Jump to content



Search the Community

Showing results for tags 'CentOS'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • 站务与动态
    • 最新公告
    • 内部讨论
  • 交流与讨论
    • 移动应用
    • 系统软件
    • 程序代码
    • 娱乐影音
    • 网络资源
    • 灌水闲聊

Calendars

There are no results to display.

Blogs

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


简介内容

Found 4 results

  1. Download CentOS CentOS Linux DVD ISO CentOS Stream DVD ISO ISOs are also available via Torrent. Net-Boot ISO http://mirrors.163.com/centos/8.0.1905/isos/x86_64/CentOS-8-x86_64-1905-boot.iso DVD ISO http://mirrors.163.com/centos/8.0.1905/isos/x86_64/CentOS-8-x86_64-1905-dvd1.iso
  2. [服务器] CentOS 和 Ubuntu 之争 1.背景 作者拥有3年centos和3年ubuntu系统的使用经历,其他Linux系统一直没有考虑过,有朋友一直询问这两个系统的区别,很惭愧我无法很系统的给出区别和各自的优缺点,因此产生了本文。 2.安装 UBUNTU安装需要主板BOIS支持UEFI模式,需要安装工程人员需要去设置主板配置,而CENTOS则不需要设置,此处CENTOS更优秀; 若服务器之前安装过WINDOWS系统,安装UBUNTU前需要格式化磁盘,否则分区会失败,而CENTOS则不需要格式化,此处CENTOS更优秀; 总结:UBUNTU安装需要安装人员设置BOIS和格式化硬盘,尤其对于服务器主板不固定的产品,无疑对安装人员有更高的要求,可能会增加部署难度; 3.配置 UBUNTU网络配置所有网卡配置都在/etc/network/interfaces中,而CENTOS则在不同的文件中,这一点个人更偏向喜欢UBUNTU; 4.使用 就桌面版而言,UBUNTU的界面更讨喜,交互性更佳。对我而言,使用CENTOS做开发就是一场灾难。 当习惯UBUNTU桌面后,服务器部署自然而然的希望使用UBUNTU SERVER版本,保持开发和部署环境一致,而不是CENTOS。因为不希望同时熟悉两套系统的差异(尽管可能差异不大,但后续维护是个长久的过程),并且针对不同系统配置和库的差异进行适配和兼容,对我而言就是浪费时间。这也成为我在公司极力倡导使用UBUNTU SERVER的原因。 就目前开发而言,大多第三方厂家都是优先支持UBUNTU环境开发。让开发者在CENTOS和UBUNTU上进行切换,无疑也是场噩梦。 就软件丰富度而言,没有具体统计,个人感觉UBUNTU更丰富; 就系统稳定性而言,目前发现UBUNTU问题更多(尤其UBUNTU麒麟版本,多次出现磁盘损坏,需要进行修复),但UBUNTU服务器版本还挺正常和稳定; 就目前云系统而言,也更偏向UBUNTU; 5.总结 UBUNTU在界面上,软件丰富度上做的更优秀。同时由于更多的开发者都在基于UBUNTU进行软件开发,日积月累,尤其是随着个人开发库的增加,会更依赖于UBUNTU,势必也会增加UBUNTU Server的使用量,因此可以预见按照目前的形式UBUNTU Server会呈上升趋势。但系统稳定性和安装太复杂,需要UBUNTU持续加强和改进。总体而言,个人还是更喜欢和偏向使用UBUNTU,尽管它的桌面版系统偶尔会出各种问题。 Centos百科 Centos官网 Ubuntu百科 Centos官网
  3. Download CentOS CentOS Linux DVD ISO CentOS Stream DVD ISO ISOs are also available via Torrent. Minimal ISO http://mirrors.163.com/centos/7.7.1908/isos/x86_64/CentOS-7-x86_64-Minimal-1908.iso DVD ISO http://mirrors.163.com/centos/7.7.1908/isos/x86_64/CentOS-7-x86_64-DVD-1908.iso
  4. CentOS 7 Fail2ban 防暴力破解 SSH 1、安装 1 2 yum install epel-release -y yum install fail2ban fail2ban-systemd -y 2、配置 1 2 //新建配置 vim /etc/fail2ban/jail.d/sshd.local   写入以下命令: 1 2 3 4 5 6 7 [sshd] enabled = true filter = sshd findtime = 120 bantime = 120 maxretry = 3 banaction = iptables-allports   或 1 2 3 4 5 6 7 [sshd] enabled = true filter = sshd action = iptables[name=sshd-ban, port=ssh, protocol=tcp] findtime =60 bantime = 60 maxretry = 3   保存退出,重启服务: 1 2 //启动服务 systemctl start fail2ban.service 说明: enabled=true 是否启用 ignoreip = 127.0.0.1 忽略的IP bantime=86400 封锁时间,单位:秒 findtime=600 统计时间范围,在规定时间内满足条件开始执行封锁,单位:秒 maxretry=5 错误次数 port=26613 端口 logpath=/var/log/secure 检测日志路径    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 [DEFAULT] #忽略哪些IP,可以是具体IP、CIDR类型的地址,多个IP用空格分开 ignoreip = 127.0.0.1 #设置IP被锁住的时间,单位为秒 bantime = 600 #检测时间,在此时间内超过规定的次数会激活fail2ban findtime = 600 #尝试的次数 maxretry = 3 #日志检测机器,有"gamin", "polling" and "auto"三种模式。 backend = polling #发送报警邮件的地址 destemail = root@localhost #默认的动作执行行为,在action.d目录下有各种行为策略,默认是iptables-#multiport banaction = iptables-multiport #0.8.1版本后fail2ban默认用sendmail MTA mta = sendmail #默认使用tcp协议 protocol = tcp #定义了各种行动的参数 #banaction参数在action.d目录下具体定义,name port protocol 也可以自己定义 #只禁止IP action_ = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s] #即禁止IP又发送email action_mw = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s] %(mta)s-whois[name=%(__name__)s, dest="%(destemail)s", protocol="%(protocol)s] #禁止IP、发送email、报告有关日志 action_mwl = %(banaction)s[name=%(__name__)s, port="%(port)s", protocol="%(protocol)s] %(mta)s-whois-lines[name=%(__name__)s, dest="%(destemail)s", logpath=%(logpath)s] #如果没有定义行为,则默认的行为为action,可选择action_,action_mw, action_mwl 等 action = %(action_)s 默认配置文件含有此模块 #定义子模块名 [ssh] #是否激活 enabled = true #定义port,可以是数字端口号表示,也可以是字符串表示 port= ssh #过滤规则,在filter.d目录下定义 filter = sshd #检测日志的路径 logpath = /var/log/auth.log #尝试的次数,覆盖了全局配置的 maxretry = 6 #banaction 在action.d目录下定义,此参数值会替换action中选用的默认行为中定义的banaction参数 banaction = iptables-allports #注意 port protocol banaction 可以不用分开定义,直接使用action定义也可以,例如: #action = iptables[name=SSH, port=ssh, protocol=tcp] #在子模块中定义的port protocol banaction 都会在action_ action_mw, action_mwl中替换成具体的设置值。 //filter.d 目录里面定义的是根据日志文件进行过滤的规则,主要是利用正则匹配出现错误的关键字。 //action.d目录里面是根据过滤的规则对相应的IP采取什么样的行为 3、常用操作 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 //启动 systemctl start fail2ban //重启 systemctl restart fail2ban //开机重启 systemctl enable fail2ban //查看状态 systemctl status fail2ban.service //查看配置状态 fail2ban-client status //默认配置 vim /etc/fail2ban/jail.conf //查看攻击者 fail2ban-client status sshd //确保防火墙已开起 systemctl enable firewalld systemctl start firewalld //更新 SELinux 策略 yum update -y selinux-policy* 1 2 3 4 5 6 //日志设定文档 /etc/fail2ban/fail2ban.conf // 阻挡设定文档 /etc/fail2ban/jail.conf //具体阻挡内容设定目录 /etc/fail2ban/filter.d    1 2 3 4 5 6 7 8 //查看被禁用的ip iptables -L -n //查看登陆失败日志 cat /var/log/secure | grep 'Failed password' //解锁ip fail2ban-client set sshd unbanip IPADDRESS
×
×
  • Create New...