos.bz Modified by ph4ntasy.com
# Only support CentOS system
# 获取SSH端口
if grep^Port” /etc/ssh/sshd_config>/dev/null;sonra
sshdport=`grep^Port” /etc/ssh/sshd_config | seds/Ports//g`
Başka
sshdport=22
olmak
# 获取DNS服务器IP
Eğer [ -s /etc/resolv.conf ];sonra
nameserver1=`cat /etc/resolv.conf |grep nameserver |awk 'NR == 1{baskı $2 }’`
nameserver2=`cat /etc/resolv.conf |grep nameserver |awk ‘NR==2{baskı $2 }’`
olmak
IPT=”/sbin/iptables
# 删除已有规则
$IPTdelete-chain
$IPTflush
# 禁止进,允许出,允许回环网卡
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT ACCEPT
$IPT -A INPUT -i lo -j ACCEPT
# 允许已建立的或相关连接的通行
$IPT -A INPUT -m statestate RELATED,ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -m statestate RELATED,ESTABLISHED -j ACCEPT
# 限制80端口单个IP的最大连接数为10
$IPT -I INPUT -p tcp –Dport 80 -m connlimitconnlimit-above 10 -j DROP
# 允许80(HTTP)/873(RSYNC)/443(HTTPS)/20,21(FTP)/25(SMTP)端口的连接
$IPT -A INPUT -p tcp -m tcp –Dport 80 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 873 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 443 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 20 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 21 -j KABUL
$IPT -A INPUT -p tcp -m tcp –Dport 25 -j KABUL
# 允许SSH端口的连接,脚本自动侦测目前的SSH端口,否则默认为22端口
$IPT -A INPUT -p tcp -m tcpdport $sshdport -j ACCEPT
# 允许ping
$IPT -A INPUT -p icmp -m icmpicmp-type 8 -j KABUL
$IPT -A INPUT -p icmp -m icmpicmp-type 11 -j KABUL
# 允许DNS
[ ! -z “$nameserver1” ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver1 –Dport 53 -j KABUL
[ ! -z “$nameserver2” ] && $IPT -A OUTPUT -p udp -m udp -d $nameserver2 –Dport 53 -j KABUL
# 保存规则并重启IPTABLES
service iptables save
service iptables restart
Eko “============================iptables configure completed============================================

Yorumlar

Php-ddos'un harici udp paketleri göndermesini önlemek için iptables kullanın

Php-ddos'un harici udp paketleri göndermesini önlemek için iptables kullanın
Son zamanlarda php-ddos seli,Özellikle bir sürü delikle rüyalar örmek,Bilirsin,İptables kullanabiliriz,Php-ddos'un paketleri kökten göndermesini yasakla。

UDP hizmetleri (DNS gibi) gerektiren bağlantı noktalarına izin vermeyi tercih edin

iptables -I ÇIKIŞ -p udp –Dport 53 -d 8.8.8.8 -j KABUL
iptables -I ÇIKIŞ -p udp –Dport 53 -d 8.8.4.4 -j KABUL
"53",DNS için gerekli UDP bağlantı noktası,"8.8.8.8" kısmı DNS IP'sidir,Sunucu ayarlarınıza göre,Mevcut sunucunuzun DNS IP'sini bilmiyorsanız,SSH'de aşağıdaki komut çalıştırılarak elde edilebilir:

cat /etc/resolv.conf |grep nameserver |awk 'NR == 1{baskı $2 }’
Makinenin UDP paketleri göndermesini yasaklayın

iptables -A ÇIKIŞ -p udp -j DAMLA

Yorumlar

« Önceki sayfa« Önceki Yazılar « Önceki sayfa · Sonraki Sayfa » Sonraki girişleri »Sonraki Sayfa »