autoDevops,CI,CD
OpenSSH-7.9p1安装方案 Introduction to OpenSSH The OpenSSH package contains ssh clients and the sshd daemon. This is useful for encrypting authentication and subsequent traffic over a network. The ssh and scp commands are secure implementations of telnet and rcp respectively. This package is known to build and work properly using an LFS-8.4 platform. Package Information Download (HTTP): http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.9p1.tar.gz Download MD5 sum: c6af50b7a474d04726a5aa747a5dce8f Download size: 1.5 MB Estimated disk space required: 39 MB (add 12 MB for tests) ...
修改openssh版本信息/////备份sshd#cp /usr/sbin/sshd /usr/sbin/sshd.bak.20171116////搜索版本信息#strings  /usr/sbin/sshd | grep OpenSSHOpenSSH_5.9p1OpenSSH_5.9OpenSSH_2.3.0*OpenSSH_2.3.*OpenSSH_2.5.3*OpenSSH_3.*OpenSSH_4*OpenSSH*OpenSSH-2.0*,OpenSSH-2.1*,OpenSSH_2.1*,OpenSSH_2.2*OpenSSH_2.5.0p1*,OpenSSH_2.5.1p1*OpenSSH_2.5.0*,OpenSSH_2.5.1*,OpenSSH_2.5.2*OpenSSH_2.*,OpenSSH_3.0*,OpenSSH_3.1*////替换版本信息NFAServer:~ # sed -i 's/OpenSSH_6.2p2/OpenSSH_7.4p1/g' /usr/sbin/sshdNFAServer:~ # sed -i 's/OpenSSH_6.2/OpenSSH_7.4/g' /usr/sbin/sshdNFAServer:~ #NFAServer:~ # cp -p /usr/bin/ssh /usr/bin/ssh.unsafeNFAServer:~ # sed -i 's/OpenSSH_6.2p2/OpenSSH_7.4p1/g' /usr/bin/sshNFAServer:~ # sed -i 's/OpenSSH_6.2/OpenSSH_7.4/g' /usr/bin/sshNFAServer:~ #NFAServer:~ # /etc/init.d/sshd restartNFAServer:~ # ssh -VOpenSSH_7.4p1, OpenSSL 0.9.8j-fips 07 Jan 2009
Fail2ban 阻止暴力破解简介: Fail2ban 能够监控系统日志,匹配日志中的错误信息(使用正则表达式),执行相应的屏蔽动作(支持多种,一般为调用 iptables ),是一款很实用、强大的软件。 如:攻击者不断尝试穷举 SSH 、SMTP 、FTP 密码等,只要达到预设值,fail2ban 就会调用防火墙屏蔽此 IP ,并且可以发送邮件通知系统管理员。功能、特性:1、支持大量服务:sshd 、apache 、qmail 等2、支持多作动作:iptables 、tcp-wrapper 、shorewall 、mail notifications 等3、logpath 选项中支持通配符4、需要 Gamin 支持(Gamin 用于监控文件和目录是否更改)5、如果需要邮件通知,则系统事先要确保能够正常发送邮件1、fail2ban 安装shell > yum -y install epel-release shell > yum -y install fail2ban2、fail2ban 结构/etc/fail2ban                  ## fail2ban 服务配置目录/etc/fail2ban/action.d     ## iptables 、mail 等动作文件目录/etc/fail2ban/filter.d       ## 条件匹配文件目录,过滤日志关键内容/etc/fail2ban/jail.conf     ## fail2ban 防护配置文件/etc/fa...
警惕从1月1日开始,大量未修复WebLogic WSAT(全称:Web Services Atomic Transactions)组件RCE漏洞的主机被挖矿程序攻击,尤其是1月3日,更是大面积爆发,很多银行、部委、保险、电力、电信等行业用户中招儿!症状 WebLogic服务进程非计划停机(进程退出),WebLogic Server日志中出现如下信息:####<2018-1-2 上午12时52分26秒 CST> <Notice> <WebLogicServer> <**********> <**********> <Thread-1> <<WLS Kernel>> <> <> <1514825546683> <BEA-000388> <JVM called WLS shutdown hook. The server will force shutdown now>而且主机的history(Linux&Unix系)中可看到攻击脚本的身影:该脚本首先会杀掉本机上的python和java程序,然后下载运行比特币的挖矿程序xmrig-y(xmrig-y.exe,该程序被多款杀毒软件标示为挖矿或恶意木马程序),然后伪装成java文件运行,接着执行一个while true的循环,在满足相应的条件时,杀掉主机相关进程。原因 受到CVE-2017-10271或者CVE-2017-3506漏洞的影响,2017年12月22日,国内很多安全站点都通报过此问题,笔者于12月31日,在中间件用户...
CentOS Linux接受针对Meltdown和Spectre漏洞的安全更新免费的Red Hat克隆版CentOS Linux已经收到了一个重要的内核安全更新,该更新修补了影响数十亿设备的Meltdown和Spectre安全漏洞。新的内核安全补丁可用于CentOS 7的64位(x86_64)安装,并且以多个软件包的形式提供,用户需要在其计算机上安装。由于CentOS 7基于红帽企业版Linux 7,这些安全更新来自Red Hat官方,因为Red Hat最近在其支持的操作系统中修补了Meltdown和Spectre安全漏洞。有问题的软件包是kernel-3.10.0-693.11.6.el7.x86_64.rpm,kernel-abi-whitelists-3.10.0-693.11.6.el7.noarch.rpm,kernel-debug-3.10.0-693.11 .6.el7.x86_64.rpm,kernel-debug-devel-3.10.0-693.11.6.el7.x86_64.rpm,kernel-devel-3.10.0-693.11.6.el7.x86_64.rpm和kernel- DOC-3.10.0-693.11.6.el7.noarch.rpm。kernel-headers-3.10.0-693.11.6.el7.x86_64.rpm, kernel-tools-3.10.0-693.11.6.el7.x86_64.rpm, kernel-tools-libs-3.10.0-693.11.6.el7.x86_64.rpm, kernel-tools-libs-devel-3.10.0-693.11.6.el7.x86_64.rpm, perf-3.10.0-693.11.6.el7.x86_64.rpm, and python-perf-3.10.0-693.11.6.el7.x86_64.rpm包也需要更新。...
近期,绿盟科技应急响应团队陆续接到来自金融、运行商、互联网等多个行业客户的应急响应服务需求。在WebLogic服务器/tmp/目录发现运行中的watch-smartd程序,极大消耗服务器CPU和内存资源。同时的可能还有watch-smartd的早期版本Carbon、carbon。该挖矿程序不存在维持进程和复活的功能,但在清除该程序后不定期又会出现。watch-smartd连接的矿池地址为minergate.com、pool.minexmr.com。通过对受害主机进行监控和分析,证实攻击者正是利用WebLogic wls-wsat组件远程命令执行漏洞下载并运行挖矿程序。攻击者首先下载名为setup-watch的shell脚本,其作用是下载并运行watch-smartd挖矿程序。默认配置下的WebLogic在漏洞执行过程中不会留下任何痕迹,攻击者利用漏洞反复下载并运行挖矿程序,导致难以清除。临时防护方案根据实际环境路径,删除WebLogic程序下列war包及目录rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.warrm -f /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/.internal/wls-wsat.warrm -rf /home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServ...
RHEL6下yum -y install epel-release安装了epel源,但yum makecache出错。centos下安装完EPEL源然后更新一下yum缓存如果发现这样的错误:Error: Cannot retrieve metalink for repository: epel. Please verify its path and try again这就表明你需要更新CA证书了,那么只需要更新CA证书就可以,不过在此同时需要临时禁用epel源并更新就可以了,命令如下: yum --disablerepo=epel -y update ca-certificates 
43.7.7.2. Manual IPsec Network-to-Network Configuration Suppose LAN A (lana.example.com) and LAN B (lanb.example.com) want to connect to each other through an IPsec tunnel. The network address for LAN A is in the 192.168.1.0/24 range, while LAN B uses the 192.168.2.0/24 range. The gateway IP address is 192.168.1.254 for LAN A and 192.168.2.254 for LAN B. The IPsec routers are separate from each LAN gateway and use two network devices: eth0 is assigned to an externally-accessible static IP address which accesses the Internet, while eth1 acts as a routing point to process and transmit LAN packets from one network node to the remote network nodes. The IPsec connection between each network uses a pre-shared key with the value of r3dh4tl1nux, and the administrators of A and B agree to let racoon automatically generate and share an authentication key between each IPsec router. The administrator of LAN A decides to name the IPsec connection ipsec0, whil...
 
0

进程和线程关系及区别

发表者:admin分类:Devops2017-12-05 10:14:07 阅读[2883]
进程和线程关系及区别 1.定义进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配和调度的一个独立单位.线程是进程的一个实体,是CPU调度和分派的基本单位,它是比进程更小的能独立运行的基本单位.线程自己基本上不拥有系统资源,只拥有一点在运行中必不可少的资源(如程序计数器,一组寄存器和栈),但是它可与同属一个进程的其他的线程共享进程所拥有的全部资源.2.关系一个线程可以创建和撤销另一个线程;同一个进程中的多个线程之间可以并发执行.相对进程而言,线程是一个更加接近于执行体的概念,它可以与同进程中的其他线程共享数据,但拥有自己的栈空间,拥有独立的执行序列。3.区别进程和线程的主要差别在于它们是不同的操作系统资源管理方式。进程有独立的地址空间,一个进程崩溃后,在保护模式下不会对其它进程产生影响,而线程只是一个进程中的不同执行路径。线程有自己的堆栈和局部变量,但线程之间没有单独的地址空间,一个线程死掉就等于整个进程死掉,所以多进程的程序要比多线程的程序健壮,但在进程切换时,耗费资源较大,效率要差一些。但对于一些要求...
 
0

运维利器万能的 strace

发表者:admin分类:Devops2017-12-04 12:42:41 阅读[1784]
strace是什么?按照strace官网的描述, strace是一个可用于诊断、调试和教学的Linux用户空间跟踪器。我们用它来监控用户空间进程和内核的交互,比如系统调用、信号传递、进程状态变更等。strace底层使用内核的ptrace特性来实现其功能。在运维的日常工作中,故障处理和问题诊断是个主要的内容,也是必备的技能。strace作为一种动态跟踪工具,能够帮助运维高效地定位进程和服务故障。它像是一个侦探,通过系统调用的蛛丝马迹,告诉你异常的真相。strace能做什么?运维工程师都是实践派的人,我们还是先来个例子吧。我们从别的机器copy了个叫做some_server的软件包过来,开发说直接启动就行,啥都不用改。可是尝试启动时却报错,根本起不来!启动命令:./some_server ../conf/some_server.conf输出:FATAL: InitLogFile failed iRet: -1! Init error: -1655为什么起不来呢?从日志看,似乎是初始化日志文件失败,真相到底怎样呢?我们用strace来看看。strace -tt -f  ./some_server ../conf/some_server.conf输出: 我们注意到,在输出InitLogFile failed错误的前一行,有个open系统调用:23:14:24.448034 open(...
    总共66页,当前第10页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20