我在这个问题上做了很多search,找不到什么特别相关的东西。 我有许多实例跨越区域分组,并分组到各种负载平衡器。 其中一个组织是由各种不同的应用程序使用的“API”,用于共同和安全的任务。 在API组中,我们有一个使用Elastic IP的实例,这样我们就可以可靠地使用cron来完成rsync等任务。之前有人也决定将这个IP硬编码到典型意大利面条的各种应用程序中是一个好主意如果其他的代码是森林时尚…长话短说,非常重要的一个例子。 前两天我突然无法SSH(这是一年前创build的)。 所有其他实例的pem键都可以工作,这些实例已经存在了相当长的时间。 这是从家庭计算机(昨天)尝试使用ssh -v -i path / file.pem user @ ip的失败连接输出的 ssh -v -i <path>/<file>.pem <user>@<ip> OpenSSH_5.8p1 Debian-7ubuntu1, OpenSSL 1.0.0e 6 Sep 2011 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug1: Connecting to <ip> [<ip>] port 22. debug1: Connection established. debug1: identity file /home/<user>/.ssh/id_rsa type -1 debug1: […]
可能重复: 在shell脚本中查找公共IP地址 为了在脚本中使用,能够做到这一点很方便: IP=`….something ….` echo …$IP… >> configfile 在这个例子中,我正在寻找networking上的IP地址。 Ubuntu,如果它有所作为。 很高兴安装一个或两个包。
在运行nmap的vanilla ubuntu 10.04 instal上显示如下: 22/tcp open ssh 53/tcp open domain … 看来bind9正在运行,端口53是打开的。 我想closures尽可能多的端口来强化系统,但我不确定这个。 如果我closures了端口53,它会影响DNS系统,还是仅在实际托pipeDNS服务器时才会影响DNS系统? 我可以安全地closures它吗?
我需要grep到IP地址(如下面的例子),我使用ksh脚本, # ifconfig -a | /usr/xpg4/bin/grep "100\.106\.2\.120 " inet 100.106.2.120 netmask ffffff00 broadcast 100.106.2.255 但如何从参数(IP_ADDRESS)grep IP地址? 备注 – IP地址可以是任何IP 在这种情况下如何添加反斜杠 IP_ADDRESS = 192.2.34.2,或IP_ADDRESS = 192.2.34.20 …等 # ifconfig -a | /usr/xpg4/bin/grep "$IP_ADDRESS "
我们的服务器的平均负载为44,在我们失去了ssh连接之前。 负载平均值突然增加,服务器响应时间增加,最后SSH连接终止。最后硬重启机器,然后一切正常。 在系统日志,我可以看到以下 Feb 10 20:34:11 406852 kernel: [3715446.033031] general protection fault: 0000 [#1] SMP Feb 10 20:34:11 406852 kernel: [3715446.054726] last sysfs file: sys/devices/system/cpu/cpu15/cache/index2/shared_cpu_map Feb 10 20:34:11 406852 kernel: [3715446.097404] CPU 5 Feb 10 20:34:11 406852 kernel: [3715446.097869] Modules linked in: nf_conntrack_ipv6 nf_defrag_ipv6 ip6t_LOG xt_tcpudp ipt_REDIRECT xt_conntrack iptable_mangle nf_conntrack_ftp ipt_REJECT ipt_LOG xt_limit xt_multiport xt_state […]
所以我一遍又一遍地做了同样的过程,每次都完美地工作,但是在特定的服务器上它却不能工作。 我试过在Internet + serverfault上的任何书面build议,但没有任何工作。 所以不久,我需要从原始服务器克隆另一台服务器上的git存储库,但ssh连接不起作用。 我试图修复,但没有任何工作。 即使没有密钥,也会出现相同的错误: ssh -p **** -vvv git@*host.domain* OpenSSH_4.3p2, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to *host.domain* [***.***.***.***] port ****. debug1: connect to address ***.***.***.*** port ****: Connection timed out ssh: connect to host *host.domain* port […]
我有一台PowerEdge 1950,配有2个E5405 2.00Ghz CPU和4GB RAM。 目前它没有做任何事情,所以它完全适合这个任务。 传统上,我使用Windows上的7-zip命令行工具来encryption不超过5 GB的文件。 在我的电脑上,这不需要太多的时间,所以这不是一个问题。 但是,现在我需要开始encryption大小为500GB的备份文件,如果在本地完成,这将需要大量的时间和资源。 我没有encryption过程的时间限制,所以我可以简单地启动7-zip,让它在我的PowerEdge上运行一天,但是我真的更愿意find一个更有效的OS +工具来完成这项工作。 在Windows上,我试过AxCrypt和Kryptel,但是没有更快。 编辑: 为了澄清这个问题一点…我试图得到的核心是对经过validation的工具和操作系统(如果有要求的话)encryption文件的build议,这些文件将被发送到异地存档。 在我的情况下,我会把它们发送到亚马逊冰川,所以全盘encryption是不合适的。
(为了更less的上下文,跳到最后) 我有一个CentOS 6盒子,采取了一些安全措施 – 禁用了rootlogin,强大的密码以及FTP和SSH用户白名单,并安装了fail2ban。 我得到SSH,FTP和SMTP尝试login的“通常”级别,所有fail2ban的处理都令人满意。 不幸的是,我无法更改SSH端口号或强制执行密钥,虽然它在我的名单上,如果可能的话。 今天我注意到一个更严重的攻击。 我以前没见过的东西。 相同的IP反复尝试在SSH上进行rootlogin,但它是随机的端口(每次最多3次尝试),而不会被fail2ban禁止 – 我认为这是因为随机端口号。 在对/var/log/secure进行一些调查之后,似乎在几个小时内就尝试了22K次,所以我手工添加了一条规则给iptables,以便从该IP中删除所有内容。 sshd: Failed password for invalid user root from xxxx port 48811 ssh2 我不知道攻击者在这里试图完成什么 – 他在寻找开放的端口,试图暴力破解SSH还是端口敲打? 除了手动禁止攻击者之外,我不知道该怎么做,或者在哪里寻找更多信息。 TL; DR 在一个* nix系统中,我应该在哪里寻找攻击的证据,我应该如何解释这些信息来通知我做了什么?
我有一个Amazon EC2实例,它有两个与之相关联的EBS驱动器: /dev/sda1有8 GB驱动器,而/dev/sdf有20 GB驱动器。 我没有设置这个,所以我不知道为什么这个实例需要两个这些大小的驱动器。 我试图找出这两个EBS驱动器中哪一个包含根( / )卷。 (我的目标是断开驱动器并将其连接到另一个实例,在这里我可以访问我在/home/ec2-user/.ssh/authorized_keys所需的密钥文件,根据这个出色的答案 。) 我怎么知道 (什么是/ sda1和/ sdf?)
我用一个php脚本创buildFTP用户。 我想给我的用户唯一的FTP文件夹。 不过,我想将文件夹大小limit为1024MB/folder 。 我怎样才能限制一个文件夹的大小? 我用i-mscp使用proftp 。 我为我的FTP用户创build了SQL行。