2024-08-19



# 安装DHCP服务
sudo dnf install -y dhcp-server
 
# 配置DHCP服务
sudo tee /etc/dhcp/dhcpd.conf <<EOF
# DHCP服务器配置文件
subnet 192.168.1.0 netmask 255.255.255.0 {
  range 192.168.1.10 192.168.1.100;
  option domain-name-servers ns1.example.org, ns2.example.org;
  option domain-name "mydomain.example";
  option routers 192.168.1.1;
  option broadcast-address 192.168.1.255;
  default-lease-time 600;
  max-lease-time 7200;
}
EOF
 
# 启动DHCP服务并设置开机自启
sudo systemctl enable dhcpd
sudo systemctl start dhcpd
 
# 检查DHCP服务状态
sudo systemctl status dhcpd

这段代码展示了如何在Rocky Linux上安装和配置DHCP服务器。它首先使用dnf安装dhcp-server软件包,然后创建一个简单的配置文件,指定了子网、地址范围、DNS服务器、域名、网关和广播地址,以及默认租约时间和最大租约时间。最后,启动并启用DHCP服务,并检查服务状态。

2024-08-19



# 使用dd命令备份/dev/sda硬盘到/dev/sdb硬盘
dd if=/dev/sda of=/dev/sdb bs=512M
 
# 使用dd命令恢复/dev/sda硬盘的备份
dd if=backup_of_sda of=/dev/sda bs=512M

这个例子展示了如何使用dd命令进行硬盘备份和恢复。备份时,使用if参数指定输入文件(input file),即要备份的设备;使用of参数指定输出文件(output file),即备份的目标设备。bs参数指定块的大小,这里使用512MB,这个大小根据你的需求可以调整。

在恢复时,将if设置为备份文件的路径,of设置为要恢复到的硬盘设备。

注意:这些操作都是对磁盘进行直接操作,非常危险,建议在执行前确保数据已经备份,并且在专业人士的指导下进行。此外,这里的设备路径(如/dev/sda/dev/sdb)应该替换为你实际的硬盘设备路径。

2024-08-19



#!/bin/bash
# 安装AMH面板脚本示例
 
# 定义AMH面板版本
AMH_VERSION="5.2"
 
# 更新系统软件包列表
sudo apt-get update
 
# 安装AMH面板依赖
sudo apt-get install -y curl screen unzip
 
# 下载AMH面板
curl -o /tmp/amh.zip https://download.amh.sh/amh-${AMH_VERSION}.zip
 
# 解压AMH至/tmp目录,并进入该目录
unzip -q /tmp/amh.zip -d /tmp/amh && cd /tmp/amh || { echo "下载或解压失败"; exit 1; }
 
# 安装AMH面板
sudo bash install.sh
 
# 启动AMH面板服务
sudo screen -S amh
 
# 清理安装文件
rm -rf /tmp/amh /tmp/amh.zip
 
# 提示安装完成
echo "AMH ${AMH_VERSION} 安装完成。"

这个脚本使用了curl和unzip来安装AMH面板,并使用screen来作为后台服务运行AMH面板。在脚本的最后,它提示用户安装已完成,并建议用户如何进行下一步的配置。这个脚本提供了一个简化的安装流程,并且对错误进行了处理。

2024-08-19



#!/bin/bash
 
# 安装并配置基本的安全基线要求
 
# 更新软件包列表
apt-get update -y
 
# 升级所有已安装的包
apt-get upgrade -y
 
# 安装必要的安全软件包
apt-get install -y fail2ban unhide
 
# 启动并配置fail2ban
systemctl start fail2ban
systemctl enable fail2ban
 
# 创建fail2ban过滤器和动作文件的目录
mkdir -p /etc/fail2ban/filter.d/
mkdir -p /etc/fail2ban/action.d/
 
# 复制自定义的fail2ban过滤器和动作文件到对应目录
cp /path/to/custom-fail2ban-filter.conf /etc/fail2ban/filter.d/
cp /path/to/custom-fail2ban-action.conf /etc/fail2ban/action.d/
 
# 创建fail2ban规则文件
echo "[sshd]
enabled = true
filter = sshd:fail2ban
action = fail2ban-action
logpath = /var/log/auth.log
maxretry = 5
bantime = 600" > /etc/fail2ban/jail.local
 
# 重新加载fail2ban配置
fail2ban-client reload
 
# 配置Unhide来监控系统文件更改
unhide --install
 
# 设置定时任务,每天运行Unhide扫描
echo "0 0 * * * root /usr/sbin/unhide --cron" | crontab -
 
# 应用Unhide配置并重启服务
unhide --config-check
service unhide restart

这个脚本展示了如何在Linux系统上安装和配置fail2ban以及unhide来帮助加强系统的安全性。脚本首先更新软件包列表,升级所有包,然后安装fail2ban和unhide。对fail2ban进行了启动和配置,包括安装自定义的过滤器和动作文件,并创建了针对SSH的fail2ban规则。对unhide进行了安装,并添加了一个定时任务来定期运行它的扫描。最后,对unhide进行了配置检查并重启服务。

2024-08-19

在Linux系统中,要查看MySQL的安装目录,可以使用以下方法:

  1. 如果你是通过包管理器安装的MySQL,比如aptyum,你可以使用对应的命令来查询安装路径。例如,在Debian系的系统上:



dpkg -L mysql-server

或者在Red Hat系的系统上:




rpm -ql mysql-server
  1. 如果你是通过源代码编译安装的MySQL,那么安装目录通常是在你在编译时指定的prefix路径下。默认情况下,可能是在/usr/local/mysql
  2. 你还可以通过查找MySQL相关的二进制文件来推断安装目录,例如:



which mysql
readlink -f $(which mysql)

上述命令中readlink -f用于解析软链接,以获取实际的可执行文件路径,然后你可以根据这个路径推断出安装目录。

请注意,具体的安装路径可能会根据你的系统配置和安装方式有所不同。

2024-08-19



#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <sys/ipc.h>
#include <sys/shm.h>
#include <string.h>
 
#define SHM_SIZE 1024
 
int main() {
    key_t key = ftok("shmkey", 65); // 生成key
    int shmid = shmget(key, SHM_SIZE, IPC_CREAT | 0666); // 创建共享内存
    if (shmid < 0) {
        perror("shmget");
        exit(1);
    }
 
    char *shmaddr = (char *)shmat(shmid, NULL, 0); // 映射共享内存
    if ((int)shmaddr == -1) {
        perror("shmat");
        exit(1);
    }
 
    // 写入数据
    strcpy(shmaddr, "Hello from shared memory!");
 
    // 等待用户输入来保持程序运行,以便于读取共享内存中的数据
    printf("Press Enter to exit...\n");
    getchar();
 
    // 解除映射
    if (shmdt(shmaddr) < 0) {
        perror("shmdt");
        exit(1);
    }
 
    // 删除共享内存
    shmctl(shmid, IPC_RMID, NULL);
 
    return 0;
}

这段代码首先使用ftok函数生成一个key,然后通过shmget创建一个共享内存段。接着使用shmat函数将这个共享内存段映射到当前进程的地址空间。之后,代码将一个字符串拷贝到共享内存中。代码中包含了错误处理,如果在创建或映射共享内存时发生错误,会输出错误信息并退出程序。最后,代码等待用户输入,以便于读取共享内存中的数据,然后通过shmdt解除映射,并通过shmctl删除共享内存。

2024-08-19

在Linux中,可以使用ps命令查看系统中的进程状态。ps命令有许多选项,但最常用的可能是aux,它会列出系统上所有进程的详细信息,包括进程ID、父进程ID、CPU使用率、内存使用率、用户、状态等。

要查看特定进程的状态,可以使用ps命令结合grep命令来过滤输出。例如,要查看名为httpd的进程的状态,可以使用以下命令:




ps aux | grep httpd

进程状态通常会显示为以下几种:

  • R:运行状态,进程正在运行或在运行队列中等待。
  • S:休眠状态,进程被中断,并正在等待事件发生。
  • D:不可中断状态,进程正在等待I/O完成。
  • Z:僵尸状态,进程已结束,但父进程还没有回收。
  • T:停止状态,进程被调试器停止。

这些状态可以通过/proc文件系统查看更详细的信息。每个进程都有一个对应的目录在/proc下,例如/proc/1234,其中1234是进程ID。进程状态保存在/proc/[pid]/status文件中。

要查看特定进程的状态,可以直接查看这个文件:




cat /proc/1234/status

这里的1234应该替换为你要查看的进程的实际ID。文件中的State行将显示该进程的状态。

2024-08-19

在Linux中,TCP(Transmission Control Protocol)是一种传输层协议,它提供可靠的端到端字节流传输服务。以下是一些与TCP协议相关的常用命令和配置:

  1. netstat - 显示网络连接、路由表、接口统计等信息。

    例子: netstat -tuln 显示监听中的TCP和UDP端口。

  2. ss - 是netstat的替代品,用于显示套接字信息。

    例子: ss -tuln 显示监听中的TCP和UDP端口。

  3. tcpdump - 是一款强大的网络数据包分析器。

    例子: tcpdump -i eth0 tcp port 80 监控网络接口eth0上的TCP端口80的数据包。

  4. /proc/sys/net/ipv4/tcp_* - 在Linux系统中,TCP参数保存在这些文件中。

    例子: 你可以通过cat /proc/sys/net/ipv4/tcp_syn_retries查看TCP SYN重试次数。

  5. sysctl - 用于查看或设置内核参数。

    例子: sysctl -a | grep tcp 可以查看所有TCP相关的内核参数。

  6. iptables - 用于管理Linux内核的网络防火墙。

    例子: iptables -A INPUT -p tcp --dport 80 -j ACCEPT 允许端口80的入站TCP连接。

  7. /etc/sysconfig/iptables - 如果你的系统使用iptables来管理防火墙规则,TCP端口的配置可以在这个文件中找到。
  8. sysctl.conf/etc/sysctl.conf - 如果你想永久更改TCP参数,可以编辑这个文件,并使用sysctl -p来应用更改。

这些命令和配置可以帮助你管理和监控Linux系统中的TCP协议行为。

2024-08-19

在Linux中,每个进程都有自己的地址空间,这是由MMU(内存管理单元)提供的。进程的地址空间是进程可以使用的内存地址集合,它对进程是私有的。每个进程的地址空间都是互相独立的,一个进程无法直接访问另一个进程的地址空间。

进程的地址空间主要分为以下几个区域:

  1. 代码段(Text Segment): 包含程序的执行代码。
  2. 数据段(Data Segment): 包含已初始化的全局变量。
  3. BSS段(BSS Segment): 包含未初始化的全局变量,在程序运行前这部分内存会自动初始化为0。
  4. 堆(Heap): 动态分配内存,如使用malloc或new分配的内存。
  5. 栈(Stack): 用于存储局部变量、函数调用上下文、返回地址等。
  6. 内存映射段(Memory Mapping Segment): 包括动态库、共享内存等,可以将文件内容直接映射到内存中。

以下是一个简单的C程序示例,它演示了如何在进程地址空间中布局:




#include <stdio.h>
 
int global_var; // BSS段
int global_var_initialized = 42; // 数据段
 
int main() {
    int local_var; // 栈
    int *heap_var = malloc(sizeof(int)); // 堆
 
    // 代码段
    printf("The address of main function: %p\n", main);
    // 数据段
    printf("The address of global_var_initialized: %p\n", &global_var_initialized);
    // 堆
    printf("The address of heap_var: %p\n", heap_var);
    // 栈
    printf("The address of local_var: %p\n", &local_var);
 
    free(heap_var);
    return 0;
}

执行这个程序,你会看到每个变量和区域在进程地址空间中的位置。这个程序本身并不会显示进程地址空间的布局,但它可以帮助理解各个内存区域的功能和位置。

2024-08-19



# 安装Docker(如果尚未安装)
sudo apt-get update
sudo apt-get install -y docker.io
 
# 启动Portainer容器
docker run -d -p 9000:9000 --name portainer --restart always -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer-ce
 
# 如果需要通过内网穿透实现远程访问,可以使用frp或者ngrok等工具进行内网穿透。
# 以下是使用frp进行内网穿透的示例配置:
 
# 在有公网IP的服务器上运行frps:
./frps -c frps.ini
 
# 内网机器上运行frpc,配置如下frpc.ini:
[common]
server_addr = 你的公网IP
server_port = 7000
 
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 9022
 
[portainer]
type = http
local_port = 9000
custom_domain = portainer.yourdomain.com
 
# 在DNS服务器上配置portainer.yourdomain.com指向你的公网IP
# 现在可以通过portainer.yourdomain.com:9022远程访问Portainer

这个例子展示了如何安装Portainer,并通过Docker直接启动。如果你需要远程访问Portainer,可以使用内网穿透工具(如frp或ngrok)来将端口映射到公网,从而实现远程管理。这里的配置是基于frp的,如果使用ngrok,配置会有所不同,但基本原理相同。