本站用于记录日常工作内容,虚拟化云计算,系统运维,数据库DBA,网络与安全。
一、首先检查你VPS的PPP和TUN有没有启用:[php] view plaincopycat /dev/ppp  cat /dev/net/tun  显示结果为:cat: /dev/ppp: No such device or address和cat: /dev/net/tun: File descriptor in bad state,表明通过,上述两条只要有一个没通过都不行。如果没有启用,你可以给VPS提供商Submit 一个 Ticket请求开通:[php] view plaincopyHello    Could you enabled TUN-TAP for me? I want run pptp-vpn on my VPS.  Thank you.   确认PPP和TUN启用后,开始安装ppp和iptables:yum install -y ppp iptables  二、安装pptp:[php] view plaincopyrpm -ivh http://acelnmp.googlecode.com/files/pptpd-1.3.4-1.rhel5.1.i386.rpm(32位系统)    rpm -ivh http://acelnmp.googlecode.com/files/pptpd-1.3.4-1.rhel5.1.x86_64.rpm(64位系统)  如果是Centos 6.0 需要按如下步骤安装wget http://wty.name/linux/sources/dkms-2.0.17.5-1.noarch.rpmwget http://wty....
利用iptables防火墙保护Oracle数据库中国it实验室 【转载】 2009年03月25日 18:04 使用如下脚本可以保护运行oracle数据库的linux主机测试环境:服务器 RHEL AS3u3 +Oracle 10g, 客户端Windows 2000 sp4+Oracle 9i ################oraclefirewall.sh###############################!/bin/bashLC_ADDR=192.168.1.99LO_ADDR=127.0.0.1iptables -F#清除现有的规iptables -P INPUT DROP#iptables -P OUTPUT DROP#设置INPUT和OUTPUT链的默认规则为DROP,既不允许任何包到达本机,也不允许本机向外发包iptables -A INPUT -p ALL -s \$LC_ADDR -d \$LC_ADDR -j ACCEPTiptables -A OUTPUT -p ALL -s \$LC_ADDR -d \$LC_ADDR -j ACCEPTiptables -A INPUT -p ALL -s \$LO_ADDR -d \$LO_ADDR -j ACCEPTiptables -A OUTPUT -p ALL -s \$LO_ADDR -d \$LO_ADDR -j ACCEPT#允许本机和本机联系,必须打开,否则listener无法正常启动iptables -A INPUT -p tcp --dport 22 -j ACCEPTiptables -A OUTPUT -p tcp --sport 22 -j ACCEPT#添加规则,允许入站的ssh连接iptables -A INPUT -p tcp --dport 1521 -j ACCEPTiptables -A OUTPUT -p tcp --sport 1521 -j ACCEPT#添加规则,允许入站的1521...
Configuring router to run SDM( CISCO 3825路由器配置SDM功能)Follow the instructions below to configure a router to run SDM.Step 1: Connect to your router using Telnet, SSH or via console. Enter the global configuration mode using the command:Router>enable Router#conf terminalRouter(config)#Step 2 :Enable the router's HTTP/HTTPS server, using the following Cisco IOS commands:  Router(config)# ip http serverRouter(config)# ip http secure-serverRouter(config)# ip http authentication localNote:- HTTPS is enabled only for crypto enabled IOS images. Step 3:Create a user with privilege level 15. Router(config)# username <username> privilege 15 password 0 <password>Note:- Replace <username> and <password> with the username and password that you want to configure. Step 4:Configure SSH and Telnet for local login and privilege level 15: Router(config)# line vty 0 4Router(config-line)# privilege level 15Router(config-line)# login localRouter(config-li...
有时,我们使用代理服务器,由于各种原因,不希望别人共享。可采用用户论证方式使用kangle代理服务器。具体操作如下五步:第一步:下载、安装kangle代理服务器            点击下载kangle代理服务器第二步:在kangle代理服务器的安装目录下建一个文件。文件名没有特别要求。可以是*.txt 、 也可以是*.xml 等等例如:fly.txt文件内容是:帐户名:帐户密码  (帐号名和帐户密码之间必须使用冒号分隔)。例如:文件内容是 win:1234 中间用冒号分隔。第三步:登陆kangle代理服务器管理后台请求控制-->插入,出现如下界面:点击进入后,选择标记模块中“auth”如下图:进入如下界面:目标:选择“继续”file:填写在第二步骤中建立的文件名。例如:填写 fly.txtcrypt type:第二步建立文件中的帐户密码加密类型。有两种, plain 和 md5 。(注:plain是明文)auth type(论证类型):有两种, Basic 和 Digest 。realm:一般使用默认的“kangle-proxy”。Require:验证使用的帐户名是否被允许使用kangle代理服务器。如果是多个帐户名必须用“逗号”进行分隔。              &n...
当WEB站点受到严重的cc攻击,我们可以用iptables来防止web服务器被CC攻击,实现自动屏蔽IP的功能。1.系统要求(1) LINUX 内核版本:2.6.9-42ELsmp或2.6.9-55ELsmp(其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的)。(2) iptables版本:1.3.72. 安装安装iptables1.3.7和系统内核版本对应的内核模块kernel-smp-modules-connlimit3. 配置相应的iptables规则示例如下:(1) 控制单个IP的最大并发连接数iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT#允许单个IP的最大连接数为 30(2) 控制单个IP在一定的时间(比如60秒)内允许新建立的连接数iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECTiptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT#单个IP在60秒内只允许最多新建30个连接注意:为了增强iptables防止CC攻击的能力,最好调整一下ipt_recent的参数如下:#cat  /etc/modprobe.confoptions ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60#记录1000个IP地址,每个地址记录60个数据包#modprobe ipt_recen
1.限制与80端口连接的IP最大连接数为10,可自定义修改。  代码如下复制代码 iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP 2.使用recent模块限制同IP时间内新请求连接数,recent更多功能请参考:Iptables模块recent应用。  代码如下复制代码 iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j LOG --log-prefix 'DDOS:' --log-ip-options #60秒10个新连接,超过记录日志。 iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j DROP #60秒10个新连接,超过丢弃数据包。 iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --set -j ACCEPT #范围内允许通过。 上面的相对比较简单,下面我来分析更具体的配置方法。CentOS/Redhat/Fedora在服务器执行  代码如下复制代码 vi /etc/sysconfig/iptables删除原来的内容输入如下内容 保存# Generated by iptables-save v1.3.5 on Sun Dec 12 23:55:59 2010*filter:INPUT DROP [385263:27864079]:FORWARD ACCEPT [0:0]:OUTPUT ...
当WEB站点受到严重的cc攻击,我们可以用iptables来防止web服务器被CC攻击,实现自动屏蔽IP的功能。1.系统要求(1) LINUX 内核版本:2.6.9-42ELsmp或2.6.9-55ELsmp(其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的)。(2) iptables版本:1.3.72. 安装安装iptables1.3.7和系统内核版本对应的内核模块kernel-smp-modules-connlimit3. 配置相应的iptables规则示例如下:(1) 控制单个IP的最大并发连接数iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT#允许单个IP的最大连接数为 30(2) 控制单个IP在一定的时间(比如60秒)内允许新建立的连接数iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECTiptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT#单个IP在60秒内只允许最多新建30个连接注意:为了增强iptables防止CC攻击的能力,最好调整一下ipt_recent的参数如下:#cat  /etc/modprobe.confoptions ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60#记录1000个IP地址,每个地址记录60个数据包
shell 分析日志访问路径,统计访问IP,IPTABLES解与封 以下是shell的详细内容#!/bin/bash#特性:#1,可分析多个网站项目日志#2,每个网站项目日志可根据关键字进行统计分析#3,可调整访问IP次数的阀值(超过多少次加入到墙)#4,可调整IP封的时间#5,可在定时任务修改分析日志的时间间隔#6,防火墙在封的时候进行了去重,不会封同样的IP#-----zhaoll@###############################################################################################-----------------------------------------防火墙封IP-----------------------------------------################################################################################################当前时间戳,用于比较drop_ip.log里的时间戳ip_diff_time=`date +%s`IPTABLES=/sbin/iptables#防火墙时间阀值--默认10分钟,比较已封IP是否超过10分钟,如果超过10分钟,则解封ip_return_time=$((10*60))#ip_return_time=43200#ip_return_time=86400for i in `cat /data0/shells/drop_ip.log | awk -F ":" '{if('$ip_diff_time'-$1>='$ip_return_time'-60){print}}'`doIPLIST1=`echo $...
    总共18页,当前第6页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16