本站用于记录日常工作内容,虚拟化云计算,系统运维,数据库DBA,网络与安全。
笔记本安装win2016,intel ac3165无线断网笔记本默认安装win10系统,由于台式机平时使用的是windows server 2008系统,使用win10很不方便,自带一堆软件,占用资源又高,所以换成了windows server 2016,就是触摸板无法使用,其它正常,由于只能使用wifi网络,所以hyper-v 虚拟机需要通过无线网卡作为网关上外网,就安装了win2016系统自带的 路由与远程访问 功能,配置好后,发现无线网路 每过一段时间就找不开网页,ping 外网的Ip,又是可以ping通,换DNS后,还是一样的问题,最后关闭 路由与远程访问  功能后,恢复正常,由于没时间测试,hyper-v虚拟机上网又只能搞ICS了。
How to Enable Wireless in Windows Server 2016?Enable Wireless Networking on Windows Server 2016 and Windows Server 2012 R2 The wireless network card is disabled in Windows Server. If you want to connect your server through WiFi, you need to enable Wireless Networking first. By default in Windows Server 2016, you are not able to browse the internet with an admin account. So all these limitations are for security. Enable Wireless in Windows Server 2016 With two methods you can enable Wireless in Windows Server. First by GUI using server manager and install it through Windows features. It’s really easy for all. But the command line is a sysadmin daily Windows Server configuration and maintenance tools.  Then enable Wireless using the command line in Windows Server 2016. Note: You can apply this article on all version of Windows Server 2008 to Windows Server 2016. I haven’t tested on Server Core, it must work well. 1. While you are login as admin on your Windows Server,...
针对PHP版本升级后出现PHP Warning: Illegal string offset错误的解决办法新项目使用的是ECSHOP的程序,用的PHP版本比较高,导致错误一片,普通错误写法修改下就可以解决,但针对PHP Warning: Illegal string offset,百度了几次都未解决, 最后添加一个判断解决问题,避开此错误  if(is_array($arrVar)){语句}本博客程序无故出现此问题,原始代码如下:$keywords=trim($_POST['keywords']);修改代码如下: if(is_array($arrVar)){ $keywords=trim($_POST['keywords']); }
Apache HTTP Server权限提升漏洞(CVE-2019-0211) 2019年4月03日,阿里云云盾应急响应中心监测到Apache 官方发布安全更新,修复了多个安全漏洞,其中包含一个严重级别的提权漏洞(CVE-2019-0211)。成功利用此漏洞可能造成目标系统中低权限的子进程或线程提升至root权限。漏洞描述Apache HTTP Server 版本 2.4.17~2.4.38 ,以权限较低的子进程或线程(包括由进程内脚本解释器执行的脚本如php、cgi等)中执行代码时,可以通过操纵 scoreboard 来进行权限提升至父进程的权限(通常是root),非Unix系统不受漏洞影响。漏洞评级CVE-2019-0211 高危影响范围Unix系统下Apache HTTP Server 版本 2.4.17~2.4.38安全版本Apache HTTP Server 版本 2.4.39及以上安全建议升级至安全版本。相关链接https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211
2019年5月15日,阿里云云盾应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可能可以直接获取Windows服务器权限。漏洞描述微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。2019年05月31日,有安全研究人员披露该漏洞远程crash PoC,阿里云应急响应中心分析测试利用工具真实有效,开启了RDP远程桌面服务且未开启NLA配置的Windows 7/xp/2003/2008/2008 R2 机器可被远程攻击导致蓝屏DoS。风险极大。漏洞评级CVE-2019-0708 严重影响版本Windows 7Windows Server 2008 R2Windows Server 2008Windows 2003Windows XP安全建议注:微软官方描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,但还是强烈建议尽快安装安全补丁;以下补丁修复方案均存在不可...
【漏洞预警】Oracle WebLogic 远程代码执行漏洞(CVE-2019-2725 补丁绕过) 2019年6月15日,阿里云云盾应急响应中心监测到Oracle WebLogic 在野0day命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令,风险极大。漏洞描述该漏洞绕过CVE-2019-2725补丁,漏洞存在wls-wsat和bea_wls9_async_response组件,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。阿里云云盾应急响应中心已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方暂未发布补丁,阿里云云盾应急响应中心提醒WebLogic用户尽快使用以下安全修复方案阻止漏洞攻击。历史上,2019年4月18日,阿里云安全应急响应中心发布CVE-2019-2725漏洞预警:https://help.aliyun.com/noticelist/articleid/1000131175.html2019年6月18日,Oracle官方已发布该漏洞通告和补丁,CVE编号CVE-2019-2729:https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html安全修复建议注:以下任意一种修复方式都有可能造成业务不可用一、删除w...
CVE-2019-11477漏洞简单介绍 https://cert.360.cn/warning/detail?id=27d0c6b825c75d8486c446556b9c9b68RedHat用户可以使用以下脚本来检查系统是否存在漏洞 https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.shAWS CVE-2019-11477漏洞解决方案文档 https://amazonaws-china.com/cn/security/security-bulletins/AWS-2019-005/?from=groupmessage阿里云解决方案文档 https://help.aliyun.com/noticelist/articleid/1060012493.html?spm=a2c4g.789004748.n2.7.15386141GM8EylLinux TCP漏洞 CVE-2019-11477 CentOS7 修复方法 https://www.cnblogs.com/wzstudy/p/11058328.html1 直接升级内核修复(需重启机器)#下载漏洞检测脚本 #[root@CentOS7 ~]# wget https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh #[root@CentOS7 ~]# ll 总用量 36 -rw-------. 1 root root 1608 3月 19 09:44 anaconda-ks.cfg -rw-r--r-- 1 root root 28701 6月 18 01:00 cve-2019-11477--2019-06-17-1629.sh #查看当前内核 [root@CentOS7 ~]# rpm -qa|grep kernel kernel-3.10.0-957.5.1.el7.x86_64 kernel-headers...
OpenSSH-8.0p1 Introduction to OpenSSH The OpenSSH package contains ssh clients and the sshd daemon. This is useful for encrypting authentication and subsequent traffic over a network. The ssh and scp commands are secure implementations of telnet and rcp respectively. This package is known to build and work properly using an LFS-8.4 platform. Package Information Download (HTTP): http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-8.0p1.tar.gz Download MD5 sum: bf050f002fe510e1daecd39044e1122d Download size: 1.5 MB Estimated disk space required: 45 MB (add 12 MB for tests) ...
 
0
去除使用系统自带的网卡驱动,手动安装更新网卡驱动。1、先确认当前驱动版本:#modinfo bnx2 #或直接ethtool -i eth0 可以查看到固件版本filename: /lib/modules/2.6.18-194.el5/kernel/drivers/net/bnx2.koversion: 2.0.22、下载最新网卡驱动 到这里,或是本站连接 http://ldriver.qlogic.com/driver-srpms/netxtreme2/网卡驱动最新版#rpm -ivh netxtreme2-7.14.54-1.rhel7u6.src.rpm #解压出包源码 1:netxtreme2 ########################################### [100%]#cd /root/rpmbuild/SPECS/#rpmbuild -bb netxtreme2-7.x.spec   #重建生产对应系统的rpm包当然也可以使用源码包安装,这里不再说了。#: rpm -ivh  kmod-netxtreme2-7.14.54-1.rhel7u6.x86_64.rpm4、网卡驱动切换:rmmod bnx2modprobe bnx25、核实更新后当前驱动版本:#modinfo bnx2 #或直接ethtool -i eth0 可以查看到固件版本至此解决了网卡驱动更新问题
OpenSSH-7.9p1安装方案 Introduction to OpenSSH The OpenSSH package contains ssh clients and the sshd daemon. This is useful for encrypting authentication and subsequent traffic over a network. The ssh and scp commands are secure implementations of telnet and rcp respectively. This package is known to build and work properly using an LFS-8.4 platform. Package Information Download (HTTP): http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.9p1.tar.gz Download MD5 sum: c6af50b7a474d04726a5aa747a5dce8f Download size: 1.5 MB Estimated disk space required: 39 MB (add 12 MB for tests) ...
    总共58页,当前第1页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11