千万个美丽的未来,抵不上一个温暖的现在,每一个真实的现在,都是我们曾经幻想的未来!
Jul
10
CentOS 7.5 最小化安装之后突遇停电,导致系统无法正常启动直接进入修复模式,经过文件系统修复之后系统开机启动。
进系统之后,启动某些服务发现仍然有分区文件损坏,于是想要卸载分区挂载点来修复文件系统,结果执行umount的时候无法卸载,逐执行fuser命令查看是什么进程在占用,结果直接报-bash: fuser: command not found,找不到此命令。
一般这种错误就是系统没有安装相关的包,所以没有这个命令,解决方法很简单,找到这个命令在哪个包里,安装上就可以了,但是麻烦的就是很多命令你不知道是在哪个包里面,还好yum有个功能可以查到某个命令在哪个包里面,使用yum provides ifconfig,yum provides lsof,yum provides fuser等可以查到这个命令的安装包是什么,用起来很方便。
知道在哪个包里使用yum安装即可。
进系统之后,启动某些服务发现仍然有分区文件损坏,于是想要卸载分区挂载点来修复文件系统,结果执行umount的时候无法卸载,逐执行fuser命令查看是什么进程在占用,结果直接报-bash: fuser: command not found,找不到此命令。
一般这种错误就是系统没有安装相关的包,所以没有这个命令,解决方法很简单,找到这个命令在哪个包里,安装上就可以了,但是麻烦的就是很多命令你不知道是在哪个包里面,还好yum有个功能可以查到某个命令在哪个包里面,使用yum provides ifconfig,yum provides lsof,yum provides fuser等可以查到这个命令的安装包是什么,用起来很方便。
知道在哪个包里使用yum安装即可。
Mar
15
最近在老的机器(CentOS 5)上使用yum的时候发现不能正常使用,打开相关源的地址之后发现很多源都已经抛弃了CentOS 5了,大家常用的如:
1、网易:http://mirrors.163.com/centos/
2、搜狐:http://mirrors.sohu.com/centos/
3、科技大学:http://mirrors.ustc.edu.cn/centos/
无一例外,全都不可使用了,于是前往阿里云的镜像源看看,发现阿里云的源还保留着,阿里云Linux安装镜像源地址:http://mirrors.aliyun.com/,这样就简单了,只需将系统的更新源替换为阿里云的即可。
CentOS系统更换软件安装源:
1、备份
2、下载新的CentOS-Base.repo 到/etc/yum.repos.d/
3、之后运行yum makecache生成缓存
如果你使用的是阿里云的服务器,将源的域名从mirrors.aliyun.com改为mirrors.aliyuncs.com,不占用公网流量。
1、网易:http://mirrors.163.com/centos/
2、搜狐:http://mirrors.sohu.com/centos/
3、科技大学:http://mirrors.ustc.edu.cn/centos/
无一例外,全都不可使用了,于是前往阿里云的镜像源看看,发现阿里云的源还保留着,阿里云Linux安装镜像源地址:http://mirrors.aliyun.com/,这样就简单了,只需将系统的更新源替换为阿里云的即可。
CentOS系统更换软件安装源:
1、备份
2、下载新的CentOS-Base.repo 到/etc/yum.repos.d/
3、之后运行yum makecache生成缓存
如果你使用的是阿里云的服务器,将源的域名从mirrors.aliyun.com改为mirrors.aliyuncs.com,不占用公网流量。
Jul
29
错误发生在内部测试使用的ESXI主机上的虚拟机,因为之前的ESXI主机raid卡和温度传感器报错,机器不能正常启动,所以就把磁盘换到另一台配置一样的机器上,启动之后ubuntu、freebsd、debian8、solaris、centos7虚拟机都连接正常,唯独两台CentOS 6.8系统的虚拟机不能连接,于是使用VMware vSphere Client连接ESXI打开控制台登录系统,执行ifconfig发现只剩下:
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:4 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:448 (448.0 b) TX bytes:448 (448.0 b)
执行 /etc/init.d/network restart
Shutting down loopback insterface: [ OK ]
Bringing up loopback insterface: [ OK ]
Bringing up interface eth0: Device eth0 does not seem to be present,delaying initialization.
[FAILED]
执行 ifconfig -a 发现没有eth0,却有一个eth1,原来是mac地址变化了,知道是什么问题就好办了,不重启机器你可以把eth1的mac地址记下,cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth1 然后把里面的eth0改为eth1,HWADDR改为eth1的mac地址,然后service network restart或ifup eth1 就可以了。
如果你的机器可以重启,可以使用以下方法:
vi /etc/sysconfig/network-scripts/ifcfg-eth0 把里面的HWADDR改为eth1的mac地址之后保存。
vi /etc/udev/rules.d/70-persistent-net.rules 你会发现有两行配置,把eth0的那一行删除,把eth1改为eth0之后保存,类似于下面这样:
# PCI device 0x8086:0x100f (e1000)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:ce:cb:ee", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
使用第二种方法的可以把/etc/sysconfig/network-scripts/ifcfg-eth1删了,或者设置为开机不启动,然后执行init 6 或者reboot重新启动虚拟机,虚拟机重新启动之后网络正常了。
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:4 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:448 (448.0 b) TX bytes:448 (448.0 b)
执行 /etc/init.d/network restart
Shutting down loopback insterface: [ OK ]
Bringing up loopback insterface: [ OK ]
Bringing up interface eth0: Device eth0 does not seem to be present,delaying initialization.
[FAILED]
执行 ifconfig -a 发现没有eth0,却有一个eth1,原来是mac地址变化了,知道是什么问题就好办了,不重启机器你可以把eth1的mac地址记下,cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth1 然后把里面的eth0改为eth1,HWADDR改为eth1的mac地址,然后service network restart或ifup eth1 就可以了。
如果你的机器可以重启,可以使用以下方法:
vi /etc/sysconfig/network-scripts/ifcfg-eth0 把里面的HWADDR改为eth1的mac地址之后保存。
vi /etc/udev/rules.d/70-persistent-net.rules 你会发现有两行配置,把eth0的那一行删除,把eth1改为eth0之后保存,类似于下面这样:
# PCI device 0x8086:0x100f (e1000)
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:ce:cb:ee", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
使用第二种方法的可以把/etc/sysconfig/network-scripts/ifcfg-eth1删了,或者设置为开机不启动,然后执行init 6 或者reboot重新启动虚拟机,虚拟机重新启动之后网络正常了。
Apr
24
Nmon 工具是 IBM 提供的免费的在AIX与各种Linux操作系统上广泛使用的监控与分析工具。该工具可将服务器的系统资源耗用情况收集起来并输出一个特定的文件,并可利用 excel 分析工具nmonanalyser进行数据的统计分析。并且,nmon运行不会占用过多的系统资源,通常情况下CPU利用率不会超过2%。针对不同的操作系统版本,nmon有相应版本的程序。
下载安装:
官方相关页面:https://www.ibm.com/developerworks/community/wikis/home?lang=en#!/wiki/Power%20Systems/page/nmon
下载地址:http://nmon.sourceforge.net/pmwiki.php
打开页面之后根据自己的实际情况,选择支持自己操作系统的版本,本文的测试机是CentOS 6 所以这里我们下载的是for CentOS 6 X86_64位的版本,下载地址是:
http://sourceforge.net/projects/nmon/files/nmon_x86_64_centos6/download
下载后的文件名是:nmon_x86_64_centos6,为了方便使用我们把它改为nmon,赋予它执行权限,chmod +x nmon,nmon工具使用比较简单,在nmon目录执行./nmon就可以启动nmon了
输入“c”可显示CPU的信息,“m”对应内存、“n”对应网络,“d”可以查看磁盘信息,“j”可以查看文件系统,工具界面有使用提示,你可以使用./nmon -help查看详细的帮助信息。
测试采集数据:
./nmon -f -t -r Test1 -s30 -c10
Test1 :标题
-f :按标准格式输出文件名称:_YYYYMMDD_HHMM.nmon
-t :输出最耗资源的进程
-s :每隔n秒抽样一次,这里为30秒
-c :取出多少个抽样数量,这里为10,即监控=10*30/60=5分钟
命令启动后,会在nmon所在目录下生成数据文件,并持续写入采集的数据,直至监控时间完成,这些操作都是自动完成,不用人工干预,如果你监控的时间比较长,你就可以继续做其他的事情了,如果想停止监控,需要查找nmon的进程号,然后kill掉进程就停止监控了。
执行完毕后,nmon目录下生成了一个 localhost_150424_1043.nmon 文件,我们要通过命令把它专程一个csv文件,sort localhost_150424_1043.nmon > test1.csv
将test1.csv下载到本地之后,我们需要使用 nmon analyser工具来转换为excel文件。
nmon analyser下载地址:https://www.ibm.com/developerworks/community/wikis/home?lang=en#!/wiki/Power%20Systems/page/nmon_analyser
当前最新版为4.2,文件很小,就200多K,下载后解压会有一个nmon analyser v42.xlsm文件,我们双击打开这个文件,在左上角的地方会有一个安全警告,提示宏已被禁用,这里使用的offices 2007,其他版本不清楚是否一样,
点击旁边的选项,选择启用此内容,点击确定,
然后点击Analyser nmon data 按钮,选择下载下来的test1.csv文件,然后就会转换成.excel文件了。
感兴趣的朋友可以试试。
下载安装:
官方相关页面:https://www.ibm.com/developerworks/community/wikis/home?lang=en#!/wiki/Power%20Systems/page/nmon
下载地址:http://nmon.sourceforge.net/pmwiki.php
打开页面之后根据自己的实际情况,选择支持自己操作系统的版本,本文的测试机是CentOS 6 所以这里我们下载的是for CentOS 6 X86_64位的版本,下载地址是:
http://sourceforge.net/projects/nmon/files/nmon_x86_64_centos6/download
下载后的文件名是:nmon_x86_64_centos6,为了方便使用我们把它改为nmon,赋予它执行权限,chmod +x nmon,nmon工具使用比较简单,在nmon目录执行./nmon就可以启动nmon了
输入“c”可显示CPU的信息,“m”对应内存、“n”对应网络,“d”可以查看磁盘信息,“j”可以查看文件系统,工具界面有使用提示,你可以使用./nmon -help查看详细的帮助信息。
测试采集数据:
./nmon -f -t -r Test1 -s30 -c10
Test1 :标题
-f :按标准格式输出文件名称:
-t :输出最耗资源的进程
-s :每隔n秒抽样一次,这里为30秒
-c :取出多少个抽样数量,这里为10,即监控=10*30/60=5分钟
命令启动后,会在nmon所在目录下生成数据文件,并持续写入采集的数据,直至监控时间完成,这些操作都是自动完成,不用人工干预,如果你监控的时间比较长,你就可以继续做其他的事情了,如果想停止监控,需要查找nmon的进程号,然后kill掉进程就停止监控了。
执行完毕后,nmon目录下生成了一个 localhost_150424_1043.nmon 文件,我们要通过命令把它专程一个csv文件,sort localhost_150424_1043.nmon > test1.csv
将test1.csv下载到本地之后,我们需要使用 nmon analyser工具来转换为excel文件。
nmon analyser下载地址:https://www.ibm.com/developerworks/community/wikis/home?lang=en#!/wiki/Power%20Systems/page/nmon_analyser
当前最新版为4.2,文件很小,就200多K,下载后解压会有一个nmon analyser v42.xlsm文件,我们双击打开这个文件,在左上角的地方会有一个安全警告,提示宏已被禁用,这里使用的offices 2007,其他版本不清楚是否一样,
点击旁边的选项,选择启用此内容,点击确定,
然后点击Analyser nmon data 按钮,选择下载下来的test1.csv文件,然后就会转换成.excel文件了。
感兴趣的朋友可以试试。
Sep
25
一、漏洞概述
在GNU bash环境变量中定义一个函数之后,如果后续还有其它字符串,bash在解析这些字符串的时候存在一个缺陷,允许远程攻击者执行任意的命令,只要攻击者 构建一个特殊的环境变量即可。攻击者可以利用此缺陷重写或绕过环境变量的限制执行shell命令,从而导致信息泄漏、未授权的恶意修改、服务中断。
二、受影响版本
目前GNU bash4.3及以下版本存在此问题。
三、利用场景
如下业务场景中都会受此缺陷影响:
1、OpenSSHsshd使用了ForceCommand特性
ForceCommand特性用来给远程用户提供受限的命令执行能力,因此使用了此特性的如git、subversion等都会受影响。
2、Apache HTTP Server使用了modcgi和mod_cgid模块;
在Apache Server启用了modcgi和mod_cgid模块时,只要CGI脚本是由bash编写,或者使用了派生的subshell都会受影响。能够产生这样的subshell的包括:
C语言的system/popen,Python的os.system/os.popen,PHP的system/exec,Perl的open/system。
四、修复方法
yum clean all
yum --enablerepo=updates install bash
五、验证方法
验证是否存在次漏洞的方法:
[root@localhost]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
漏洞修复之后,再执行该命令:
[root@localhost]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
六、参考链接
https://www.invisiblethreat.ca/2014/09/cve-2014-6271/
https://access.redhat.com/node/1200223
在GNU bash环境变量中定义一个函数之后,如果后续还有其它字符串,bash在解析这些字符串的时候存在一个缺陷,允许远程攻击者执行任意的命令,只要攻击者 构建一个特殊的环境变量即可。攻击者可以利用此缺陷重写或绕过环境变量的限制执行shell命令,从而导致信息泄漏、未授权的恶意修改、服务中断。
二、受影响版本
目前GNU bash4.3及以下版本存在此问题。
三、利用场景
如下业务场景中都会受此缺陷影响:
1、OpenSSHsshd使用了ForceCommand特性
ForceCommand特性用来给远程用户提供受限的命令执行能力,因此使用了此特性的如git、subversion等都会受影响。
2、Apache HTTP Server使用了modcgi和mod_cgid模块;
在Apache Server启用了modcgi和mod_cgid模块时,只要CGI脚本是由bash编写,或者使用了派生的subshell都会受影响。能够产生这样的subshell的包括:
C语言的system/popen,Python的os.system/os.popen,PHP的system/exec,Perl的open/system。
四、修复方法
yum clean all
yum --enablerepo=updates install bash
五、验证方法
验证是否存在次漏洞的方法:
[root@localhost]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
漏洞修复之后,再执行该命令:
[root@localhost]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
六、参考链接
https://www.invisiblethreat.ca/2014/09/cve-2014-6271/
https://access.redhat.com/node/1200223