http://'> &nbs
问题一: @ERROR: chroot failed rsync error: error starting client-server protocol (code 5) at main.c(1522) [receiver=3.0.3] 原因: 服务器端的目录不存在或无权限,创建目录并修正权限可解决问题。 问题二: @ERROR: auth failed on module tee rsync error: error starting client-server protocol (code 5) at main.c(1522) [receiver=3.0.3] 原因: 服务器端该模块(tee)需要验证用户名密码,但客户端没有提供正确的用户名密码,认证失败。 提供正确的用户名密码解决此问题。 问题三: @ERROR: Unknown module ‘tee_nonexists’ rsync error: error starting client-server protocol (code 5) at main.c(1522) [receiver=3.0.3] 原因: 服务器不
#define _GNU_SOURCE #include <stdio.h> #include <stdlib.h> #include <string.h> #include <ctype.h> #define KSYM_NAME_LEN 127 struct sym_entry { unsigned long long addr; unsigned int len; unsigned char *sym; }; static struct sym_entry *table; static unsigned int table_size, table_cnt; static unsigned long long _text, _stext, _etext, _sinittext, _einittext, _sextratext, _eextratext; static int all_symbols = 0; static char symbol_prefix_char = '
对sysctl参数进行修改 $ sysctl -a | grep ipv4 | grep syn 输出类似下面: net.ipv4.tcp_max_syn_backlog = 1024 net.ipv4.tcp_syncookies = 0 net.ipv4.tcp_synack_retries = 5 net.ipv4.tcp_syn_retries = 5 net.ipv4.tcp_syncookies是是否打开SYN COOKIES的功能,“1”为打开,“2”关闭。 net.ipv4.tcp_max_syn_backlog是SYN队列的长度,加大队列长度可以容纳更多等待连接的网络连接数。 net.ipv4.tcp_synack_retries和net.ipv4.tcp_syn_retries是定义SYN重试次数。 把如下加入到/etc/sysctl.conf即可,之后执行“sysctl -p”! net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_max_syn_backlog = 4096 net.ipv4.tcp_s
最近某漏洞比较泛滥 全球很多网站该漏洞都没修补 直接可以管理员权限。 对于windows直接3389上去 对于linux需要费点功夫 首先添加管理员账号 执行命令 useradd -u 0 -o -g root -G root -d /home/admin admin 说明: -u 0 指将uid指定为0(零)与root相同,登录后的提示符为#而非$. -o 指因为重复了uid(与root帐号的uid重复)必须指定这个参数. -g root 初始化组的组名,当用户属于多个组时,(在-G参数中指定),登录时所在组。缺省该项时,系统新建一个与用户名同名的组,并且初始化时设为该组名.而不论-G指定为哪些组. -G root 指定用户名所属的组列表,一个用户可以属于多个组,组名间用逗号分隔,组名必须已经存在. -d /home/admin指定用户的属主目录 admin 新建的用户名为admin. 这样就添加了一个 有root权限的账户admin 由于在非交互式shell下无法设置密码 然后SSH空密码也无法登陆 比较纠结了 这时候就要修改配置文件 /etc/ssh
针对版本:kvm-kmod-2.6.32.7 Kmod简要说明:kvm-kmod是KVM VMM的内核模块部分,在内核中体现为一个驱动程序模块;在用户空间表征为一个字符设备/dev/kvm。KVM虚拟机的用户空间部分qemu-kvm(对qemu模拟器的修改版,主要修改是替换了qemu的指令的动态二进制翻译部分)通过使用ioctl系统调用来创建和启动虚拟机。 Kmod部分主要负责处理虚拟机的”敏感指令”,而qemu-kvm主要负责虚拟机的非敏感指令及设备虚拟化。【CPU非特权模式,内存,IO】 一、 Kmod源码目录结构 Kmod源码树目录结构如下:(+号表示目录下还有子目录,-号表示没有子目录) +Kvm-kmod-2.6.32.7 +Include +arch +x86 到根目录下的X86源代码目录的符号链接。 -asm-ia64 intel 安腾体系结构的k
针对版本:kvm-kmod-2.6.32.7 Kmod简要说明:kvm-kmod是KVM VMM的内核模块部分,在内核中体现为一个驱动程序模块;在用户空间表征为一个字符设备/dev/kvm。KVM虚拟机的用户空间部分qemu-kvm(对qemu模拟器的修改版,主要修改是替换了qemu的指令的动态二进制翻译部分)通过使用ioctl系统调用来创建和启动虚拟机。 Kmod部分主要负责处理虚拟机的&r
#!/bin/sh IPTABLES="/sbin/iptables" echo "1" > /proc/sys/net/ipv4/ip_forward $IPTABLES -P INPUT DROP $IPTABLES -P FORWARD DROP $IPTABLES -P OUTPUT DROP $IPTABLES -F $IPTABLES -X $IPTABLES -Z #$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # 如果同时在80端口的连接数大于10,就Drop掉这个ip netstat -an | grep :80 | awk -F: '{ print $8 }' | sort | uniq -c | awk -F\ '$1>10 && $2!="" { print $2 }' >> /etc/fw.list less /etc/fw.list | so
最近入手一vps,CentOS系统,装上了lnmp以后就想搞个蜜罐。 大家都知道ssh默认端口是22,那么首先就来改掉22端口。 首先在/etc/ssh/sshd_config文件中找到 #Port 22 把 #Port 22 前面的#号去掉,然后再在下面加入一句 Port 端口 这里我以123为例子 那么原本是 #Port 22 修改后即变为 Port 22 Port 123 然后保存退出,接着执行命令/etc/init.d/sshd restart 重启ssh 这个时候123端口已经生效了,但是并不能连接,因为防火墙规则里面还没有设置123端口 所以接着编辑/etc/sysconfig/iptables(防火墙配置文件) 在其中加入一条新规则 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 123 -j ACCEPT 保存退出后运行/etc/init.d/iptables restart 重启动防火墙后就ok了。现在你用22端口和123端口都可以连接ssh了。 要曲调22端口也很
lvs+DR置文档:(64位机器) #create by laoseng #lvs最好的是用url进行健康检测。但是端口方便,一般用。在配置文件,其中的url字符串是md5加密的值.学习补充!lvs重启后恢复需要15s 环境: 系统版本:Centos5.4(64位) 软件版本:ipvsadm-1.24.tar.gz,keepalived-1.1.17.tar.gz lvs1(Master): eth0: 192.168.1.131 eth1:192.168.2.131 vip: ip:192.168.1.133 lvs2(Backup): eth0: 192.168.1.132 eth1:192.168.2.132 vip: 暂时无 #建议内网
lvs+DR置文档:(64位机器)#create by laoseng#lvs最好的是用url进行健康检测。但是端口方便,一般用。在配置文件,其中的url字符串是md5加密的值.学习补充!lvs重启后恢复需要15s环境: 系统版本:Centos5.4(64位) 软件版本:ipvsadm-1.24.tar.gz,keepalived-1.1.17.tar.gz lvs1(Master):
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号