记录云计算中心日常工作关于系统运维,虚拟化云计算,数据库,网络安全等各方面问题。
Oracle 12c 安装时报错:  [INS-30131]执行安装程序验证所需的初始设置失败(原因:无法访问临时位置)在win2008上面安装oracle 12c客户端,版本是12.2.1总是报错:[INS-30131]执行安装程序验证所需的初始设置失败(原因:无法访问临时位置)网上很多同样错误,都是让共享下C盘,启动Server服务或其它的操作,都没搞定,于是在metalink上搜了下,找到相关信息:Bug 21452473  Windows: INS-30131 while Installing 12.1.0.2 Database/Client on Windows解决方法在文档中也提供了:针对客户端安装,在cmd中执行命令;setup.exe -ignorePrereq -J"-Doracle.install.client.validate.clientSupportedOSCheck=false" 针对服务端安装,在cmd中执行命令:setup.exe -ignorePrereq -J"-Doracle.install.db.validate.supportedOSCheck=false"
Zabbix高可用,实现zabbix的无缝切换,无故障时间zabbix高可用设计目标:1、keepalived服务优先级选择切换机制:对于zabbix服务器来说,只要zabbix存活和mysql存活,就能够正常记录数据,不会丢失数据,php和nginx只是web页面的访问而已,所以我在这里定义mysql和zabbix为主要服务,php和nginx为次要服务,为了实现主要服务存在,次要服务挂了;次要服务器存在,主要服务器挂了,keepalived会优先选择主要服务存在的一方作为Master,让keepalived切换更为更合理。2、数据库主主同步:不管切到哪一边都需要保持数据一致性,不可出现丢数据或者数据重复。保证数据库的高可用3、文件双向同步:        (1)web文件同步:任何做web文件得配置和修改,保证两边一致,确保切换不会发生任何变化。        (2)zabbix服务文件同步:对zabbix_servr的配置文件做的任何修改,和脚本的修改进行同步,也是为了保证两边的服务一致性,没有落后情况,达到无需人工干预自动切换服务可正常时候。到此即完成了zabbix得无缝切换,无故障时间!一、环境VIP10.3.6.153real_server110.3.6.43real_server210.3.6.42准备环...
恶意代码团伙luoxk正在积极利用CVE-2018-2893传播 文章作者:Zhang Zaifeng, yegenshen, RootKiter, JiaYu7月18日,Oracle在官方发布的例行补丁更新中修复了CVE-2018-2893,一个Oracle WebLogic Server 远程代码执行漏洞。一般认为漏洞影响严重且相关PoC已经公开,建议相关用户尽快进行评估升级。三天后,2018-07-21 11:24:31 开始,我们注意到一个长久以来我们跟踪的恶意代码团伙正在积极利用该漏洞传播自身。由于该团伙经常使用 luoxkexp[.]com ,我们将其命名为 luoxk 。该恶意代码团伙第一次触发我们的警铃是在一年前的2017年3月17日,我们的DNSMon系统,在该恶意代码团伙域名注册后的第二天根据算法自动判断该域名异常。在那以后,我们持续观察了该恶意代码团伙的行为,包括:DDoS攻击:使用DSL4(Nitol)恶意代码,对应的C2 luoxkexp.com挖矿:挖矿使用的钱包地址是 48WDQHCe5aRDeHv1DkkdwQiPRQSqYw2DqEic7MZ47iJVVTeQ1aknDULfKj6qqLu6hy6xRZJu4BgYziSMbfzCGnqc54VekKH,不过目前收益并不高,pool.minexm...
Oracle官方发布了7月份的关键补丁更新 CPU(CriticalPatchUpdate ),其中包含一个高危的 Weblogic 反序列化漏洞 (CVE-2018-2893 ),该漏洞通过JRMP协议利用RMI机制的缺陷达到执行任意反序列化代码的目。 攻击者可以在未授权情况下将 payload 封装在T3协议中,通过对T3协议中的 payload 进行反序列化,从而实现对存在漏洞的 进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。受影响的颁布为Oracle WebLogicServer 10.3.6.0,Oracle WebLogicServer 12.1.3.0,Oracle WebLogicServer 12.2.1.2,Oracle WebLogicServer 12.2.1.3Oracle目前已经发布了升级补丁可参考链接"Critical Patch Update (CPU) Program July 2018 Patch Availability Document (PAD) (Doc ID 2394520.1)"我们的生产环境WebLogic主要是两个版本10.3.6.0与12.1.3.0。下面是具体操作对于10.3.6.0版本需要执行bsh.sh脚本来进行补丁安装1.首先下载补丁包p27919965_1036_Generic.zip2.将补丁包p27919965_1036_Generic.zip上传到{MW_HOME}/utils/bsu/cache_dir 其中MW_HOME是Weblogic的BASE目录,类似于Oracle BASE目录3.将补丁包27919965_1036_Gene...
关于Oracle WebLogic Server存在反序列化远程代码执行漏洞的安全公告安全公告编号:CNTA-2018-00222018年7月18日,国家信息安全漏洞共享平台(CNVD)收录了Oracle WebLogic Server反序列化远程代码执行漏洞(CNVD-2018-13334,对应CVE-2018-2893)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前厂商已发布补丁进行修复。一、漏洞情况分析WebLogicServer是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。RMI目前使用Java远程消息交换协议JRMP(Java Remote Messaging Protocol)进行通信,JRMP协议是专为Java的远程对象制定的协议。在WebLogic Server的 RMI(远程方法调用)通信中,T3协议(丰富套接字)用来在 WebLogic Server 和其他 Java 程序(包括客户端及其他 WebLogic Server 实例)间传输数据,该协议在开放WebLogic控制台端口的应用上默认开启。由于在WebLogic中,T3协议和Web协议共用同一个端口,因此只要能访问WebLogic就可利用T3协议,将payload发送至目标服务器。北京时间7月18日凌晨,Oracle官方发布了7月份关键补丁...
扩展:Nginx为什么比Apache Httpd高效:原理篇 http://www.toxingwang.com/linux-unix/linux-basic/1712.htmlapache和nginx工作原理比较 http://www.server110.com/nginx/201402/6543.htmlmod_php 和 mod_fastcgi以及php-fpm的比较 http://dwz.cn/1lwMSd概念了解:CGI,FastCGI,PHP-CGI与PHP-FPMhttp://www.nowamagic.net/librarys/veda/detail/1319/12.1 LNMP架构介绍1和LAMP不同的是,提供web服务的是Nginx2 并且php是作为一个独立服务存在的,这个服务叫做php-fpm3 Nginx直接处理静态请求,动态请求会转发给php-fpm12.2 MySQL安装删除之前安装的mysql1. 查看之前安装mysql是否开启:[root@hao-01 ~]# ps aux |grep mysql2. 关闭之前安装的mysql服务:[root@hao-01 ~]# service mysqld stop3. 删除之前安装的mysql目录:[root@hao-01 ~]# rm -rf /usr/local/mysql4. 删除之前安装的mysql启动脚本:[root@hao-01 ~]# rm -rf /etc/init.d/mysqld5. 删除之前安装的mysql目录:[root@hao-01 ~]# rm -rf /data/mysql安装mysql:安装下载工具: yum -y install wget1. 进...
修改openssh版本信息/////备份sshd#cp /usr/sbin/sshd /usr/sbin/sshd.bak.20171116////搜索版本信息#strings  /usr/sbin/sshd | grep OpenSSHOpenSSH_5.9p1OpenSSH_5.9OpenSSH_2.3.0*OpenSSH_2.3.*OpenSSH_2.5.3*OpenSSH_3.*OpenSSH_4*OpenSSH*OpenSSH-2.0*,OpenSSH-2.1*,OpenSSH_2.1*,OpenSSH_2.2*OpenSSH_2.5.0p1*,OpenSSH_2.5.1p1*OpenSSH_2.5.0*,OpenSSH_2.5.1*,OpenSSH_2.5.2*OpenSSH_2.*,OpenSSH_3.0*,OpenSSH_3.1*////替换版本信息NFAServer:~ # sed -i 's/OpenSSH_6.2p2/OpenSSH_7.4p1/g' /usr/sbin/sshdNFAServer:~ # sed -i 's/OpenSSH_6.2/OpenSSH_7.4/g' /usr/sbin/sshdNFAServer:~ #NFAServer:~ # cp -p /usr/bin/ssh /usr/bin/ssh.unsafeNFAServer:~ # sed -i 's/OpenSSH_6.2p2/OpenSSH_7.4p1/g' /usr/bin/sshNFAServer:~ # sed -i 's/OpenSSH_6.2/OpenSSH_7.4/g' /usr/bin/sshNFAServer:~ #NFAServer:~ # /etc/init.d/sshd restartNFAServer:~ # ssh -VOpenSSH_7.4p1, OpenSSL 0.9.8j-fips 07 Jan 2009
一 注册概述注册就是将数据库作为一个服务注册到监听程序。客户端和数据库服务器建立连接时,监听程序通过已注册的服务名监听客户端的连接。启动数据库时,默认有两条信息注册到监听器中,分别为数据库服务器对应的实例和服务。通过对外提供的服务名,客户端不需要知道数据库名和实例名,只需知道该数据库对应的服务名就可以实现对数据库的连接,该服务名可能与实例名相同,也可以不相同。二 动态注册动态注册是在实例启动的时候,或使用命令Alter system register,或每隔一分钟,PMON进程会向监听进行动态注册,PMON进程根据init.ora中的instance_name,service_names两个参数将实例和服务动态注册到listener中。查看service_names和instance_name。[sql] view plain copy SQL> show parameter instance_name    NAME                     TYPE    VALUE  ------------------------------------ ----------- ------------------------------  instance_name &n...
  之前修改了oracle 中的LISTENER_NETWORKS参数。SQL> alter system set listener_networks='NULL' scope=spfile;没想到重置oracle后,oracle实例就不能启动了。SQL> startupORA-00119: invalid specification for system parameter LISTENER_NETWORKSORA-00136: invalid LISTENER_NETWORKS specification #1ORA-00111: invalid attribute NETWORK经查oracle告警文件,得到以下内容:Oracle Database 12c Enterprise Edition Release 12.2.0.1.0 - 64bit Production.ORACLE_HOME:    /data/oracle/app/product/12.2/db_1System name:    LinuxNode name:      centos7Release:        3.10.0-693.21.1.el7.x86_64Version:        #1 SMP Wed Mar 7 19:03:37 UTC 2018Machine:        x86_64Using parameter settings in server-side spfile /data/oracle/app/product/12.2/db_1/dbs/spfileorcl12g.oraSystem parameters with non-default values:  processes    &n...
我们目前想使用zabbix每五分钟监控一个错误日志文件,如果监控到有错误产生,就发邮件告警。像标准的访问日志,如nginx的access log,一行表示一条日志,解析起来比较容易,但当日志不是一行一条时,如tomcat,glassfish的日志,如下:[2015-07-17T14:24:04.552+0800] [glassfish 4.0] [SEVERE] [AS-WEB-CORE-00037] [javax.enterprise.web.core] [tid: _ThreadID=26 _ThreadName=http-listener-1(3)] [timeMillis: 1437114244552] [levelValue: 1000] [[ An exception or error occurred in the container during the request processingjava.lang.IllegalArgumentException at org.glassfish.grizzly.http.util.CookieParserUtils.parseClientCookies(CookieParserUtils.java:353) at org.glassfish.grizzly.http.util.CookieParserUtils.parseClientCookies(CookieParserUtils.java:336) at org.glassfish.grizzly.http.Cookies.processClientCookies(Cookies.java:220) at org.glassfish.grizzly.http.Cookies.get(Cookies.java:131) at org.glassfish.grizzly.http.server.Request.parseCookies(Request.java:1911) at org.g...
    总共199页,当前第4页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14