记录关于系统运维,虚拟化云计算,数据库,网络安全等各方面问题,
博客所在主机更新了程序后,访问比之前慢多了,一直使用的phpstudy来塔建LAMP环境,通过修改mysql缓存配置提高速度。由于主机配置小,根据自己情况修改my.ini 配置文件,经修改后,提升速度明显。内容如下:#  power by php中文网 2017  www.php.cn  官网下载最新版[client]port=3306[mysql]default-character-set=utf8[mysqld]port=3306basedir="D:/phpStudy2018/PHPTutorial/MySQL/"datadir="D:/phpStudy2018/PHPTutorial/MySQL/data/"character-set-server=utf8default-storage-engine=MyISAM#支持 INNODB 引擎模式。修改为 default-storage-engine=INNODB 即可。#如果 INNODB 模式如果不能启动,删除data目录下ib开头的日志文件重新启动。sql-mode="NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION"max_connections=512query_cache_type=1#Query_cache_type可以是0,1,2,0代表不使用缓存,1代表使用缓存,2代表根据需要使用query_cache_size=128Mtable_cache=512tmp_table_size=256Mthread_cache_size=8myisam_max_sort_file_size=1Gmyisam_sort_buffer_size=128Mkey_buffer_size=64Mread_buffer_size=16000Kread_rnd_buffer...
Apache HTTP Server权限提升漏洞(CVE-2019-0211) 2019年4月03日,阿里云云盾应急响应中心监测到Apache 官方发布安全更新,修复了多个安全漏洞,其中包含一个严重级别的提权漏洞(CVE-2019-0211)。成功利用此漏洞可能造成目标系统中低权限的子进程或线程提升至root权限。漏洞描述Apache HTTP Server 版本 2.4.17~2.4.38 ,以权限较低的子进程或线程(包括由进程内脚本解释器执行的脚本如php、cgi等)中执行代码时,可以通过操纵 scoreboard 来进行权限提升至父进程的权限(通常是root),非Unix系统不受漏洞影响。漏洞评级CVE-2019-0211 高危影响范围Unix系统下Apache HTTP Server 版本 2.4.17~2.4.38安全版本Apache HTTP Server 版本 2.4.39及以上安全建议升级至安全版本。相关链接https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211
2019年5月15日,阿里云云盾应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可能可以直接获取Windows服务器权限。漏洞描述微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。2019年05月31日,有安全研究人员披露该漏洞远程crash PoC,阿里云应急响应中心分析测试利用工具真实有效,开启了RDP远程桌面服务且未开启NLA配置的Windows 7/xp/2003/2008/2008 R2 机器可被远程攻击导致蓝屏DoS。风险极大。漏洞评级CVE-2019-0708 严重影响版本Windows 7Windows Server 2008 R2Windows Server 2008Windows 2003Windows XP安全建议注:微软官方描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,但还是强烈建议尽快安装安全补丁;以下补丁修复方案均存在不可...
【漏洞预警】Oracle WebLogic 远程代码执行漏洞(CVE-2019-2725 补丁绕过) 2019年6月15日,阿里云云盾应急响应中心监测到Oracle WebLogic 在野0day命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令,风险极大。漏洞描述该漏洞绕过CVE-2019-2725补丁,漏洞存在wls-wsat和bea_wls9_async_response组件,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。阿里云云盾应急响应中心已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方暂未发布补丁,阿里云云盾应急响应中心提醒WebLogic用户尽快使用以下安全修复方案阻止漏洞攻击。历史上,2019年4月18日,阿里云安全应急响应中心发布CVE-2019-2725漏洞预警:https://help.aliyun.com/noticelist/articleid/1000131175.html2019年6月18日,Oracle官方已发布该漏洞通告和补丁,CVE编号CVE-2019-2729:https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html安全修复建议注:以下任意一种修复方式都有可能造成业务不可用一、删除w...
CVE-2019-11477漏洞简单介绍 https://cert.360.cn/warning/detail?id=27d0c6b825c75d8486c446556b9c9b68RedHat用户可以使用以下脚本来检查系统是否存在漏洞 https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.shAWS CVE-2019-11477漏洞解决方案文档 https://amazonaws-china.com/cn/security/security-bulletins/AWS-2019-005/?from=groupmessage阿里云解决方案文档 https://help.aliyun.com/noticelist/articleid/1060012493.html?spm=a2c4g.789004748.n2.7.15386141GM8EylLinux TCP漏洞 CVE-2019-11477 CentOS7 修复方法 https://www.cnblogs.com/wzstudy/p/11058328.html1 直接升级内核修复(需重启机器)#下载漏洞检测脚本 #[root@CentOS7 ~]# wget https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh #[root@CentOS7 ~]# ll 总用量 36 -rw-------. 1 root root 1608 3月 19 09:44 anaconda-ks.cfg -rw-r--r-- 1 root root 28701 6月 18 01:00 cve-2019-11477--2019-06-17-1629.sh #查看当前内核 [root@CentOS7 ~]# rpm -qa|grep kernel kernel-3.10.0-957.5.1.el7.x86_64 kernel-headers...
您所在的组无权查看该日志
查看修改服务器中的WDCP数据库操作记录 今天一老客户要使用本地工具(Navicat)操作主机中的MySQL,主机已开放3306端口,IDC后台安全策略也增加了3306,但是还是拒绝连接,出现上面的提示信息。百度了一下,说是主机名要使用“%”。那么我先查看WDCP创建数据库页面,确实是有提示:我之前帮他创建的数据库的主机名都是使用的“localhost”,如果想使用本地工具也可以浏览数据库的话,那么就把这个主机名改为“%”,来到数据库列表页面:这TMD没有修改数据库信息的功能啊。所以我就想,直接找它的数据库,shell登录主机,查找到了,是SQLite3的数据库,位置在:/www/wdlinux/wdcp/data/wdcpdb.db想办法把这个文件下载到本地,因为我使用的是MobaXterm,直接通过SFTP拖拽就下载到本地了。打开我本地的Navicat工具,连接刚才下载的SQLite文件:连接向导,之后点先数据库文件:进入 wdcpdb.db >> main ,这个main库就是wdcp的数据库了,表wd_mysql保存的就是我使用WDCP管理工具创建的数据库信息了。找到相应的数据库,把原来的localhost改为%,保存。把主机中的wdcpdb.db做一个备份,防止出错后无法恢复,之后把本地的wdcpdb.db覆盖上传。重启主机,完成。再通过WDCP工...
您所在的组无权查看该日志
    NFS-Utils-2.3.4Introduction to NFS UtilitiesThe NFS Utilities package contains          the userspace server and client tools necessary to use the kernel's          NFS abilities. NFS is a protocol that allows sharing file systems          over the network.This package is known to build and work properly using an LFS-8.4          platform.Package InformationDownload (HTTP):                https://downloads.sourceforge.net/nfs/nfs-utils-2.3.4.tar.xzDownload MD5 sum: d248cfa364881ae09ec17b3769d4b0e2Download size: 657 KBEstimated disk space required: 16 MBEstimated build time: 0.2 SBUNFS Utilities DependenciesRequiredlibtirpc-1.1.4, rpcsvc-proto-1.4        OptionalLVM2-2.03.02 (libdevmapper for NFSv4 support),          libnfsidmap          (for NFSv4 support...
 
0
VCSA 6.5 升级 VCSA 6.7VCSA 6.7已于4月17日正式发布,文件名为VMware-VCSA-all-6.7.0-8217866.iso,国内百度网盘已有下载链接,请自行搜索。下载后解压,运行\VMware-VCSA-all-6.7.0-8217866\vcsa-ui-installer\win32\installer.exe第一阶段1.选择“升级”2.升级分为两个阶段,新装VCSA 6.7,从VCSA 6.5上复制数据3.接受许可协议条款4.输入VCSA 6.5的IP地址5.输入相关信息6.证书警告7.设备部署目标,这里我选择的是vCenter Server,后面新的VCSA的网络设置比较简单8.证书警告9.选择文件夹10.选择计算资源11.设置目标设备虚拟机12.选择部署大小,“源计算机”中的是当前的数据统计情况,可以作为参考13.选择数据存储14.配置网络设置。如果在VCSA中添加了网络,这里就可以选择;临时IP地址设置一个和当前VCSA同网段的即可。15.设置总结 16.开始部署VCSA 6.717.VCSA 6.7部署完成,点击继续进入第二阶段  第二阶段1.第二阶段简介2.输入源VCSA的相关参数3.升级前检查结果,我这里一共有4个警告,但仔细分析了一下都没什么影响,所以就忽略了,建议在进行下一步前认真分析警告信息。4.这里我选择的全部数据5.配置CEIP6.设置总结7.关机警告,VCSA 6.7启用网络配置后...
    总共206页,当前第6页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16