连接过程
客户端从本地的1194或1723端口发起访问请求,或是从这两个端口接收VPN服务器返回的信息,但这个过程都需要经过中间的ISP网络服务器的,所以GFW可以在这里中止来自这两个端口的请求达到屏蔽效果.我的理解是这样的.所以我们需要做端口转发.让本地客户端使用其他端口来发起连接请求或接收返回信息.在做端口转发的同时,请在本地客户端连接里将你的VPN使用的DNS改成国外的或可以正常连接外部的.你使用ISP提供商提供的DNS也有可能会出现无法连接的问题.
原创内容,转载请注明出处: https://www.myzhenai.com.cn/post/1907.html https://www.myzhenai.com/thread-16342-1-1.html
昨天手痒,把CenTos6.5升级到CenTos6.6了,但升级结束后却发现我无法拨号上网了,NetworkManager连接程序一直显示一个红叉.把我吓一跳,因为我的系统里安装了很多的程序,如果要重装系统的话还得重新安装这些程序,非常麻烦. 一下子着急上火了. 然后到 /var/log/messages日志里总是不停的提示以下的错误.搜索整个网络也没有相应的解决方法,我还特意给GNOME和NetworkManager官方发了求助邮件,但可惜没有收到他们的回复.没办法,只好自己折腾.我以为是因为NetworkManager升级的源故,因为这次系统升级的包里刚好有几个NetworkManager的更新包.于是我把NetworkManager的所有程序全部remove了,然后重新安装这个版本的NetworkManager,但也没有得到解决,仍然是无法连接网络,再继续排查messages日志也没有得到思路.
env t='() { :;}; echo You are vulnerable.’ bash -c “true”
在终端命令行中运行以上代码,如果提示“You are vulnerable”,请马上打上被丁.
Ubuntu or Debian 请执行
apt-get update -y
apt-get upgrade -y
RedHat, CentOS or Fedora 请执行
yum clean all
yum -y update bash
yum update -y
原创内容,转载请注明出处:https://www.myzhenai.com.cn/post/1868.html
具体情况是这样的,昨天晚上我运行ClamTk的时候发现窗口停留了一会就自动退出了,并没有弹出程序窗口,我想可能是出现什么问题了,于是在终端里运行clamtk,提示以下的错误.
ERROR: This tool requires libclamav with functionality level 77 or higher (current f-level: 74) Error parsing time at /usr/lib/perl5/Time/Piece.pm line 470.
我卸载了ClamTk和Clamav并且重装了这两款程序,但是发现并没有解决问题,运行的时候仍然是提示以上错误,我知道Libclamav.so肯定是Clamav和ClamTk的一个依赖库,于是我便搜索系统里的这个文件,发现搜到很多个不同版本的文件,我便想会不会是我之前安装了不同版本的程序遗留下来的库文件,于是我便将这些文件全部删除了再重新安装,问题解决了,问题真的出现在这里.
前些天遇到一个问题,不知道为什么我配置的Pptpd和OpenVPN都无法连接了,不知道是不是BuyVM升级了OpenVZ补丁所至,反正是两种VPN方法都无法连接了,我重装了几遍始终解决不了,因些还与BuyVM的技术客服-jessie沟通了好几天,我把服务器上的CenTos5.8升级到了CenTos6.4,并且-jessie帮我重新布署了Pptp和OpenVPN,但是最后我配置本地的时候却还是发现无法连接,于是我又将服务器重装了,重装安装和配置了Pptpd和OpenVPN,最后我发现Pptpd无法连接是我本地客户端的问题,可能系统缓存了什么错误的密码或是其他东西,我重新配置后可以了,详情可以参考Centos下PPtpD本地无法连接的解决方法,最烦人的是OpenVPN的配置,在本地CenTos+NetworkManager-openvpn里却看不到用户私钥文件,但是这个文件我已经从服务器上下载到本地了,始终无法导入用户密钥文件,我以为是服务器上生成的key文件有问题,还在本地进行了生成,但还是无法解决,这个问题我问了好多社区,并且在一些Linux技术群里询问都得不到解决方法.搜索网络上也找不到相应的问题,所以只好自己折腾,经过两天的折腾,终于解决了,故障发生原因我不知道,可能是easy-rsa文件包里的openssl生成密钥文件的时候加密过程中发生了什么,所以无法正常导入.
原创内容,转载请注明出处:https://www.myzhenai.com.cn/post/1854.html
linux pptp客户端无法链接的解决方法: https://www.myzhenai.com.cn/post/891.html https://www.myzhenai.com/thread-15408-1-1.html
Centos6+GNOME+NetworkManager配置VPN客户端: https://www.myzhenai.com.cn/post/767.html https://www.myzhenai.com/thread-15104-1-3.html
Centos VPS安装Pptp和OpenVpn的方法与经验分享: https://www.myzhenai.com.cn/post/871.html https://www.myzhenai.com/thread-15394-1-1.html
本来配置得好好的pptpd突然出现无法连接的故障,我以为是服务端出现了问题,还因此重装了VPS服务器,重新安装配置了Pptpd.后来找了另外一台windwos7 的机子发现可以正常连接,就是Centos里使用NetworkManager无法连接,这个问题折腾了两天,也删除过pptpd的连接重新设置也不济事,最后还是重新创建pptpd的连接解决了问题.
在pptpd编辑那里取消 “对所有用户可用”\ 先不要填写pptpd的连接密码 \ 其他配置请参考 “linux pptp客户端无法链接的解决方法”
然后连接重新创建的pptpd连接,在弹出的 “认证VPN”窗口中输入pptpd连接密码,并勾选“在密钥环中保存密码”
原创内容,转载请注明出处: https://www.myzhenai.com.cn/post/1845.html https://www.myzhenai.com/thread-16306-1-1.html
SSH定义:
Secure Shell应用层/传输层方式: 通过SSH连接,在本地与远程服务器之间建立一个加密的管道(Tunnel),SSH客户端监听本地端口,形成SOCKET5代理。由于IE对SOCKET5代理不好,大家一般都是用
FireFox。直接将FireFox设置Socket5代理就是可以正常使用的。
Firefox Socxet5设置方法: 编辑\高级\连接\设置\配置访问国际互联网的代理\手动配置代理\socks主机\(输入:127.0.0.1)\端口(输入7070)\Socks V5(选中)\远程dns(勾选)
# 端口可以自定义,但必须和以下你连接ssh时设定的本地监听端口一致.
原始内容,转载请注明出处:https://www.myzhenai.com.cn/post/1839.html https://www.myzhenai.com/thread-16304-1-1.html
这里的方法是指拥有服务器管理权限的,假如你使用的是独立服务器或VPS虚拟服务器就可以使用这个方法,如果使用的是虚拟主机的话,还是使用wordpress的在线升级或FTP上传升级吧.
因为我使用的是linux服务器,所以平时备份的时候我都是采取先备份数据库,然后再用FTP工具备份附件数据的方法进行备份到本地,但是如果你有另外一台服务器做为备份服务器的话,可以采用以下的备份和上传的脚本来进行备份.Backup.sh是备份脚本,Upload.sh是上传脚本.
*注*:在使用脚本之前,请针对你的服务器环境对脚本做适当的修改,比如路径,密码,用户名等.切记勿直接使用本脚本代码,以免造成数据丢失.
相关链接—>>Linux下的rootkits检测程序rkhunter: https://www.myzhenai.com/thread-16154-1-1.html https://www.myzhenai.com.cn/post/1763.html
假如您在安装完rkhunter后运行出现以下错误提示就可以按照本方法解决.
原创内容,转载请注明出处:https://www.myzhenai.com.cn/post/1812.html https://www.myzhenai.com/thread-16208-1-1.html
昨日有国外黑客爆出OpenSSL存在一处CVE-2014-0160内存泄漏漏洞,该漏洞可随机泄漏https服务器64k内存,内存中可能会含有程序源码、用户http原始请求、用户cookie甚至明文帐号密码等,已经有多个白帽给乌云君提供了漏洞影响证明,涉及大量互联网企业与电商!
大家如果在使用Linux的话,赶紧登录你的服务器看看有没有安装openSSL,有的话要马上升级补丁,否则会出现大问题的.
原创内容,转载请注明出处:https://www.myzhenai.com.cn/post/1798.html https://www.myzhenai.com/thread-16193-1-1.html
有朋友问说windows 2003的系统安装的wordpress如何将没有带www的地址301到带www的地址,于是便写了以下的代码.网上的方法是在wp-blog-header.php文件里添加php跳转代码,原理也就是检测当前打开的地址里有没有包含www字符窜,如果没有包含就替换掉当前字符窜,使用包含www的字符窜来打开.代码的操作流程是这样的.
1:检测当前来路地址
2:把当前来路地址当作一个字符窜来扫索,判断当中有没有包含www
3:跳转到新地址
在linux系统使用过程中,总是会遇到一些自己解决不了的问题,于是免不了要请教别人,于是就会遇到系统信息的提供.这样提供帮助的人也能一目了然的了解自己系统的详细信息.于是我便写了一个Shell脚本来获取linux系统的详细信息.集合了以下的功能.
相关链接:https://www.myzhenai.com/thread-16179-1-1.html https://www.myzhenai.com.cn/post/1777.html
使用方法非常简单:
原创内容,转载请注明出处:https://www.myzhenai.com/thread-16184-1-1.html https://www.myzhenai.com.cn/post/1791.html
关键词: linux fail2ban安装 centos fail2ban安装 linux fail2ban配置 centos fail2ban配置 jail.conf说明 jail.conf配置 fail2ban apache fail2ban mysql fail2ban ddos fail2ban ftp fail2ban phpmyadmin
1:安装epel更新源:https://www.myzhenai.com/thread-15362-1-2.html https://fedoraproject.org/wiki/EPEL/zh-cn
# yum install shorewall gamin-python shorewall-shell shorewall-perl shorewall-common python-inotify python-ctypes fail2ban
关键字: Kloxo-mr修改默认端口 更改Kloxo-mr 7777 7778端口 kloxo自定义端口 Linux修改ssh端口 Linux修改ftp端口 Centos修改ssh端口 Centos修改ftp端口 修改ssh默认22端口 修改FTP默认21端口 更改pureftpd默认端口 更改vsftpd默认端口 更改proftpd默认端口 更改SSH默认端口 更改FTP默认端口
Linux的安全性能相对于windows来说要高一些,但这并不代表不会受到攻击功侵入,你只要留意看看/var/log/里的各种日志就会发现每天都会有大量的ip在扫描你的ssh,ftp等端口.所以为了更加安全,我们可以将这些默认的端口修改为自定义的端口.我们先来说ssh和ftp.
原创内容,转载请注明出处:https://www.myzhenai.com.cn/post/1777.html https://www.myzhenai.com/thread-16179-1-1.html
这是写的一个shell脚本,获取linux系统的信息并保存为一个php文件.方法其实很简单.将以下内容保存为script.sh文件即可.
演示:https://www.dropbox.com/s/qlt4e6jwuy3tbzj/sinof.php
原创内容,转载请注明出处:https://www.myzhenai.com.cn/post/1775.html https://www.myzhenai.com/thread-16178-1-1.html
关键字: Kloxo-mr Kloxomr remove kloxomr-webmail-afterlogic kloxomr-webmail-squirrelmail kloxomr-webmail-telaen kloxomr-webmail-roundcube vpopmail fetchmail qmail
因为我的服务器上不需要安装邮件系统,所以kloxo-mr自带的邮件系统是多余的,除了占用资源外没别的用处,所以决定卸载它.
将以下内容保存为remove.sh然后sh remove.sh即可.
在kloxo-mr下的php-fpm的配置文件是在 /etc/php-fpm.d/ 下的,这里有两个文件,分别是admin.conf default.conf 修改先请先备份这两个文件.
rkhunter,中文名叫”Rootkit猎手”, 可以发现大约58个已知的rootkits和一些嗅探器和后门程序. 它通过执行一系列的测试脚本来确认你的机器是否已经感染rootkits. 比如检查rootkits使用的基本文件, 可执行二进制文件的错误文件权限, 检测内核模块等等. Rootkit Hunter由Michael Boelen开发, 是开源(GPL)软件.
eaccelerator1.0
Xcache-3.1.0