本文目录一览:
- 1、请教,我的CentOS web服务器一出问题就突然ping不通了
- 2、centos怎么查看是不是被黑了或者cc攻击
- 3、centos7 服务器基本的安全设置步骤
- 4、centos下防火墙已开,但为什么外界还能扫描出机器上一些端口的情况?
- 5、Centos 7 启动错误:XFS_WANT_CORRUPTED_GOTO 修复
- 6、CENTOS 怎么安装 nodeclub呀.我安装各种错误
请教,我的CentOS web服务器一出问题就突然ping不通了
楼主服务器出什么问题了?你可以安装云锁,全面检测一下服务器,一般的像网站挂马、黑链等都能查出来,此外还能防漏洞攻击、暴力破解、CC攻击、XSS之类的攻击,找出问题然后再对症下药。希望能帮到你啊!
centos怎么查看是不是被黑了或者cc攻击
出现ping不通的原因比较多网络机器停机等你可以安装服务器软件,安全狗等为服务器安全提供防护,此外还能防漏洞攻击、暴力破解、CC攻击、XSS之类的攻击,华普在线小李为您解答
centos7 服务器基本的安全设置步骤
关闭ping扫描,虽然没什么卵用
先切换到root
echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all
1代表关闭
0代表开启
用iptables
iptables -I INPUT -p icmp -j DROP
简单介绍下基本的 dedecms _aq/' target='_blank'安全设置
一、创建普通用户,禁止root登录,只允许普通用户使用su命令切换到root
这样做的好处是双重密码保护,黑客就算知道了普通用户的密码,如果没有root密码,对服务器上攻击也比较有限
以下是具体做法(需要在root下)
添加普通用户
useradd xxx
设置密码
passwd xxx
这样就创建好了一个普通用户
禁止root登录
vi /etc/ssh/sshd_config
PermitRootLogin no
Systemctl restart sshd
这样就完成了第一步,之后root就无法登录服务器只能通过普通用户su切换
二、修改ssh的默认端口22,因为ssh的端口是22,我们如果修改了该端口,他们就需要花费一点时间来扫描,稍微增加了点难度
以下将端口改为51866可以根据需要自己更改,最好选择10000-65535内的端口
step1 修改/etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#Port 22 //这行去掉#号
Port 51866 //下面添加这一行
为什么不先删除22,以防其他端口没配置成功,而又把22的删除了,无法再次进入服务器
step2 修改SELinux
安装semanage
$ yum provides semanage
$ yum -y install policycoreutils-python
使用以下命令查看当前SElinux 允许的ssh端口:
semanage port -l | grep ssh
添加51866端口到 SELinux
semanage port -a -t ssh_port_t -p tcp 51866
注:操作不成功,可以参考:
失败了话应该是selinux没有打开
然后确认一下是否添加进去
semanage port -l | grep ssh
如果成功会输出
ssh_port_t tcp 51866, 22
step3 重启ssh
systemctl restart sshd.service
查看下ssh是否监听51866端口
netstat -tuln
Step4 防火墙开放51866端口
firewall-cmd --permanent --zone=public --add-port=51866/tcp
firewall-cmd --reload
然后测试试试,能不能通过51866登录,若能登录进来,说明成功,接着删除22端口
vi /etc/ssh/sshd_config
删除22端口 wq
systemctl restart sshd.service
同时防火墙也关闭22端口
firewall-cmd --permanent --zone=public --remove-port=22/tcp
注意如果是使用阿里的服务器需要到阿里里面的安全组添加新的入站规则(应该是因为阿里的服务器是用的内网,需要做端口映射)
三、使用一些类似DenyHosts预防SSH暴力破解的软件(不详细介绍)
其实就是一个python脚本,查看非法的登录,次数超过设置的次数自动将ip加入黑名单。
四、使用云锁(不详细介绍)
参考自
总的来说做好了前两步能够减少至少百分之五十的入侵,在做好第三步之后,基本可以杜绝百分之八十以上的入侵。当然最重要的还是自己要有安全意识,要多学习一些安全知识和linux的知识。
第三第四其中都有稍微提到一点,感兴趣可以看看
centos下防火墙已开,但为什么外界还能扫描出机器上一些端口的情况?
现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错、死机变得象家常便饭一样了。为了让计算机“坚强”起来, 不少人找来了杀毒软件、防火墙,希望通过这些软件来增强计算机的免役力。的确,这些软件在一定程度上增强了计算机抵抗外来攻击的能力,但对于计算机内部系统存在的漏洞就无能为力了。本文的目的主要是向大家介绍一下通过修改注册表的方法,来提高系统的安全。
一、隐藏一个服务器
为了保证局域网中服务器上的资源不受其他人的非法访问和攻击,我们从安全的角度考虑,有时需要把局域网中指定的服务器计算机名称隐藏起来,以便让其他局域网用户无法访问到,那么我们该如何实现呢?下面请看该设置的具体步骤:
1、打开注册表编辑器,并在编辑器对话框中用鼠标依次单击如下分支:HKEY_LOCAL_ MACHINE \ SYSTEM \ CurrentControlSet \Services \ LanmanServer \ Parameters键值。
2、用鼠标单击该键值下面的Hidden数值名称,如果未发现此名称,那么添加一个,其数据类型为REG_DWORD。
3、接着用鼠标双击此项,在弹出的“DWORD编辑器”对话框中输入1即可。
4、最后单击“确定”按钮,并退出注册表编辑窗口,重新启动计算机就可以在局域网中隐藏一个服务器了。
二、防止其他人非法编辑注册表
注册表是整个系统的灵魂所在,任何对注册表的错误修改都有可能让系统瘫痪。因此,如果您不是一位系统高手的话,最好不要轻易动手修改注册表。当然在公共场所,为了防止那些电脑“菜鸟”们,随意更改注册表设置,我们最好还是取消其他用户对注册表进行修改的权利。我们可以按照如下步骤来实现这样的目的:
1、首先在注册表编辑界面中,找到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\键值;
2、然后在Policies键值的下面新建一个System主键,如果该主键已经存在的话,可以直接进行下一步;
3、接着在对应System主键右边窗口的空白处再新建一个DWORD串值,并命名为DisableRegistryTools;
4、把DisableRegistryTools的值设置为1,设置好以后,重新启动计算机就可以达到防止其他人非法编辑注册表的目的了。
六、隐藏用户登录名
Win9x以上的操作系统可以对以前用户登录的信息具有记忆功能,下次重新启动计算机时,我们会在用户名栏中发现上次用户的登录名,这个信息可能会被一些非法分子利用,而给用户造成威胁,为此我们有必要隐藏上机用户登录的名字。
1、在设置时,请用鼠标依次访问键值HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon;
2、在对应Winlogon键值右边的窗口中,用鼠标右键单击窗口的空白处,从弹出的快捷菜单中选择“新建”/“字符串”命令;
3、给新建字符串命名为"DontDisplayLastUserName",并把该字符串值设置为"1";
4、设置完后,重新启动计算机就可以隐藏上机用户登录的名字了。
七、不允许用户拨号访问
如果用户的计算机上面有重要的信息,有可能不允许其他人随便访问。那么如何禁止其他人拨入访问你的计算机,减少安全隐患呢,具体步骤为:
1、打开注册表编辑器,并在编辑器中依次展开以下键值:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network];
2、在编辑器右边的列表中用鼠标选择“NoDialIn”键值,如果没有该键值,必须新建一个DWORD值,名称设置为“NoDialIn”;
3、接着用鼠标双击“NoDialIn”键值,编辑器就会弹出一个名为“字符串编辑器”的对话框,在该对话框的文本栏中输入数值“1”,其中0代表禁止拨入访问功能,1代表允许拨入访问功能;
4、退出后重新登录网络,上述设置就会起作用。
八、屏蔽对软盘的网络访问
俗话说“病从口入”,计算机中的病毒有很多都是通过访问不干净的软盘而被感染得来的,如果我们允许用户通过网络来访问软盘的话,那么整个网络都有可能被感染病毒,最终的结果将会使网络中的所有计算机都中毒瘫痪。为了防止病毒入侵整个网络,我们必须严格管理计算机的输入设备,以断绝病毒的源头,为此就要禁止通过网络访问软盘。设置时,您可以按照如下操作步骤来进行:
1、在系统的运行对话框中输入regedit命令,打开注册表编辑器;
2、在注册表编辑器操作窗口中,依次打开键值HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon;
3、在对应Winlogon右边的窗口中,检查一下其中有没有包含键值AllocateFloppies,如果没有,用鼠标右键单击窗口的空白处,从弹出的快捷菜单中选择“新建”/“DWORD值”;
4、把新建的DWORD值取名为AllocateFloppies,同时把它的值修改为0或1,其中0代表可被域内所有管理员访问,1代表仅可被当地登陆者访问。
九、禁止访问“文件系统”按钮
在“系统属性”对话框中,有一个名为“文件系统”的功能按钮,利用它您可以对计算机的硬盘、软盘以及其他移动设备进行相关设置。但为了防止非法用户随意篡改这些设备的设置,您有时需要把“系统属性”中“文件系统”的按钮隐藏起来,下面是具体的设置步骤:
1、打开注册表编辑器窗口,并在窗口中依次访问如下键支:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System;
2、在对应System键值的右边窗口中,用鼠标单击窗口的空白处,从弹出的快捷菜单中选择“新建”/“DWORD串值”;
3、给新建的DWORD串值,取名为“NoFileSysPage”,并把它的值设置为“1”;
4、设置完后,重新启动计算机就可以使设置生效了。
十、让“网上邻居”图标隐藏起来
大家知道,通过网上邻居可以随意访问局域网中其他计算机上的内容,但如果其他计算机没有设置特别的访问权限的话,那些别有用心的破坏者很有可能利用网上邻居来非法删除其他计算机上的重要数据,给其他计算机造成了损失。为了避免这样的损失,我们可以利用注册表来隐藏“网上邻居”。
1、首先在打开的注册表编辑器操作窗口中,用鼠标依次访问键值HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer;
2、在对应Explorer键值右边的操作窗口中,用鼠标单击窗口的空白处,从弹出的快捷菜单中,用鼠标依次访问“新建”/“DWORD串值”;
3、给新建的DWORD串值命名为NoNetHood,同时把该值设置为1(十六进制);
4、设置好后,重新启动计算机就可以使设置生效了。
十一、限制使用系统的某些特性
在网吧或公用场所中,有时为了保证系统的属性不被其他普通用户随意更改,我们就必须要限制使用系统的某些特性。要实现这个目的,我们可以利用修改注册表编辑器的方法来达到。
1、运行注册表编辑器,进入HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System键值;
2、如果不存在该键值,就新建一个;
3、然后将该键值下方的DisableTaskManager的值设为1,表示将阻止用户运行任务管理器。
4、接着将NoDispAppearancePage设为1,表示将不允许用户在控制面板中改变显示模式;
5、下面再将NoDispBackgroundPage设为1,表示将不允许用户改变桌面背景和墙纸。
十二、限制用户使用指定程序
为防止用户非法运行或者修改程序,导致整个计算机系统处于混乱状态,我们可以通过修改注册表来达到让用户只能使用指定的程序的目的,从而保证系统的安全。
1、在注册表编辑器窗口中依次打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer键值;
2、在对应Explorer键值右边的窗口中,新建一个DWORD串值,名字取为“RestrictRun”,把它的值设为“1”;
3、在RestrictRun的主键下分别添加名为“1”、“2”、“3”等字符串值,然后将“1”,“2”、“3”等字符串的值设置为我们允许用户使用的程序名。例如将“1”、“2”、“3”分别设置为word.EXE、notepad.EXE、write.EXE,则用户只能使用word、记事本、写字板了,这样我们的系统将会做到最大的保障,也可以限制用户运行不必要的软件了。
十三、不允许用户设置屏幕保护密码
许多电脑使用者在使用电脑时,都有一种独占性,他们不希望自己使用的电脑,再去让别人使用,于是他们常常会在短暂离开电脑时,给电脑设定了屏保密码;但遗憾的是,他们在用完电脑之后,又不能及时把这些屏保密码去除,这样很容易导致其他用户不能正常使用,严重的能使计算机无法启动。为了避免这些现象的发生,我们可以通过修改注册表,来设定用户无权进行屏保密码的设置。
1、打开注册表编辑器窗口,在该窗口中用鼠标访问CURRENT_USER\ControlPanel\desktop\ScreenSaveUsePassword键支;
2、在对应ScreenSaveUsePassword键值的右边窗口中,将ScreenSaveUsePassword的值设置为0就可以了。
十四、将文件系统设置为NTFS格式
在Windows2000以及NT系统中,用户可以将分区设置为NTFS格式来确保文件系统的安全,当然我们也可以通过修改注册表的方法来达到将文件系统设置为NTFS格式的目的,具体实现步骤如下:
1、打开注册表编辑器,并在编辑器中依次展开以下键值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem;
2、在注册表编辑器中用鼠标单击“编辑”菜单,并在下拉菜单中选择“新建”菜单项,并在其弹出的子菜单中单击“DWORD值”;
3、在编辑器右边的列表中输入DWORD值的名称为“NtfsDisableLastAccessUpdate”;
4、接着用鼠标双击NtfsDisableLastAccessUpdate键值,编辑器就会弹出一个名为“字符串编辑器”的对话框,在该对话框的文本栏中输入数值“1”,其中0代表“取消”该项功能,1代表“启用”该项功能。
十五、抵御WinNuke黑客程序对计算机的攻击
WinNuke是一个破坏力极强的程序,该程序能对计算机中的Windows系统进行破坏,从而会导致整个计算机系统瘫痪,所以我们有必要预防WinNuke的破坏性。我们可以在注册表中对其进行设置,以保证系统的安全。
1、在注册表编辑器操作窗口中,用鼠标依次单击键值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP;
2、在对应MSTCP键值的右边窗口中,用鼠标单击窗口的空白处,从弹出的快捷菜单中选择“新建”/“DWORD值”,并给DWORD值取名为“BSDUrgent”,如果该键值已经存在,可以直接进行下一步;
3、然后将BSDUrgent值设置为0,重新启动计算机后就可以实现目的了。
十六、恢复对注册表的错误修改
由于注册表是计算机的核心和灵魂,对注册表进行的任何一个错误修改都有可能使计算机不能正常启动。为了确保万无一失,我们在对注册表进行修改时,都要对注册表进行备份工作,一旦在修改注册表时出了一点小错误,就可将以前备份的注册表文件再导入注册表中,从而恢复注册表以前的内容,下面是具体的操作步骤:
1、在运行对话框中输入regedit命令,程序将弹出了一个注册表编辑器窗口;
2、在该窗口中用鼠标单击“注册表”菜单下的“导入注册表文件”,从弹出的文件对话框中找到备份的.reg文件,最后再用鼠标单击该对话框中的“确定”按钮,就可以重新向注册表写入正确信息;
3、当注册表损坏或错误更改了软硬件设置,导致系统启动失败,并且自动修复无效,用“Scanreg.exe /Fix”也无法恢复时,可在纯DOS下运行“scanreg.exe /restory” 进行恢复,有五个数据供选择,先选日期最近的恢复,若仍不行,再依次选择,直到系统正常运行为止。
Centos 7 启动错误:XFS_WANT_CORRUPTED_GOTO 修复
一、
说明1:
工程师在现场进行更换网卡操作,更换完成之后重启系统,发现开机进不去系统了,屏幕提示如下所示
说明2:
现场命令行操作,发现lsblk , fdisk -l , df -h , 等查看磁盘分区情况的命令已不能用, 无法查看 磁盘分区、挂载、LVM逻辑卷情况
二、
分析:
①初步判断,现场工程师更换网卡操作规范;
②服务器系统已经损坏,正常运行情况下未发现问题,换网卡之后重启系统操作,问题就暴露了。
解决思路:
①修复文件系统,xfs 格式
②客户验证,登录验证
三、
解决操作:
①按照屏幕提示,受损的分区为 sda2 ,
修复命令:xfs_repair /dev/sda2
②如下图所示为需要进一步确认,提示需要 使用 -L参数
③增加 参数(-L),强制修复
修复命令:xfs_repair /dev/sda2 -L
④确认以上结果
屏幕输出为正常输出,且无报错,结尾为正常提示信息
⑤重启系统
Reboot
四、
①本地验证,重启能够进入登录界面即为正常
②通知客户验证
客户反馈问题解决,正常登陆。
案例总结:
①,因文件系统损坏的案例已有相关经验,但受限于系统格式(xfs 、ext4)不同,修复的方法有些许不同;
②,此处文件系统为xfs, 修复过程如上,做了详细过程说明,Ext4格式在公司平台也可找到相应的文档;
③,此类涉及重启服务器的操作,会遇到各样非硬件导致的问题,不可避免,只能在日常的培训中加强此类问题的讲解,做好预防的效果。
参考资料:
CENTOS 怎么安装 nodeclub呀.我安装各种错误
centos 6.4 64bit
安装了
Python 2.6.6
node v0.10.7
MongoDB shell version: 2.4.3
直接下载
解压后 运行
npm install -d
然后测试
make test
输出内容
npm WARN package.json nodeclub[@0](/user/0).3.3 No repository field.
npm WARN package.json debug[@0](/user/0).7.0 No repository field.
npm WARN package.json growl[@1](/user/1).7.0 No repository field.
npm WARN package.json ms[@0](/user/0).3.0 No repository field.
npm WARN package.json addressparser[@0](/user/0).1.3 No repository field.
path.exists is now called `fs.exists`.
controllers/site.js
✓ should /index 200 (142ms)
✓ should /?q=neverexistskeyword 200 (108ms)
✓ should /?q=neverexistskeywordq=foo2 200 (48ms)
--------------------省略----------------------------------
✖ 4 of 83 tests failed:
1) showdown xss test should escape illegal url in a:
actual expected
pa href=";"illegal url/a/p
at Object.Assertion.equal (/home/admin/domains/youku.com/public_html/bbs/node_modules/should/lib/should.js:303:10)
at Context.anonymous (/home/admin/domains/youku.com/public_html/bbs/test/public/libs_showdown.js:18:19)
at Test.Runnable.run (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runnable.js:213:32)
at Runner.runTest (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:351:10)
at /home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:397:12
at next (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:277:14)
at /home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:286:7
at next (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:234:23)
at Object._onImmediate (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:254:5)
at processImmediate [as _immediateCallback] (timers.js:330:15)
2) showdown xss test should escape " in a:
actual expected
pa href=""onmouseover='alert(123)'"illegal url/a/p
at Object.Assertion.equal (/home/admin/domains/youku.com/public_html/bbs/node_modules/should/lib/should.js:303:10)
at Context.anonymous (/home/admin/domains/youku.com/public_html/bbs/test/public/libs_showdown.js:24:19)
at Test.Runnable.run (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runnable.js:213:32)
at Runner.runTest (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:351:10)
at /home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:397:12
at next (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:277:14)
at /home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:286:7
at next (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:234:23)
at Object._onImmediate (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:254:5)
at processImmediate [as _immediateCallback] (timers.js:330:15)
3) showdown xss test should escape illegal url in img:
actual expected
pimg src=";" alt="illegal url" title="" //p
at Object.Assertion.equal (/home/admin/domains/youku.com/public_html/bbs/node_modules/should/lib/should.js:303:10)
at Context.anonymous (/home/admin/domains/youku.com/public_html/bbs/test/public/libs_showdown.js:30:19)
at Test.Runnable.run (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runnable.js:213:32)
at Runner.runTest (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:351:10)
at /home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:397:12
at next (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:277:14)
at /home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:286:7
at next (/home/admin/domains/youku.com/public_html/bbs/node_modules/mocha/lib/runner.js:234:23)