小编gio*_*nda的帖子

修改 systemd 单元文件而不改变上游单元文件

我已经pimd通过apt. 这带有上游systemd单元文件 ( /lib/systemd/system/pimd.service)。

我希望服务在由于某种原因被杀死时重新启动,因此我希望Restart = always在单元文件中添加该行。

但是,我不想修改上游单元文件。

有什么解决方法吗?

systemd

53
推荐指数
2
解决办法
4万
查看次数

防止暴露于物理访问的远程部署服务器上的数据被盗

我试图想出一种方法来保护暴露于物理访问的 Linux 服务器。我的特定平台是 PC Engines 品牌alix2d13主板上的小型 Linux 服务器。小尺寸存在被攻击者从场所移除的额外风险。

假设有对服务器的物理访问:

1) ROOT-PASSWORD:您将控制台电缆连接到服务器,您会收到输入密码的提示。如果您不知道密码,您可以在单用户模式下重新启动机器并重置密码。瞧,您获得了 root 访问权限。

为了确保上述安全,您在GRUB菜单上插入密码,因此当服务器重新启动以进入单用户模式时,您必须提供 GRUB 密码。

2) GRUB_PASSWORD。如果您关闭机器,取出硬盘并将其安装在另一个工作站上,您将能够浏览/boot包含 grub.cfg 文件的目录,您可以在其中找到 GRUB 密码。您可以更改 GRUB 密码或将其删除。

显然,当我们谈论大型生产机器时,很可能不会有任何物理访问,除此之外,即使有人物理访问服务器,他也不会关闭它。

防止物理上容易窃取的服务器上的数据窃取的可能解决方案是什么?

在我看来,可以获得对所包含数据的一种或另一种访问方式。

security linux

13
推荐指数
4
解决办法
2720
查看次数

使用 openssl 或 ssh-keygen 生成 ssh 密钥

我想生成一个 ssh 密钥对,但我遇到了两种不同的方法。一种是使用 openssl,另一种是 ssh-keygen。

这两种方法的结果/最终键有什么不同吗?

ssh-keys

10
推荐指数
1
解决办法
6569
查看次数

扩展 lvm 时,合适的可分配范围不足

我有一个大约 127GB 可用空间的卷组 (vg)。我正在尝试将逻辑卷扩展到 +50GB,但是我得到了

合适的可分配范围不足

这很奇怪,因为 VG 上有足够的空间可以分配。您可以在下面找到有关我的 LV 设置的信息:

root@server:~# df -h
Filesystem                        Size  Used Avail Use% Mounted on
/dev/dm-0                          19G  4.3G   15G  23% /
udev                               10M     0   10M   0% /dev
tmpfs                              19G  341M   19G   2% /run
tmpfs                              48G     0   48G   0% /dev/shm
tmpfs                             5.0M     0  5.0M   0% /run/lock
tmpfs                              48G     0   48G   0% /sys/fs/cgroup
/dev/mapper/data-lvm1   158G  135G   24G  86% /srv/mongodb/lvm1
/dev/mapper/data-lvm2  543G  509G   35G  94% /srv/mongodb/lvm2

root@server:~# lvs
  LV             VG    Attr       LSize   Pool Origin Data%  Meta%  Move …
Run Code Online (Sandbox Code Playgroud)

lvm

7
推荐指数
2
解决办法
7832
查看次数

github 的 IP 地址是否已更改?

我今天遇到了一个问题,由于与 github 的连接问题,我在应用服务器上的部署无法完成。

我注意到,当我使用谷歌 DNS 服务器对 github.com 进行 DNS 查找时,我得到了“正确/旧”的 IP 地址,guthub HERE也正式记录了这些地址。

root@server# host github.com 8.8.8.8
Using domain server:
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases: 

github.com has address 192.30.253.112
github.com has address 192.30.253.113
github.com mail is handled by 10 ALT4.ASPMX.L.GOOGLE.com.
github.com mail is handled by 10 ALT3.ASPMX.L.GOOGLE.com.
github.com mail is handled by 5 ALT1.ASPMX.L.GOOGLE.com.
github.com mail is handled by 1 ASPMX.L.GOOGLE.com.
github.com mail is handled by 5 ALT2.ASPMX.L.GOOGLE.com.
Run Code Online (Sandbox Code Playgroud)

但是,当我使用我的托管服务提供商 DNS 服务器时,我得到了不同的结果:

root@server# host github.com 213.133.98.98
Using domain server:
Name: …
Run Code Online (Sandbox Code Playgroud)

domain-name-system ip-address github

4
推荐指数
3
解决办法
4530
查看次数

在 haproxy 中防止 X-Forwarded-For 欺骗

昨天,我们受到了到达我们的网络服务器后端 (apache2) 的 DDoS 攻击。前端由到网络服务器的 haproxy 负载平衡连接组成。在 apache 的 access.log 上,我们看到来自两个 ip 的数千个请求,几个小时后我们意识到那些是假的/欺骗的,而不是实际的 ip。

为澄清起见,我们使用“137.137.136.136”的 ip 进行了“curl GET /”,实际上这就是我们在博客中看到的 ip(假的)

现在,在我们使用 nginx 作为反向代理的另一个集群中,更改/制作 X-Forwarded-For 标头不起作用。意思是,即使您在特定标头中输入随机 ip,nginx 仍会将正确的 ip 传递给后端网络服务器?

这与haproxy有关吗?
任何人都可以确认精心制作的 X-Forwarded-For 标头可以通过 haproxy 吗?
为什么这不会发生在 nginx 中?
你如何防止这种情况?

nginx haproxy x-forwarded-for

2
推荐指数
1
解决办法
2366
查看次数