我已经pimd
通过apt
. 这带有上游systemd
单元文件 ( /lib/systemd/system/pimd.service
)。
我希望服务在由于某种原因被杀死时重新启动,因此我希望Restart = always
在单元文件中添加该行。
但是,我不想修改上游单元文件。
有什么解决方法吗?
我试图想出一种方法来保护暴露于物理访问的 Linux 服务器。我的特定平台是 PC Engines 品牌alix2d13主板上的小型 Linux 服务器。小尺寸存在被攻击者从场所移除的额外风险。
假设有对服务器的物理访问:
1) ROOT-PASSWORD:您将控制台电缆连接到服务器,您会收到输入密码的提示。如果您不知道密码,您可以在单用户模式下重新启动机器并重置密码。瞧,您获得了 root 访问权限。
为了确保上述安全,您在GRUB菜单上插入密码,因此当服务器重新启动以进入单用户模式时,您必须提供 GRUB 密码。
2) GRUB_PASSWORD。如果您关闭机器,取出硬盘并将其安装在另一个工作站上,您将能够浏览/boot
包含 grub.cfg 文件的目录,您可以在其中找到 GRUB 密码。您可以更改 GRUB 密码或将其删除。
显然,当我们谈论大型生产机器时,很可能不会有任何物理访问,除此之外,即使有人物理访问服务器,他也不会关闭它。
防止物理上容易窃取的服务器上的数据窃取的可能解决方案是什么?
在我看来,可以获得对所包含数据的一种或另一种访问方式。
我想生成一个 ssh 密钥对,但我遇到了两种不同的方法。一种是使用 openssl,另一种是 ssh-keygen。
这两种方法的结果/最终键有什么不同吗?
我有一个大约 127GB 可用空间的卷组 (vg)。我正在尝试将逻辑卷扩展到 +50GB,但是我得到了
合适的可分配范围不足
这很奇怪,因为 VG 上有足够的空间可以分配。您可以在下面找到有关我的 LV 设置的信息:
root@server:~# df -h
Filesystem Size Used Avail Use% Mounted on
/dev/dm-0 19G 4.3G 15G 23% /
udev 10M 0 10M 0% /dev
tmpfs 19G 341M 19G 2% /run
tmpfs 48G 0 48G 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
tmpfs 48G 0 48G 0% /sys/fs/cgroup
/dev/mapper/data-lvm1 158G 135G 24G 86% /srv/mongodb/lvm1
/dev/mapper/data-lvm2 543G 509G 35G 94% /srv/mongodb/lvm2
root@server:~# lvs
LV VG Attr LSize Pool Origin Data% Meta% Move …
Run Code Online (Sandbox Code Playgroud) 我今天遇到了一个问题,由于与 github 的连接问题,我在应用服务器上的部署无法完成。
我注意到,当我使用谷歌 DNS 服务器对 github.com 进行 DNS 查找时,我得到了“正确/旧”的 IP 地址,guthub HERE也正式记录了这些地址。
root@server# host github.com 8.8.8.8
Using domain server:
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases:
github.com has address 192.30.253.112
github.com has address 192.30.253.113
github.com mail is handled by 10 ALT4.ASPMX.L.GOOGLE.com.
github.com mail is handled by 10 ALT3.ASPMX.L.GOOGLE.com.
github.com mail is handled by 5 ALT1.ASPMX.L.GOOGLE.com.
github.com mail is handled by 1 ASPMX.L.GOOGLE.com.
github.com mail is handled by 5 ALT2.ASPMX.L.GOOGLE.com.
Run Code Online (Sandbox Code Playgroud)
但是,当我使用我的托管服务提供商 DNS 服务器时,我得到了不同的结果:
root@server# host github.com 213.133.98.98
Using domain server:
Name: …
Run Code Online (Sandbox Code Playgroud) 昨天,我们受到了到达我们的网络服务器后端 (apache2) 的 DDoS 攻击。前端由到网络服务器的 haproxy 负载平衡连接组成。在 apache 的 access.log 上,我们看到来自两个 ip 的数千个请求,几个小时后我们意识到那些是假的/欺骗的,而不是实际的 ip。
为澄清起见,我们使用“137.137.136.136”的 ip 进行了“curl GET /”,实际上这就是我们在博客中看到的 ip(假的)
现在,在我们使用 nginx 作为反向代理的另一个集群中,更改/制作 X-Forwarded-For 标头不起作用。意思是,即使您在特定标头中输入随机 ip,nginx 仍会将正确的 ip 传递给后端网络服务器?
这与haproxy有关吗?
任何人都可以确认精心制作的 X-Forwarded-For 标头可以通过 haproxy 吗?
为什么这不会发生在 nginx 中?
你如何防止这种情况?