首页
关于
标签合集
友情链接
Search
1
一些简单方面的Linux生产随机密码shell
351 阅读
2
美超微主板IPMI使用教程
326 阅读
3
Ubuntu系统开启root登陆权限
252 阅读
4
linux下502自动重启脚本
231 阅读
5
利用廉价VPS做反代,保护你的真实服务器
186 阅读
OS
促销资讯
管理系统
网站运维
网文资讯
登录
Search
标签搜索
网站架构
linux
网站运营
centos
mysql
google
nginx
ssh
apache
服务器
kloxo
vps
架构分析
PHP
特价VPS
xen
shell
数据库
lamp
vpn
装逼爱好者
累计撰写
163
篇文章
累计收到
20
条评论
首页
栏目
OS
促销资讯
管理系统
网站运维
网文资讯
页面
关于
标签合集
友情链接
搜索到
24
篇与
的结果
2011-04-09
目录管理--rmdir
名称:rmdir 使用权限:于目前目录有适当权限的所有使用者 使用方式: rmdir [-p]dirName 说明: 删除空的目录。 参数: -p 是当子目录被删除后使它也成为空目录的话,则顺便一并删除。 范例: 将工作目录下,名为 okvps 的子目录删除 : rmdir okvps 在工作目录下的 vaman 目录中,删除名为 Test 的子目录。若 Test 删除后,vaman 目录成为空目录,则 vaman 亦予删除。rmdir -p vaman/Test
2011年04月09日
12 阅读
0 评论
0 点赞
2011-04-09
Linux VPS下简单解决CC攻击的方法
一,准备工作1,登录进VPS控制面板,准备好随时重启VPS。2,关闭Web Server先,过高的负载会导致后面的操作很难进行,甚至直接无法登录SSH。3,以防万一,把设置的Web Server系统启动后自动运行去掉。(如果已经无法登录进系统,并且重启后负载过高导致刚刚开机就已经无法登录,可联系管理员在母机上封掉VPS的IP或80端口,在母机上用虚拟控制台登录进系统,然后进行2&3的操作,之后解封)二,找出攻击者IP1,在网站根目录建立文件ip.php,写入下面的内容。<?php$real_ip = getenv('HTTP_X_FORWARDED_FOR');if(isset($real_ip)){shell_exec("echo $real_ip >> real_ip.txt");shell_exec("echo $_SERVER['REMOTE_ADDR'] >> proxy.txt");}else{shell_exec("echo $_SERVER['REMOTE_ADDR'] >> ips.txt");}echo '服务器受到攻击,正在收集攻击源,请在5分钟后访问本站,5分钟内多次访问本站有可能会被当作攻击源封掉IP。谢谢合作!';?>2,设置伪静态,将网站下的所有访问都rewrite到ip.php。Nginx规则:rewrite (.*) /ip.php;Lighttpd规则:url.rewrite = ("^/(.+)/?$" => "/ip.php")3,启动Web Server开始收集IP进行完1和2的设置后,启动Web Server,开始记录IP信息。收集时间建议为3到5分钟,然后再次关闭Web Server。real_ip.txt,这个文件中保存的IP有80%以上都相同的,这个IP就是攻击者实施攻击的平台的IP。proxy.txt,这个文件中保存的是攻击者调用的代理服务器的IP,需要封掉。ips.txt,这里记录的是未表现出代理服务器特征的IP,根据访问次数判断是否为攻击源。三,对上一段的补充如果VPS上启用了WEB日志,可以查看日志文件的增长速度来判断是哪个站点被攻击。如果没有启用日志,并且站点数量很少,临时启用日志也很方便 。如果没有启用日志,并且站点数量过多,可以使用临时的Web Server配置文件,不绑定虚拟主机,设置一个默认的站点。然后在ip.php里加入下面一行shell_exec(“echo $_SERVER['HTTP_HOST'] >> domain.txt”);domain.txt里将保存被访问过的域名,被CC攻击的站点将在里面占绝大多数。四,开始封堵IP建立文件ban.php<?$threshold = 10;$ips = array_count_values(file('ips.txt'));$ban_num = 0;foreach($ips as $ip=>$num){if($num > $threshold){$ip = trim($ip);$cmd = "iptables -I INPUT -p tcp --dport 80 -s $ip -j DROP";shell_exec($cmd);echo "$ip baned!\n";$ban_num ++;}}$proxy_arr = array_unique(file('ips.txt'));foreach($proxy_arr as $proxy){proxy = trim($proxy);$cmd = "iptables -I INPUT -p tcp --dport 80 -s $proxy -j DROP";shell_exec($cmd);echo "$proxy baned!\n";$ban_num ++;}echo "total: $ban_num ips\n";?>用下面的命令执行脚本(确保php命令在PATH中)php ban.php这个脚本依赖于第二段中ips.txt里保存的结果,当其中记录的IP访问次数超过10次,就被当作攻击源给屏蔽掉。如果是代理服务器,则不判断次数直接封掉。封完IP之后,把所有的网站设置恢复正常,站点可以继续正常运行了。五,一些细节为保持对操作过程的描述尽量简洁,没有在上面的内容中加入过多的解释,留在这段统一讲述。1,关于“代理服务器”的一些本质两个与TCP&HTTP协议相关的值,REMOTE_ADDR和HTTP_X_FORWARDED_FOR。(1)REMOTE_ADDR总是取离Web服务器最接近的一台主机的IP,如果没有使用代理,这个值就是访问者本身的IP,如果使用了代理,这个值就是代理服务器的IP,如果通过多个代理服务器进行的连接,这个值就是到达Web服务器前最后一台代理服务器的IP。REMOTE_ADDR是由TCP/IP层决定的,不能修改不能伪造。(2)HTTP_X_FORWARDED_FOR,因为这个值是属于HTTP部分,而不是TCP/IP,所以这个值不管是什么,都不影响数据的传输。事实上,一般情况下,如果是访问者直接访问Web服务器,这个值为空;通过透明代理的时候,这个值会被代理服务器设置为访问者的IP;通过匿名代理连接时,这个值可能为代理服务器的IP也可能是空的也有可能是随机的。HTTP_X_FORWARDED_FOR可以被任意修改。大多数代理服务器都是透明代理,也就是说,会把这个值设置为最原始访问者的IP。2,关于解决CC攻击的层面问题按处理效率从高到低排列。(由于本文是针对VPS服务器所写,而VPS简单来说就是服务器的低端替代品,内存和CPU等资源普遍偏低,当然是处理效率越高越好。)(1)网络传输层。也就是本文所用的iptables,这个工具本身是工作于系统内核,在建立网络连接时直接把攻击者的连接给否了。在这一层面上将攻击源处理掉后,消耗掉的资源几乎可以忽略不计。(2)Web Server层,大多数Web Server都可以设置禁止访问的IP。在这一层上解决的意义和上面的差不多,但是效率要差些。(3)脚本层,从脚本程序上制定适合于本身的策略过滤掉攻击源。网络上有很多流传的在这一层面的解决方案,但是不太适用于VPS,而且设置难度可能要增加几倍或者几十倍。3,为什么不是从日志收集IP?主要是考虑两点,一是大多数VPS使用者都因为硬盘空间过小,经常清除日志很麻烦,而直接禁止了日志。二是如果从日志收集IP,脚本复杂程度要高很多,而且可能要根据情况做些调整,考虑到将要读到本文的人大多数都未必掌握更多的技术,本文的目的就是按部就班的依本文进行操作,即可解决问题。六,其他本文版权归http://www.diahosting.com所有,转载请保留超链接。
2011年04月09日
31 阅读
0 评论
0 点赞
2011-04-09
Mapn一键安装包(MySQL+Apache+PHP+Nginx )2011.2.10更新
Mapn 是以 MySQL + Apache + PHP + Nginx 的安装顺序命名Apache后端 + Nginx前端 的强大就不重复说了Apache + Nginx 还有一个便捷处,伪静态什么的直接放个 .htaccess(Apache的伪静态规则即可) 文件就行了,修改也即时生效。如果单单 Nginx 就得修改 .conf 文件,还得重启服务,规则还得由 Apache 转换而来用了你就知道爽原文:http://www.ngro.org/mapn.html )Mapn 是一个用于 Linux 系统的自动编译环境程序包 Mapn 是以 MySQL + Apache + PHP + Nginx 的安装顺序命名Mapn 是以 Nginx 作为服务器前端运行, Apache 作为服务器后端运行Mapn 最新版本号: Ver. 2.9Mapn 最新发布日期: 2011年2月10日程序版本信息:MySQL: 5.1.54 Apache: 2.2.17 PHP: 5.2.17 Nginx: 0.8.54Memcache: 2.2.6 eAccelerator: 0.9.5.3 ZendOptimizer: 3.3.9phpMyAdmin: 3.3.9 Suhosin: 0.9.32.1 ionCube: 4.0.5... And so on.新版本更新简述:增加自动开始程序,分为自动版本、手动版本; 增加对 CentOS / RadHat 64bit 支持; 增加 Mapn 数据反馈; 增加卸载 Mapn 脚本; 修复数据导出导入错误问题; 修改上传文件最大限制为 50M; 修改脚本超时时间为 100秒; 优化增加虚拟主机脚本; 优化删除虚拟主机脚本; 优化 Apache / Nginx 运行参数; 优化 Apache 配置文件; 优化 Mapn 安装脚本; eAccelerator 降级为 0.9.5.3 版本以增强兼容性;…… 等部分更新。安装 Mapn :建议安装前运行 screen -S mapn(当网络断线或者关闭电脑,运行 screen -r mapn 即可回到之前窗口。注:运行 screen 是在服务器运行的,也就是你运行 screen 运行安装 Mapn 后关闭窗口,Mapn 仍会继续安装,当你想退出 screen 窗口,在 screen 窗口输入 exit 即退出。如未安装 screen 服务,运行 yum -y install screen* 安装)(安装可选自动版或手动版)自动版:下载自动程序:wget http://files.ngro.org/mapn/mapn.sh备用下载链接:wget http://mapn.googlecode.com/files/mapn.sh执行:sh mapn.sh选择 < 1 > 或者 < 2 > 下载 Mapn下载版 或者 Mapn完整版待下载完成输入想设置的 MySQL root 密码(留空则为默认 root ),即开始自动编译安装手动版:下载 Mapn(建议网络不好下载完整版):下载版: wget -c http://files.ngro.org/mapn/Mapn_Ver_2_9.tar.gz备用下载链接: wget -c http://mapn.googlecode.com/files/Mapn_Ver_2_9.tar.gz完整版: wget -c http://files.ngro.org/mapn/Mapn_Full_Ver_2_9.tar.gz备用下载链接: wget -c http://mapn.googlecode.com/files/Mapn_Full_Ver_2_9.tar.gz解压:下载版: tar zxvf Mapn_Ver_2_9.tar.gz完整版: tar zxvf Mapn_Full_Ver_2_9.tar.gz进入 Mapn 目录:下载版: cd Mapn_Ver_2_9/完整版: cd Mapn_Full_Ver_2_9/执行安装:./Installer.sh输入想设置的 MySQL root 密码(留空则为默认 root ),即开始自动编译安装待安装完成后即可开始您的网站之旅。可选安装(PureFTPd):进入 Mapn 目录:下载版: cd Mapn_Ver_2_9/完整版: cd Mapn_Full_Ver_2_9/执行安装:./PureftpdInstaller.sh安装完成后用浏览器访问 http://您的IP或域名/ftp/install.php 安装 User manager for PureFTPd请参考 http://www.ngro.org/mapn/mapn-install-pureftpd.html 安装Mapn 状态管理: /root/mapn { start | stop | reload | restart | kill | status }PureFTPd 状态管理: /root/pureftpd { start | stop | restart | kill | status }虚拟主机管理: /root/mapn { 1 | 2 | 3 }提示:/root/mapn 1=/root/AddVirtualHost.sh|添加虚拟主机提示:/root/mapn 2=/root/AddVirtualHostWithSSL.sh|添加支持 SSL 的虚拟主机提示:/root/mapn 3=/root/RemoveVirtualHost.sh|删除虚拟主机Mapn 相关目录:MySQL : /usr/local/mysqlApache : /usr/local/apachePHP : /usr/local/phpNginx : /usr/local/nginx网站主目录 : /home/wwwroot注:目前 Mapn Ver.2.9 仅对 CentOS/RedHat 32/64bit 支持,更多系统版本将陆续推出官方网站: NGRO.ORGanization http://www.ngro.org
2011年04月09日
71 阅读
1 评论
0 点赞
2011-04-09
linux下502自动重启脚本
暂无简介
2011年04月09日
231 阅读
1 评论
0 点赞
1
2
3