Linux (centos )下Nginx+PHP+MySQL配置——自己的lnmp配置

Linux (centos )下Nginx+PHP+MySQL编译配置——自己的lnmp配置

Posted in lamp, linux, mysql, php. Tags: , , , . 评论暂缺 »

gnokii 短信猫 中文安装使用文档

gnokii 短信猫配置安装文档,做自己的短信服务器!

Posted in freebsd, lamp, linux. 评论暂缺 »

内核连接数调整

系统连接数太多。 发现系统存在大量TIME_WAIT状态的连接,通过调整内核参数解决, vi /etc/sysctl.conf 编辑文件,加入以下内容: net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_tw_recycle = 1 net.ipv4.tcp_fin_timeout = 30 然后执行 /sbin/sysctl -p 让参数生效。 net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间

Posted in linux. 评论暂缺 »

网页iframeset注入攻击处理办法

2008年5月24日 早晨起来访问网站,发现带有 frameset 的网页访问不了,一看状态栏,出现刷ip的hhao88hao.com的烂网站脚本。在google里search,发现是机房arp病毒原因,我们的系统是linux的,不会中此招,肯定是外部网络问题。从本网段另外一个windows服务器上查看网关mac地址,在linux上绑定 arp -s **.**.**.** 00:12:DA:BC:0D:BF 马上搞定。

Posted in linux. 评论暂缺 »

apache ab详解

工具AB(apache benchmark).在APACHE的bin目录下。 格式: ./ab [options] [http://]hostname[:port]/path 参数: -n requests     Number of requests to perform //在测试会话中所执行的请求个数。默认时,仅执行一个请求 -c concurrency Number of multiple requests to make //一次产生的请求个数。默认是一次一个。 -t timelimit    Seconds to max. wait for responses //测试所进行的最大秒数。其内部隐含值是-n 50000。它可以使对服务器的测试限制在一个固定的总时间以内。默认时,没有时间限制。 -p postfile     File containing data to POST //包含了需要POST的数据的文件. -T content-type Content-type header for POSTing //POST数据所使用的Content-type头信息。 -v verbosity    How much troubleshooting info [Read More →]

Posted in lamp, linux. 评论暂缺 »

Linux防止syn flood攻击,屏蔽 SYN_RECV 的连接

今web服务器一直都有syn flood攻击。查阅了Google后方得到一些有效资料 ##################################### 抵御SYN SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。 Linux内核提供了若干SYN相关的配置,用命令: sysctl -a | grep syn 看到: net.ipv4.tcp_max_syn_backlog = 1024 net.ipv4.tcp_syncookies = 0 net.ipv4.tcp_synack_retries = 5 net.ipv4.tcp_syn_retries = 5 tcp_max_syn_backlog是SYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie 功能,该功能可以防止部分SYN攻击。tcp_synack_retries和tcp_syn_retries定义SYN 的重试次数。  加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分 SYN攻击,降低重试次数也有一定效果。 调整上述设置的方法是: 增加SYN队列长度到2048: sysctl -w net.ipv4.tcp_max_syn_backlog=2048 打开SYN COOKIE功能: sysctl -w net.ipv4.tcp_syncookies=1 降低重试次数: sysctl -w net.ipv4.tcp_synack_retries=3 sysctl -w net.ipv4.tcp_syn_retries=3 为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。 防止同步包洪水(Sync Flood) # iptables -A FORWARD -p [Read More →]

Posted in linux. 评论暂缺 »

putty ssh key 配置笔记

以前使用ssh没太在意。装好后就没怎么配置。登录也是直接用密码。这样不太安全,其实也更麻烦,因为每次都要输入密码。如果使用私钥公钥对验证的话。可以直接登录(前提是私钥生成时没有设置密码)以下部分修改自网上文章 系统:freebsd 7.1 release 工具:putty ———————————— 第一步:生成密匙 运行puttygen.exe,选择需要的密匙类型和长度。freebsd7.1中openssh的sshd默认使用SSH2(line 20:protocol 2,注意,很多网上教程都是说ssh1) 协议,故我们选择SSH2(RSA),长度设置为1024就可以了。 生成后密钥密码 和 确认密码 两项可以保持为空 这个东西是用来保护私匙的密码,如果没什么特别高的安全要求就不用了, 免得登录时还是要输入一次密码。 点击保存私钥 按钮保存 私钥(这里我们不保存公钥,上传时,直接从 生成框中复制)例如blvming.ppk 第二步:上传密匙 用自己的帐号登录远程系统,然后执行下面的命令: cd ~ mkdir .ssh cd .ssh cat > authorized_keys 这时候注意:要从puttygen.exe生成的 公钥生成框中直接复制 如果从文件中复制的话。容易出现这样的问题: server refused our key。 选中所有内容,按 Ctrl+C 复制 到剪贴板中,然后在Putty窗口中按Shift+Ins粘贴,再按Ctrl+D键,完成文件的创建 第三步:设置Putty 启动Putty,设置好session的各项参数,然后从左边选择“SSH->认证”, 点击 Browse 按钮,选择 blvming.ppk 文件。 再从左边选择 会话,然后点击 保存按钮把修改保存下来。然后点击 打开按钮就可以登录了。 如果上面的操作都没有问题,那这时应该就自动登录了,无需输入密码。 另外,如果还是出现拒绝key,可以设置authorized_keys的权限为 644 即: chmod 644 .ssh/authorized_keys ================================================= 如果要用SSH2协议,需要修改一下 /etc/ssh/ssh_config 文件,加入: Protocol 2,1 [Read More →]

Posted in freebsd, linux. 评论暂缺 »

linux更改密码出现passwd :/usr/share/cracklib/pw_dict: error reading header 错误

今天增加一用户时,出现以下情况。查阅了网上资料后得到如下解决方案: [root@test]passwd root Changing password for user root. New UNIX password: /usr/share/cracklib/pw_dict: error reading header PWOpen: Success 解决办法 rpm -e cracklib-dicts –nodeps yum install cracklib-dicts CrackLib是一个可用于类UNIX系统下的函数库,   一般来说,   通常只使用其中的一个函数.它可以用于编写和passwd有关的程序中,   其基本思想是很简单的,   就是防止用户使用过于简单,   容易被猜测出来或容易被一些工具搜索到的密码.CrackLib并不是一个可以直接运行使用的程序,   它是一个函数库,   你可以利用其中的函数写自己的程序,   或是加入其它程序中,   用来提高安全性.   比如,   你可以重写passwd,使用户在选择密码时受到限制CrackLib使用一个字典,   它查找字典以判断所选用密码是否是不安全的密码,   所以你也可以加入其它信息,   使用自己的字典.比如,   [Read More →]

Posted in linux. 评论暂缺 »

linux man page中显示的内容,命令后面接的数字含义备忘

1 用户命令, 可由任何人启动的。 2 系统调用, 即由内核提供的函数。 3 例程, 即库函数。 4 设备, 即/dev目录下的特殊文件。 5 文件格式描述, 例如/etc/passwd。 6 游戏, 不用解释啦! 7 杂项, 例如宏命令包、惯例等。 8 系统管理员工具, 只能由root启动。 9 其他(Linux特定的), 用来存放内核例行程序的文档。 n 新文档, 可能要移到更适合的领域。 o 老文档, 可能会在一段期限内保留。 l 本地文档, 与本特定系统有关的。

Posted in linux. 评论暂缺 »

VIM颜色设置

先看看vim编辑器提供的色彩配置方案: 首先进入vim的color目录(/usr/share/vim62/colors,不同的系统目录不同,建议在~/建立.vim目录,然后在些目录里建立对应的文件夹和文件) $ ls /usr/share/vim/vim62/colors blue.vim delek.vim evening.vim murphy.vim README.txt torte.vim darkblue.vim desert.vim koehler.vim pablo.vim ron.vim zellner.vim default.vim elflord.vim morning.vim peachpuff.vim shine.vim 然后再自己的~HOME/建立一个 .vimrc文档 [$ vi .vimrc :colorscheme evening ,假如选择其他的方案 只要替换 evening 就能够了! 然后再打开vim 看一下是不是颜色变得好看了!

Posted in linux. 评论暂缺 »