Linux服务器安全
文章平均质量分 86
Field_Yang
这个作者很懒,什么都没留下…
展开
-
SSH远程登录配置文件sshd_config详解
SSH由客户端和服务端的软件组成,在客户端可以使用的软件有SecureCRT、putty、Xshell等,而在服务器端运行的是一个sshd的服务,通过使用SSH,可以把所有传输的数据进行加密,而且也能够防止dns和IP欺骗,此外,SSH传输的数据是经过压缩的,可以加快传输速度其服务器端的配置文件为/etc/ssh/sshd_config[root@test ~]# cat /e...原创 2016-06-02 17:42:25 · 93414 阅读 · 1 评论 -
VNC配置
[root@localhost ~]# yum install vncLoaded plugins: fastestmirror, refresh-packagekit, securityRepository c6-media is listed more than once in the configurationDetermining fastest mirrors * base...原创 2017-09-25 11:58:45 · 510 阅读 · 0 评论 -
服务器遭遇攻击处理
服务器遭遇攻击处理系统被植入rootkit之类的程序后,最安全有效的方法是直接重新安装系统。绝大多数攻击程序会依附在系统文件或者内核中,只有重装系统才能确保彻底清除攻击源。一、服务允许马上切断网络处理基本流程:1、切断网络:切断感染源,防止二次感染2、查找攻击源:分析系统日志、登录日志、命令历史等,查看系统开启的端口、端口运行的进程,是否存在可疑进程等3、分析入侵可能原因和途径...原创 2018-08-07 22:41:14 · 8061 阅读 · 0 评论 -
rootkit后门检测工具rkhunter
rootkit后门检测工具RKHunter1、关于rootkitrootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root...原创 2018-08-11 15:10:57 · 2985 阅读 · 0 评论 -
rootkit后门检测工具chkrookit
rootkit后门检测工具chkrookit1、编译安装chkrookit官方站点:http://www.chkrootkit.org/[root@node1 ~]# vim /etc/resolv.conf1)、安装gcc编译环境[root@node1 ~]# yum -y install gcc gcc-c++ make cmake glibc-static glibc-u...原创 2018-08-11 15:09:48 · 1282 阅读 · 0 评论 -
Corosync+Pacemaker+NFS+Httpd高可用web集群部署
Corosync+Pacemaker+NFS+Httpd高可用web集群(使用资源管理工具crmsh配置)框架:crmsh(Corosync+pacemaker)+nfs+httpd集群节点1:192.168.88.132 cen7.field.com集群节点2:192.168.88.133 node2.field.com集群节点3:192.168.88.134 node1....原创 2018-08-10 23:55:43 · 1073 阅读 · 0 评论 -
iftop网络流量检测工具
iftop网络流量检测工具iftop是一款实时流量监控工具,可以监控网卡的实时流量、端口连接信息、反向解析IP等,对流量异常检测、网络故障检测、网络安全检测有很大作用。缺点是功能较为单一,无报表功能,而且多用于单台服务器。一、iftop安装即常见参数说明安装必要的依赖包[root@node1 ~]# yum install -y libcap libcap-devel ncur...原创 2018-08-09 23:13:15 · 1678 阅读 · 0 评论 -
Linux(HA)高可用集群框架及Corosync详解
Linux(HA)高可用集群框架及Corosync详解集群系统:高可扩展性、高可用性、高性能、高性价比一、Linux HA cluster架构1.集群扩展方式:1).scale on:向上扩展,即升级服务器硬件扩大服务器的内存容量、增加cpu数量,在一定的范围内能增大服务器性能。缺点:随着cpu个数的增加需要给CPU仲裁,此外CPU个数的增加会增大资源的竞争性,所以超出...原创 2018-08-05 20:06:53 · 6194 阅读 · 2 评论 -
Redis配置使用及命令应用实例
Redis配置使用及命令应用实例1、安装配置使用Redis[root@test ~]# yum localinstalljemalloc-3.6.0-1.el6.art.x86_64.rpmInstalled: jemalloc.x86_64 0:3.6.0-1.el6.art ...原创 2018-04-29 10:59:02 · 580 阅读 · 0 评论 -
sudo配置文件/etc/sudoers详解及实战用法
一、sudo执行命令的流程将当前用户切换到超级用户下,或切换到指定的用户下,然后以超级用户或其指定切换到的用户身份执行命令,执行完成后,直接退回到当前用户。具体工作过程如下:当用户执行sudo时,系统会主动寻找/etc/sudoers文件,判断该用户是否有执行sudo的权限-->确认用户具有可执行sudo的权限后,让用户输入用户自己的密码确认-->若密码输入成功,则开始执行...原创 2016-05-31 17:56:59 · 85993 阅读 · 2 评论 -
linux数据恢复软件extunelete安装及实战讲解
一、安装数据恢复软件extundelete1、安装必要依赖包e2fsprogse2fsprogs-libs[root@localhost~]# yum -y install e2fsprogs e2fsprogs-libs2、下载extundelete,地址https://sourceforge.net/projects/extundelete/files/latest/downloa...原创 2017-03-24 16:15:39 · 2316 阅读 · 1 评论