本站用于记录日常工作内容,虚拟化云计算,系统运维,数据库DBA,网络与安全。
测试启动命令, Perl mrtg --logging=C:\www\mrtg\mrtg.log C:\www\mrtg\mrtg.cfgmrtg.cfgWorkDir: C:\www\mrtgHtmldir: C:\www\mrtgRunAsDaemon: YesInterval:    5部署MRTG监控H3C交换机端口流量最近机房带宽老是跑满,想统计下每天的流量,适当增加带宽,交换机是H3C的S5000系列,就想到了用比较成熟的MRTG来统计监控交换机端口的流量,下面就记录下实施步骤,以备后用。 所需设备:H3C交换机一台 管理ip:192.168.0.233server 2003一台 ip:192.168.0.53 H3C交换机配置:因为MRTG是需要通过snmp协议抓取交换机等设置的流量信息,所以得在交换机上开启snmp协议:S5000系列交换机web界面配置不了snmp协议,交换机在机房,也用不了Console口配置,那就只能用telnet命令管理了。1、在server 2003上打开“运行”输入telnet 192.168.0.233命令进入H3C交换机管理界面。2、输入初始密码admin,登陆H3C管理界面3、<H3C>system-view #进入用户视图界面,再输入登陆密码,密码就是web管理界面登陆密码4、[H3C]snmp-agent community read public #设置共同体名(community)为public,后面mrtg配置需要用到如是H3C的其他系列交换机,还需要下面两个...
    Centos6 配置openvpn,windows客户端   首先安装软件包。   1  yum -y install openvpn easy-rsa 复制配置文件    2  cp -R /usr/share/easy-rsa/ /etc/openvpn/    3  cp /usr/share/doc/openvpn-2.3.2/sample/sample-config-files/server.conf /etc/openvpn安装一些工具,可以不装    4  yum -y install gcc gcc-c++ autoconf automake libtool gettext lzo lzo-devel pam-devel    9  cd /etc/openvpn/easy-rsa/2.0/ 初始化证书的授权中心# source ./vars#./clean-all 创建CA证书和密钥./build-ca   创建服务端的证书和密钥    18  ./build-key-server server6.        创建客户端的证书和密钥   19  ./build-key chenshake   20  ./build-dh 修改系统参数,打开路由包转发功能。   21  vi /etc/sysctl.conf # Controls IP packet forwardingnet.ipv4.ip_forward = 1# Controls source route verificationnet...
CentOS PPTPD VPN一键安装包 系统要求:CentOS 5 32bit/64bit。安装方法,登陆SSH后输入以下命令: CentOS 5.X专用: wget http://www.huzs.net/soft/pptp_onekey/pptpd5.sh sh pptpd5.sh CentOS 6.X专用: wget http://www.huzs.net/soft/pptp_onekey/pptpd6.sh sh pptpd6.sh 安装完成后会提示vpn用户名和密码。 VPN用户管理: 直接编辑文件:,按照相同格式添加用户名和密码即可。 vi /etc/ppp/chap-secrets以下是Centos6 安装 PPTP.sh 脚本源码:yum remove -y pptpd pppiptables --flush POSTROUTING --table natiptables --flush FORWARDrm -rf /etc/pptpd.confrm -rf /etc/ppprpm -Uvh http://poptop.sourceforge.net/yum/stable/rhel5/pptp-release-current.noarch.rpmyum --enablerepo=poptop-stable install pptpdmknod /dev/ppp c 108 0echo 1 > /proc/sys/net/ipv4/ip_forwardecho "mknod /dev/ppp c 108 0" >> /etc/rc.localecho "echo 1 > /proc/sys/net/ipv4/ip_forward" >> /etc/rc.localecho "localip 172.16.22.254" >> /etc/pptpd.confecho "rem...
centos 5 yum 安装 openvpn 一对多客户端  openvpn 除了fanqiang以外,还是可以做一对多点的网关,即多个客户端从不同的地方联入服务器,然后服务器作为一个中间代理人角色,所有连接到服务器的用户,可以组成一个虚拟的局域网,这样多个办公室的人可以通过vpn,如同在同一个局域网一样了.centos 5 默认的yum 源没有openvpn,所以需要添加外部的源,可以参考 http://www.unxmail.com/read.php?101然后运行 yum makecacheyum install openvpn安装完成以后,开始配置cp -R /usr/share/openvpn/easy-rsa /etc/openvpn/# 或者是这个德行,貌似不同的系统,这个位置不一样cp -R /usr/share/doc/openvpn-2.2.0/easy-rsa /etc/openvpncd /etc/openvpn/easy-rsa/2.0chmod +x ./*source ./vars下面开始生成key等文件,所有的都回车默认./clean-all创建CA ./build-ca server创建CA之后来生成服务器证书,输入./build-key-server server生成客户端证书,同样,都是默认回车./build-key client1./build-key client2最后生成Diffie Hellman参数:./build-dh证书等生成完毕,开始设置配置文件,如下的配置文件支持 单server --->> 多client,而且不会修改默...
 
0
在/etc/openvpn/server.conf中增加\client-config-dir /etc/openvpn/ccd然后在 /etc/openvpn/ccd目录中放针对每个客户端的个性化配置文件。文件名就用客户端名 生成key的时候输入的 "Common Name" 名字比如要设置客户端 liushiwei为 192.168.2.24 只要在 /etc/openvpn/ccd/liushiwei文件中包含一行:ifconfig-push 192.168.2.24 255.255.255.0
Linux服务器上查杀木马经历 开篇前言      Linux服务器一直给我们的印象是安全、稳定、可靠,性能卓越。由于一来Linux本身的安全机制,Linux上的病毒、木马较少,二则由于宣称Linux是最安全的操作系统,导致很多人对Linux的安全性有个误解:以为它永远不会感染病毒、木马;以为它没有安全漏洞。所以很多Linux服务器都是裸奔的。其实在这次事件之前,我对Linux的安全性方面的认识、重视程度也是有所不足的。系统的安全性是相对而言的,没有绝对的安全,风险无处不在。   案例描述 我们在云端(中信国际电讯CPC)的一台Linux 应用服务器时不时出现网络中断情况,最开始反馈到系统管理员和网络管理员哪里,以为是网络方面的问题。在监控系统后,发现在一些时间段出现高流量的情况,分析发现这台Linux服务器只安装了Tomcat应用程序,没有任何其它应用程序。产生如此大的流量很不正常,而且出现网络中断的时刻,就是系统产生高流量的时刻。当然这些都是我后来才了解到的一些情况,我没有这台服务器的权限,系统管理员找我看看能分析出啥问题,所以将root账号权限给了我。   案例分析 我连接到服务器后,运行ifconfig命令,检查...
 
0
苹果、安卓智能手机openvpn的设置OpenVPN连接教程手机VPN连接教程很多人都在用手机连接VPN,但是不知道怎么配置,而且连接VPN的方式有很多,一种是智能手机自带的VPN功能,输入VPN服务器的域名、用户名和密码就可以了,这种方式连接不太稳定,速度慢。还有一种是使用OpenVPN,先在手机上安装OpenVPN应用,这是一个免费的开源软件,但是需要自己编辑配置文件,稍微麻烦一些,但是比较稳定。接下来我给大家讲一下OpenVPN的连接方法。这个方法比较简单,但是却需要使用一个小工具PacketiX VPN搭建VPN服务器,在PacketiX VPN Server里能生成OpenVPN的配置文件,导入手机中,免去了自己手动编辑OpenVPN配置文件的麻烦。连接起来简单快捷,而且稳定,是手机VPN用户的一大福音。首先来看PacketiX VPN Server端的配置:PacketiX VPN是一款强大的软件VPN,其他功能不做详细介绍,有不懂得可以找他们网站或资料了解,这里只介绍有关OpenVPN部分。安装PacketiX VPN 4.0后,打开软件配置界面,点击【OpenVPN/MS-SSTP设置】按钮,22-1勾选【启用OpenVPN克隆Server功能】,OpenVPN默认使用UDP的1194端口,可以根据需求更换成其他UDP端口。如果VPN服务器安装在内网,还需要在路由器上把这个端...
网站被ddos攻击,遂写了个脚本来抵抗一下,实现方式:1. 攻击特征,不同ip不断POST网站首页,造成资源消耗过度2. 分析nginx访问日志,判断POST特征取得客户端访问ip3. 将连接数大于50的攻击ip封杀4. 记录攻击ip到文档5. 每次取得的攻击ip与已有攻击ip比较查看源代码:#!/bin/bash WEBSITES=( example.com) minute_now=`date +%M`max_connections=50banips="/wwwdata/jobs/banips.txt" for site in ${WEBSITES[*]}do access_log_file="/wwwdata/logs/${site}.access.log" if [ -f "${access_log_file}" ] then cat ${access_log_file} | grep POST | awk '{print $1}' | sort |uniq -c| sort -nr > /wwwdata/jobs/ip_records.txt lines=`wc -l /wwwdata/jobs/ip_records.txt | awk '{print $1}'` echo "Lines: $lines" i=1 while [ ${i} -le ${lines} ] do ip_record=`head -${i} /wwwdata/jobs/ip_records.txt | tail -1 | sed 's/^[ \t]*//g'` ip_count=`echo ${ip_record} | awk '{print $1}'` ip_address=`echo ${ip_record} | awk '{print $2}'` echo "${ip_count} ${ip_addres...
一、首先检查你VPS的PPP和TUN有没有启用:[php] view plaincopycat /dev/ppp  cat /dev/net/tun  显示结果为:cat: /dev/ppp: No such device or address和cat: /dev/net/tun: File descriptor in bad state,表明通过,上述两条只要有一个没通过都不行。如果没有启用,你可以给VPS提供商Submit 一个 Ticket请求开通:[php] view plaincopyHello    Could you enabled TUN-TAP for me? I want run pptp-vpn on my VPS.  Thank you.   确认PPP和TUN启用后,开始安装ppp和iptables:yum install -y ppp iptables  二、安装pptp:[php] view plaincopyrpm -ivh http://acelnmp.googlecode.com/files/pptpd-1.3.4-1.rhel5.1.i386.rpm(32位系统)    rpm -ivh http://acelnmp.googlecode.com/files/pptpd-1.3.4-1.rhel5.1.x86_64.rpm(64位系统)  如果是Centos 6.0 需要按如下步骤安装wget http://wty.name/linux/sources/dkms-2.0.17.5-1.noarch.rpmwget http://wty....
利用iptables防火墙保护Oracle数据库中国it实验室 【转载】 2009年03月25日 18:04 使用如下脚本可以保护运行oracle数据库的linux主机测试环境:服务器 RHEL AS3u3 +Oracle 10g, 客户端Windows 2000 sp4+Oracle 9i ################oraclefirewall.sh###############################!/bin/bashLC_ADDR=192.168.1.99LO_ADDR=127.0.0.1iptables -F#清除现有的规iptables -P INPUT DROP#iptables -P OUTPUT DROP#设置INPUT和OUTPUT链的默认规则为DROP,既不允许任何包到达本机,也不允许本机向外发包iptables -A INPUT -p ALL -s \$LC_ADDR -d \$LC_ADDR -j ACCEPTiptables -A OUTPUT -p ALL -s \$LC_ADDR -d \$LC_ADDR -j ACCEPTiptables -A INPUT -p ALL -s \$LO_ADDR -d \$LO_ADDR -j ACCEPTiptables -A OUTPUT -p ALL -s \$LO_ADDR -d \$LO_ADDR -j ACCEPT#允许本机和本机联系,必须打开,否则listener无法正常启动iptables -A INPUT -p tcp --dport 22 -j ACCEPTiptables -A OUTPUT -p tcp --sport 22 -j ACCEPT#添加规则,允许入站的ssh连接iptables -A INPUT -p tcp --dport 1521 -j ACCEPTiptables -A OUTPUT -p tcp --sport 1521 -j ACCEPT#添加规则,允许入站的1521...
    总共15页,当前第5页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15