Press "Enter" to skip to content

Tag: SSH

简单解释 ssh 中的 local port forwarding 和 remote port forwarding

1, local port forwarding

ssh client端:
ssh server端: serverIP:80

如果希望在ssh client端访问ssh server端的80端口, 则可以运行

ssh -L 8000:serverIP:80 user@serverIP

然后就可以在client端通过访问127.0.0.1:8000达到访问server端80端口的目的

提示:
8000:serverIP:80这里的serverIP不一定要是server自己, 也可以是127.0.0.1, 或者是任何server端能够访问的远程地址.
然后就可以实现在ssh client端访问serverIP:80(即在client端访问127.0.0.1:8000)

下面是一个例子

如上图. 如果执行了

ssh -L 8000:10.10.1.11:80 [email protected]

那么, 访问192.168.56.101:8000则等同于访问了10.10.1.1:80

2, remote port forwarding

ssh client端: clientIP:80
ssh server端:

如果希望在server端访问client端的80端口

ssh -R 8000:localhost:80 user@serverip

然后就可以在ssh server端通过访问127.0.0.1:8000达到访问client端80端口的目的.

提示:
命令里的localhost指的是client侧的IP, 命令里的localhost不一定得是ssh client本身, 也可以是任何一个ssh client可达的地址.
server端默认是会监听127.0.0.1:8000, 如果想让server端监听0.0.0.0:8000, 需要将ssh配置中的GatewayPorts配置项打开

下面是一个例子

Leave a Comment

VPS安全设置阻止扫站爆破者

网上总是会有很多无聊的人扫服务器密码,我以前的一台服务器就曾今遇到过这个问题。当然,这个问题的严重性还是非常高的,如果被入侵了的话危害自然是不小的,常有被当做肉鸡、数据失窃或者被人操纵发送Spam的案例,所以基础的安全设置防破解对于vps所有者来说还是非常必要的。

一般来说基础的设置有以下几步:

1.修改ssh端口号

2.设置复杂的root密码

3.禁止root远程登录

4.利用脚本,自动deny密码错误超过x次的ip (这个x的次数可以自己根据实际情况来定义)

首先给大家一段代码来检测你的vps是否遭遇了暴力破解:

cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}'

如果查询出来的结果中包含了“ip地址=数量”这样的结果,那就说明有人曾试图破解过你的密码。

11 Comments

运行crontab -e提示:bash: crontab: command not found

在新装好系统的vps中运行crontab -e,
提示bash: crontab: command not found,
按照常理来说,应该是未安装crontab。所以我运行yum install crontab安装之,
谁知安装完crontab以后仍有此提示。上网搜了一下,找到了解决方法:
以 centos 为例,运行:
# yum install vixie-cron crontabs
按照提示即可安装完成。

然后是检查状态,启动crond服务:
1,查看crontab服务状态:service crond status
2,手动启动crontab服务:service crond start
3,查看crontab服务是否已设置为开机启动,执行命令:ntsysv
4,加入开机自动启动:chkconfig –level 35 crond on

然后可以放心的去# crontab -e 吧!
crontab用法可以参照这篇教程:http://imcat.in/centos-installation-use-crontab/

1 Comment

CentOS精简与优化

CentOS安装完毕后,需要进行的优化步骤。

注意:本文所述的优化,是针对于VPS环境的,桌面环境和独立服务器的CentOS请勿使用本文中的方法进行优化,否则可能导致桌面环境不正常。独立服务器也不要使用本文中的方法去优化,否则会引起异常~

1,删除不必要的软件包

yum remove Deployment_Guide-en-US finger cups-libs cups ypbind
yum remove bluez-libs desktop-file-utils ppp rp-pppoe wireless-tools irda-utils
yum remove sendmail* samba* talk-server finger-server bind* xinetd
yum remove nfs-utils nfs-utils-lib rdate fetchmail eject ksh mkbootdisk mtools
yum remove syslinux tcsh startup-notification talk apmd rmt dump setserial portmap yp-tools
yum groupremove "Mail Server" "Games and Entertainment" "X Window System" "X Software Development" 
yum groupremove "Development Libraries" "Dialup Networking Support" 
yum groupremove "Games and Entertainment" "Sound and Video" "Graphics" "Editors" 
yum groupremove "Text-based Internet" "GNOME Desktop Environment" "GNOME Software Development"

2,升级整个系统

yum update   #更新全部更新
yum clean all     #清理全部缓存的安装文件以节省空间

3,禁用seLinux

sestatus   先执行这一句看看seLinux状态,如果不是disabled,那么执行如下步骤将其禁用
vi /etc/selinux/config 
SELINUX=disabled  禁用SeLinux
SELINUX=enforcing  使用SeLinux

4,停止网卡对ipv6的支持

vi /etc/modprobe.conf   添加如下行到文尾:
alias net-pf-10 off
alias ipv6 off

重启后生效。

4 Comments

Linux/Unix系统常用查找命令

find / -name httpd.conf 查找根目录下名为httpd.conf的文件
find /etc -name ‘*srm*’ 查找/etc目录下,文件名中间包含srm的文件
find / -name “httpd.conf” -ls 查找根目录下名为httpd.conf的文件,并显示文件信息
find /tmp -size +100c 查找/tmp目录中大于100字节的文件,c表示字节,如果不加c表示查找100块的文件
find / -type d -name httpd 查找根目录下名为httpd的目录

6 Comments

linux中cat命令的使用方法

cat命令在linux系统中算是比较常用的命令.

cat主要有三大功能:
1.一次显示整个文件。
$ cat filename
2.从键盘创建一个文件。
$ cat > filename
只能创建新文件,不能编辑已有文件.
3.将几个文件合并为一个文件。
$cat file1 file2 > file

cat具体命令格式为 : cat [-AbeEnstTuv] [–help] [–version] fileName

说明:把档案串连接后传到基本输出(屏幕或加 > fileName 到另一个档案)

8 Comments

Linux下查看指定端口的占用情况

1,查看8010端口是否被占用
[root@cloud ~]# netstat -an|grep 8010
tcp 0 0 0.0.0.0:8010 0.0.0.0:* LISTEN

2,查看8010是被何以程序占用
[root@cloud ~]# lsof -i:8010
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
java 25402 root 38u IPv4 207991 TCP *:8010 (LISTEN)
哦,原来是被一个java程序给占用了。
查看这个进程的情况用ps -ef|grep java,可能会有很多java进程,找到PID为25402的即可。

3,杀死这个进程,用Kill -9 25402

注意:如果没有lsof这个命令,CentOS可以用yum install lsof来安装之。

Leave a Comment