本站用于记录日常工作内容,虚拟化云计算,系统运维,数据库DBA,网络与安全。
解决ssh登录linux速度慢的问题(以centos7为例) 解决步骤:先备份/etc/ssh/sshd_config,备份命令为cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak1.su                                    (以root用户登录)2.vi /etc/ssh/sshd_config      (编辑配置文件)3.输入 / ,查找GSSAPIAuthentication 赋值为no4.输入 /,查找UseDNS,赋值为 no(该项默认不启用的,要把前面的#删除掉)5.最后输入!wq保存文件并退出6.重启systemctl restart sshdOpenSSH配置ssh_config中GSSAPIAuthentication 作用在ssh_config 配置文件中有个参数                 GSSAPIAuthentication  当这个参数开启( GSSAPIAuthentication  yes )的时候,通过SSH登陆服务器时候会有些会很慢,但有的服务器又不慢,这个问题是什么造成的 ??              ...
检查Centos6系统日志时,无意中发现一个半夜23点时执行su命令的日志。Sep  2 09:55:42 Web1 sshd[26868]: PAM adding faulty module: /lib64/security/pam_tally.soSep  2 09:55:52 Web1 sshd[26868]: pam_unix(sshd:session): session opened for user webuser by (uid=0)Sep  2 10:03:10 Web1 sshd[26868]: pam_unix(sshd:session): session closed for user webuserSep  2 23:05:38 Web1 su: PAM unable to dlopen(/lib64/security/pam_tally.so): /lib64/security/pam_tally.so: cannot open shared object file: No such file or directorySep  2 23:05:38 Web1 su: PAM adding faulty module: /lib64/security/pam_tally.soSep  3 10:45:24 Web1 sshd[978]: PAM unable to dlopen(/lib64/security/pam_tally.so): /lib64/security/pam_tally.so: cannot open shared object file: No such file or directorySep  3 10:45:24 Web1 sshd[978]: PAM adding faulty module: /lib64/security/pam_tally.soSep  3 10:45:34 Web1 sshd[978]: pam_unix(sshd:session): session opened for user webuser by (uid=0)这就很奇怪了,没人会...
centos6的系统关于openssh版本太低只有openssh5.3,需要升级到最新版openssh8.0p1,为了方便,这个制作了一个RPM版本的安装包,可以在centos6、RHEL6系统安装,确认正常。安装方法,先下载附件中的openssh8的RPM包,执行下列命令#:  yum -y install gcc gcc-c++ zlib zlib-devel openssl openssl-devel pam-devel pam-devel rpm-build pam-devel openssl pam libedit pam-devel initscripts libXt-devel imake gtk2-devel unzip 安装依赖包,不是所有包都需要。#:  rpm -e `rpm -qa |grep openssh` --nodeps删除旧版openssh软件包。#:  rpm -ivh *.rpm    安装所有新版openssh8安装包。openssh8安装包当然还有一个很重要的事情,安装好后,请修改配置文件启用root账号。最好启用sshd服务:#: /etc/init.d/sshd start     直接启动服务就行#:/etc/init.d/sshd restart   测试重启服务。最好远程测试下ssh是否正常登陆。
笔记本安装win2016,intel ac3165无线断网笔记本默认安装win10系统,由于台式机平时使用的是windows server 2008系统,使用win10很不方便,自带一堆软件,占用资源又高,所以换成了windows server 2016,就是触摸板无法使用,其它正常,由于只能使用wifi网络,所以hyper-v 虚拟机需要通过无线网卡作为网关上外网,就安装了win2016系统自带的 路由与远程访问 功能,配置好后,发现无线网路 每过一段时间就找不开网页,ping 外网的Ip,又是可以ping通,换DNS后,还是一样的问题,最后关闭 路由与远程访问  功能后,恢复正常,由于没时间测试,hyper-v虚拟机上网又只能搞ICS了。
How to Enable Wireless in Windows Server 2016?Enable Wireless Networking on Windows Server 2016 and Windows Server 2012 R2 The wireless network card is disabled in Windows Server. If you want to connect your server through WiFi, you need to enable Wireless Networking first. By default in Windows Server 2016, you are not able to browse the internet with an admin account. So all these limitations are for security. Enable Wireless in Windows Server 2016 With two methods you can enable Wireless in Windows Server. First by GUI using server manager and install it through Windows features. It’s really easy for all. But the command line is a sysadmin daily Windows Server configuration and maintenance tools.  Then enable Wireless using the command line in Windows Server 2016. Note: You can apply this article on all version of Windows Server 2008 to Windows Server 2016. I haven’t tested on Server Core, it must work well. 1. While you are login as admin on your Windows Server,...
针对PHP版本升级后出现PHP Warning: Illegal string offset错误的解决办法新项目使用的是ECSHOP的程序,用的PHP版本比较高,导致错误一片,普通错误写法修改下就可以解决,但针对PHP Warning: Illegal string offset,百度了几次都未解决, 最后添加一个判断解决问题,避开此错误  if(is_array($arrVar)){语句}本博客程序无故出现此问题,原始代码如下:$keywords=trim($_POST['keywords']);修改代码如下: if(is_array($arrVar)){ $keywords=trim($_POST['keywords']); }
Apache HTTP Server权限提升漏洞(CVE-2019-0211) 2019年4月03日,阿里云云盾应急响应中心监测到Apache 官方发布安全更新,修复了多个安全漏洞,其中包含一个严重级别的提权漏洞(CVE-2019-0211)。成功利用此漏洞可能造成目标系统中低权限的子进程或线程提升至root权限。漏洞描述Apache HTTP Server 版本 2.4.17~2.4.38 ,以权限较低的子进程或线程(包括由进程内脚本解释器执行的脚本如php、cgi等)中执行代码时,可以通过操纵 scoreboard 来进行权限提升至父进程的权限(通常是root),非Unix系统不受漏洞影响。漏洞评级CVE-2019-0211 高危影响范围Unix系统下Apache HTTP Server 版本 2.4.17~2.4.38安全版本Apache HTTP Server 版本 2.4.39及以上安全建议升级至安全版本。相关链接https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211
2019年5月15日,阿里云云盾应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可能可以直接获取Windows服务器权限。漏洞描述微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。2019年05月31日,有安全研究人员披露该漏洞远程crash PoC,阿里云应急响应中心分析测试利用工具真实有效,开启了RDP远程桌面服务且未开启NLA配置的Windows 7/xp/2003/2008/2008 R2 机器可被远程攻击导致蓝屏DoS。风险极大。漏洞评级CVE-2019-0708 严重影响版本Windows 7Windows Server 2008 R2Windows Server 2008Windows 2003Windows XP安全建议注:微软官方描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,但还是强烈建议尽快安装安全补丁;以下补丁修复方案均存在不可...
【漏洞预警】Oracle WebLogic 远程代码执行漏洞(CVE-2019-2725 补丁绕过) 2019年6月15日,阿里云云盾应急响应中心监测到Oracle WebLogic 在野0day命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令,风险极大。漏洞描述该漏洞绕过CVE-2019-2725补丁,漏洞存在wls-wsat和bea_wls9_async_response组件,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。阿里云云盾应急响应中心已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方暂未发布补丁,阿里云云盾应急响应中心提醒WebLogic用户尽快使用以下安全修复方案阻止漏洞攻击。历史上,2019年4月18日,阿里云安全应急响应中心发布CVE-2019-2725漏洞预警:https://help.aliyun.com/noticelist/articleid/1000131175.html2019年6月18日,Oracle官方已发布该漏洞通告和补丁,CVE编号CVE-2019-2729:https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html安全修复建议注:以下任意一种修复方式都有可能造成业务不可用一、删除w...
CVE-2019-11477漏洞简单介绍 https://cert.360.cn/warning/detail?id=27d0c6b825c75d8486c446556b9c9b68RedHat用户可以使用以下脚本来检查系统是否存在漏洞 https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.shAWS CVE-2019-11477漏洞解决方案文档 https://amazonaws-china.com/cn/security/security-bulletins/AWS-2019-005/?from=groupmessage阿里云解决方案文档 https://help.aliyun.com/noticelist/articleid/1060012493.html?spm=a2c4g.789004748.n2.7.15386141GM8EylLinux TCP漏洞 CVE-2019-11477 CentOS7 修复方法 https://www.cnblogs.com/wzstudy/p/11058328.html1 直接升级内核修复(需重启机器)#下载漏洞检测脚本 #[root@CentOS7 ~]# wget https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh #[root@CentOS7 ~]# ll 总用量 36 -rw-------. 1 root root 1608 3月 19 09:44 anaconda-ks.cfg -rw-r--r-- 1 root root 28701 6月 18 01:00 cve-2019-11477--2019-06-17-1629.sh #查看当前内核 [root@CentOS7 ~]# rpm -qa|grep kernel kernel-3.10.0-957.5.1.el7.x86_64 kernel-headers...
    总共58页,当前第1页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11