Time of Update: 2017-01-13
說明:XenServer裡面安裝的虛擬機器,分區的時候採用的是LVM磁碟分割需求:現在需要擴容虛擬機器根分區/具體操作:一、使用XenCenter增大虛擬機器磁碟容量,如下圖所示增大當前磁碟到50GB注意:必須在虛擬機器關機狀態下進行二、查看硬碟容量df -h #可以看到此時根分區還是12G,沒有變化fdisk -l #已經可以看到整個磁碟容量變為53.6GB了三、建立新的磁碟分割fdisk
Time of Update: 2017-01-13
wx不必詳述。重點是s、t、i、a許可權s:檔案屬主和組設定SUID和GUID,檔案在被設定了s許可權後將以root身份執行。在設定s許可權時檔案屬主、屬組必須先設定相應的x許可權,否 則s許可權並不能正真生效(c h m o d命令不進行必要的完整性檢查,即使不設定x許可權就設定s許可權,chmod也不會報錯,當我們ls -l時看到rwS,大寫S說明s許可權未生效)。Linux修改密碼的passwd便是個設定了SUID的程式,普通使用者無讀寫/etc/shadow檔案
Time of Update: 2017-01-13
sosreport是一個類型於supportconfig 的工具,sosreport是python編寫的一個工具,適用於centos(和redhat一樣,包名為sos)、ubuntu(其下包名為sosreport)等大多數版本的linux 。sosreport在github上的託管頁面為:https://github.com/sosreport/sos
Time of Update: 2017-01-13
有時候要找以前寫的一段程式,但是日久健忘,只記得程式片段裡包含某個文字。那麼如何在linux下尋找包含某段文字的檔案呢?強大的find命令可以幫你完成不可能的任務。比如我只記得我的程式裡包含唯一的字串“111cn.net”,於是:尋找目錄下的所有檔案中是否含有某個字串find .|xargs grep -ri “111cn.net”尋找目錄下的所有檔案中是否含有某個字串,並且只列印出檔案名稱find .|xargs grep -ri “
Time of Update: 2017-01-13
阿里雲linux伺服器修改root密碼流程:通過Xshell用戶端輸入帳號root,輸入密碼,登陸到linux。輸入修改密碼的命令 passwd根據提示輸入新密碼,輸入新密碼的時候,軟體不會顯示*號,輸入後斷行符號就行了。如下圖: 修改完密碼後,重新開啟Xshell用戶端,用新密碼登陸測試是否修改成功,修改成功後即可關閉用戶端
Time of Update: 2017-01-13
應用情境:一天,在我們伺服器上PHP代碼路徑下多了一個log檔案,從沒注意到有這個log檔案,但是log檔案的格式明顯不是我們產生的,格式比較簡單,甚至沒有function name,log level,明顯是我們使用的某個第三方庫的輸出。到底是那個進程調用第三方庫乾的壞事 ? 我們當然是有懷疑對象的,從log的語義也可以初步判斷是那個進程乾的這件事。可是沒有證據。有的童鞋就說了,對這個可疑進程直接執行lsof -p pid或者對檔案執行 lsof file不就OK
Time of Update: 2017-01-13
最近有需求做全平台的定時器,業務複雜,效能要求高,linux crontab的方式不適用,調研一些支援定時執行的記憶體隊列系統,其中beanstalkd較適合。先將其協議研究一遍,使用就不是問題了。總括beanstalkd協議基於ASCII編碼運行在tcp上。用戶端串連伺服器並發送指令和資料,然後等待響應並關閉串連。對於每個串連,伺服器按照接收命令的序列依次處理並響應。所有整型值都非負的十進位數,除非有特別聲明。名稱約定所有名稱必須是ASCII碼字串,即包括:字母(A-Z和a-z)數字(0-9)
Time of Update: 2017-01-13
在使用mydumper時,需要再命令列中輸入使用者名稱和密碼,這會記錄到history中,這樣的話,就是相對不安全。[root@liufofu backup]# mydumper -h localhost -u root -p tiger -c -o ./liufofu/ -B liufofu查了下官方提供的解決方案有2種:1、在homedir中建立一個.my.cfg,輸入你的使用者和密碼2、打上相應的補丁具體可以參考官方的回複1. Use ~/.my.cfg with your login
Time of Update: 2017-01-13
一、修改使用者進程可開啟檔案數限制在Linux平台上,無論編寫用戶端程式還是服務端程式,在進行高並發TCP串連處理時,最高的並發數量都要受到系統對使用者單一進程同時可開啟檔案數量的限制(這是因為系統為每個TCP串連都要建立一個socket控制代碼,每個socket控制代碼同時也是一個檔案控制代碼)。可使用ulimit命令查看系統允許目前使用者進程開啟的檔案數限制:[361way@as4 ~]$ ulimit
Time of Update: 2017-01-13
一. SVN 簡介Subversion(SVN) 是一個開源的版本控制系?, 也就是說 Subversion 管理著隨時間改變的資料。 這些資料放置在一個中央資料檔案庫 (repository) 中。 這個檔案庫很像一個普通的檔案伺服器, 不過它會記住每一次檔案的變動。 這樣你就可以把檔案恢複到舊的版本, 或是瀏覽檔案的變動曆史。SVN中的一些概念 :(1). repository(原始碼庫)原始碼統一存放的地方(2). Checkout
Time of Update: 2017-01-13
說明:Zabbix監控服務端已經配置完成,現在要使用Zabbix對Linux主機進行監控。具體操作:以下操作在被監控的Linux主機進行,這裡以CentOS 6.x系統為例。一、配置防火牆,開啟10050、10051的TCP和UDP連接埠vi /etc/sysconfig/iptables #編輯防火牆設定檔-A INPUT -s 192.168.21.127 -m state --state NEW -m tcp -p tcp --dport 10050:10051 -j
Time of Update: 2017-01-13
啟動SSHD 的時候系統提示Could not load host key: /etc/ssh/ssh_ed25519_key新版的opensshd 中添加了Ed25519 做簽名驗證,而之前系統裡沒這個演算法的認證,所以辦法也很簡單新產生下認證即可。ssh-keygen -t ed25519 -f /etc/ssh/ssh_host_ED25519_key我是輸入命令/etc/init.d/ssh start後出現提示:Could not load host key:
Time of Update: 2017-01-13
天一開啟電腦,就發現群裡再說bash漏洞的事情,馬上搜了下,發現居然比心血漏洞還要嚴重,好吧,看來今天又有事情要做了. 系統:centos5.x1.檢測你伺服器是否需要修複env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果輸出是vulnerable就要升級bash了.2.升級bashyum -y update
Time of Update: 2017-01-13
一、什麼是coredump我們經常聽到大家說到程式core掉了,需要定位解決,這裡說的大部分是指對應程式由於各種異常或者bug導致在運行過程中異常退出或者中止,並且在滿足一定條件下(這裡為什麼說需要滿足一定的條件呢?下面會分析)會產生一個叫做core的檔案。通常情況下,core檔案會包含了程式運行時的記憶體,寄存器狀態,堆棧指標,記憶體管理資訊還有各種函數呼叫堆疊資訊等,我們可以理解為是程式工作目前狀態儲存產生第一個檔案,許多的程式出錯的時候都會產生一個core檔案,通過工具分析這個檔案,我們可
Time of Update: 2017-01-13
說明:作業系統:CentOSIP地址:192.168.21.127Web環境:Nginx+MySQL+PHPzabbix版本:Zabbix 2.2 LTS備忘:Linux下安裝zabbix需要有LAMP或者LNMP運行環境 安裝篇一、建立、匯入zabbix資料庫cd /usr/local/src #進入軟體包下載目錄tar zxvf zabbix-2.2.6.tar.gz #解壓cd
Time of Update: 2017-01-13
日前Linux官方內建Bash中新發現一個非常嚴重安全性漏洞(漏洞參考https://access.redhat.com/security/cve/CVE-2014-6271 ),駭客可以利用該Bash漏洞完全控制目標系統並發起攻擊,為了避免您Linux伺服器受影響,建議您儘快完成漏洞修補,修複方法如下,請瞭解!特別提醒:Linux 官方已經給出最新解決方案,已經解決被繞過的bug,建議您儘快重新完成漏洞修補。Linux
Time of Update: 2017-01-13
先大概說說簡單的結構…前端一個Nginx反向 Proxy,後端一個Nginx instance app for PHP…實際上就是個Discuz,之前面對CC攻擊都是預警指令碼或者走CDN,但是這次攻擊者不再打流量,而是針對資料庫請求頁面進行攻擊,如search操作…文章ID F5等..從日誌分析來看是從3個URL著手攻擊的,當時使用Nginx 匹配$query_string 來return
Time of Update: 2017-01-13
北京時間9月25日訊息,Linux使用者今天又得到了一個“驚喜”!Red Hat安全團隊在 Linux 中廣泛使用的Bash shell中發現了一個隱晦而危險的安全性漏洞。該漏洞被稱為“Bash
Time of Update: 2017-01-13
在對某個目錄進行壓縮的時候,有時候想排除掉某個目錄,樣本如下:比如檔案目錄包含以下檔案及目錄 代碼如下複製代碼 apiapi/addonsapi/connectapi/connect/connect.phpapi/googleapi/remoteapi/remote/mod 我們要壓縮不包含google檔案夾、connect/connect.php以及remote下mod檔案夾 代碼如下複製代碼 tar -zcvf mytest.tar.gz api -
Time of Update: 2017-01-13
經常在操作Linux的時候,偶爾會發生斷網或是在智能多線路環境中動作伺服器時,時常被斷開,但使用者登入的進程又在,並沒有退出。簡單的方法實現已經登入的使用者登出操作 代碼如下複製代碼 [root@kiccleaf ~]# whoroot pts/1 2014-06-04 12:07