- 工信部备案号 滇ICP备05000110号-1
- 滇公安备案 滇53010302000111
- 增值电信业务经营许可证 B1.B2-20181647、滇B1.B2-20190004
- 云南互联网协会理事单位
- 安全联盟认证网站身份V标记
- 域名注册服务机构许可:滇D3-20230001
- 代理域名注册服务机构:新网数码
nginx安装步骤可参考博文:https://blog.csdn.net/cen50958/article/details/89645100自动化安装脚本,需要root用户执行#!/bin/sh#在线自动安装nginx脚本 by silly at 20190504. /etc/init.d/functions#nginx用户信息nginxUser=nginxnginxVersion=1.15.12#软件下载目录dirSoft=/usr/local/src#安装目录dirInstall=/application#安装环境yum install gcc-c++ -y#判断是否安装成功if [ $? -ne 0 ];then action "install gcc" /bin/false exit 1fiyum install pcre pcre-devel -yif [ $? -ne 0 ];then action "install prce prce-devlel" /bin/false exit 1fiyum install zlib zlib-devel -yif [ $? -ne 0 ];then action "install zlib zlib-devel" /bin/false exit 1fiyum install openssl openssl-devel -yif [ $? -ne 0 ];then action "install openssl openssl-devel" /bin/false exit 1fi#创建用户:判定用户和组是否存在,不存在则创建用户和组id $nginxUser >& /dev/null if [ $? -ne 0 ];then useradd $nginxUser -s /sbin/nogin -Mfi#判断软件下载目录是否存在,不存在则创建if [ ! -d $dirSoft ];then mkdir $dirSoft -p if [ $? -ne 0 ];then action "mkdir $dirSoft -p" /bin/false exit 1 fifi#进入软件下载目录cd $dirSoftwget http://nginx.org/download/nginx-${nginxVersion}.tar.gz#判断是否下载成功if [ $? -ne 0 ];then action "wget nginx-${nginxVersion}" /bin/false exit 1fi#解压文件tar -zxf nginx-${nginxVersion}.tar.gzcd nginx-${nginxVersion}if [ $? -ne 0 ];then action "cd nginx-${nginxVersion}" /bin/false exit 1fi #判断安装目录是否存在if [ ! -d $dirInstall ];then mkdir $dirInstall -pfi#编译ngixn./configure --user=${nginxUser} --group=${nginxUser} --prefix=/application/nginx-${nginxVersion} --with-http_ssl_module --with-http_gzip_static_module #判断是否编译成功if [ $? -ne 0 ];then action "configure nginx" /bin/false exit 1 fi#安装make && make installif [ $? -ne 0 ];then action "make && make install" /bin/false exit 1fi#软链接ln -s $dirInstall/nginx-$nginxVersion $dirInstall/nginx#启动nginx$dirInstall/nginx/sbin/nginx#判断是否启动成功cNginx=$(ps -C nginx --no-heading|wc -l)if [ $cNginx -nq 0 ];then action "intsall nginx" /bin/false exit 1fi#加入开机启动echo ${dirInstall}/nginx/sbin/nginx >>/etc/rc.local#输出安装成功提示action "intsall nginx" /bin/true--------------------- 作者:silly8543 来源:CSDN 原文:https://blog.csdn.net/cen50958/article/details/89819419 版权声明:本文为博主原创文章,转载请附上博文链接!
在Linux客户机上测试DHCP服务时,可以临时使用dhclient命令,也可以修改网卡的配置文件。临时测试:执行“dhclient -d 接口名称”,观察地址获取过程,按Ctrl+c退出。固定配置:修改网卡配置文件,比如ifcfg-eth0,设置BOOTPROTO=dhcp,然后重启network服务即可生效。步骤一:使用dhclient工具测试DHCP服务1)针对eth0网卡执行dhclient调试如果DHCP服务可用且客户机之间的网络正常,则执行dhclient -d eth0操作后可以观察到DHCP通信获取地址的四个过程:DHCP Discover、DHCP Offer、DHCP Request、DHCP ACK。[root@pc205 ~]# dhclient -d eth0 Internet Systems Consortium DHCP Client 4.1.1-P1Copyright 2004-2010 Internet Systems Consortium.All rights reserved.For info, please visit https://www.isc.org/software/dhcp/Listening on LPF/eth0/00:0c:29:65:21:3cSending on LPF/eth0/00:0c:29:65:21:3cSending on Socket/fallbackDHCPOFFER from 192.168.4.5DHCPREQUEST on eth0 to 255.255.255.255 port 67 (xid=0x73b1002c)DHCPACK from 192.168.4.5 (xid=0x73b1002c)bound to 192.168.4.28 -- renewal in 2728 seconds.123456789101112132)退出调试模式若要退出dhclient调试模式,可以按Ctrl+c中断任务:[root@pc205 ~]# dhclient -d eth0 .. ..bound to 192.168.4.28 -- renewal in 2728 seconds.^C //按Ctrl+c快捷键[root@pc205 ~]#12345步骤二:调整网卡配置的方式来验证DHCP服务1)修改网卡配置文件,启用BOOTPROTO=dhcpBOOTPROTO表示启动网络接口的协议或方式,如果设为none、auto,通常需要在配置中手动指定IP地址等参数;而改成dhcp的话,表示查找DHCP服务器并申请分配可用的IP地址等参数。[root@pc205 ~]# vim /etc/sysconfig/network-scripts/ifcfg-eth0 .. ..BOOTPROTO=dhcp //采用DHCP地址获取方式1232)重启network服务,并确认地址获取结果重启network服务:[root@pc205 ~]# service network restart 正在关闭接口 eth0: [确定]关闭环回接口: [确定]弹出环回接口: [确定]弹出界面 eth0: 正在决定 eth0 的 IP 信息...完成。 [确定]123456确认已获得DHCP服务器分配的IP地址:[root@pc205 ~]# ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:0C:29:2D:B8:1D inet addr:192.168.4.28 Bcast:192.168.4.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe2d:b81d/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:2270 errors:0 dropped:0 overruns:0 frame:0 TX packets:1525 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:212124 (207.1 KiB) TX bytes:185843 (181.4 KiB)123456789确认已获得DHCP服务器分配的默认网关地址:[root@pc205 ~]# route -nKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface192.168.4.0 0.0.0.0 255.255.255.0 U 0 0 0 eth00.0.0.0 192.168.4.1 0.0.0.0 UG 0 0 0 eth012345确认已获得DHCP服务器分配的DNS服务器地址:[root@pc205 ~]# cat /etc/resolv.conf ; generated by /sbin/dhclient-scriptsearch tedu.cnnameserver 192.168.4.512343)查看IP租约信息DHCP服务器端查看地址分配情况:[root@svr5 ~]# cat /var/lib/dhcpd/dhcpd.leases# The format of this file is documented in the dhcpd.leases(5) manual page.# This lease file was written by isc-dhcp-4.1.1-P1server-duid "\000\001\000\001\034\234\325\020\000\014)-n\232";lease 192.168.4.28 { //已分配的IP地址 starts 4 2015/03/19 00:34:01; ends 4 2015/03/19 02:34:01; cltt 4 2015/03/19 00:34:01; binding state active; next binding state free; hardware ethernet 00:0c:29:2d:b8:1d; //客户机MAC地址}1234567891011121314客户端查看已获取的IP地址租约:[root@pc205 dhclient]# cat dhclient-eth0.leaseslease { interface "eth0"; fixed-address 192.168.4.28; //分配的IP地址 option subnet-mask 255.255.255.0; option routers 192.168.4.1; //分配的默认网关地址 option dhcp-lease-time 7200; option dhcp-message-type 5; option domain-name-servers 192.168.4.5; //分配的DNS地址 option dhcp-server-identifier 192.168.4.5; //DHCP服务器的IP地址 option domain-name "tedu.cn"; //分配的默认搜索域 renew 4 2015/03/19 01:01:26; rebind 4 2015/03/19 01:47:31; expire 4 2015/03/19 02:02:31;}--------------------- 作者:吾昂王 来源:CSDN 原文:https://blog.csdn.net/Win_Le/article/details/90346926 版权声明:本文为博主原创文章,转载请附上博文链接!
使用vi编辑器编辑长文件时,常常是头昏眼花,也找不到需要更改的内容。这时,使用查找功能尤为重要。方法如下:1、命令模式下输入“/字符串”,例如“/Section 3”。2、如果查找下一个,按“n”即可。要自当前光标位置向上搜索,请使用以下命令:/pattern Enter其中,pattern表示要搜索的特定字符序列。要自当前光标位置向下搜索,请使用以下命令:?pattern Enter按下 Enter键后,vi 将搜索指定的pattern,并将光标定位在 pattern的第一个字符处。例如,要向上搜索 place一词,请键入:vi 查找替换大全vi/vim 中可以使用 :s 命令来替换字符串。以前只会使用一种格式来全文替换,今天发现该命令有很多种写法(vi 真是强大啊,还有很多需要学习),记录几种在此,方便以后查询。:s/vivian/sky/ 替换当前行第一个 vivian 为 sky:s/vivian/sky/g 替换当前行所有 vivian 为 sky:n,$s/vivian/sky/ 替换第 n 行开始到最后一行中每一行的第一个 vivian 为 sky:n,$s/vivian/sky/g 替换第 n 行开始到最后一行中每一行所有 vivian 为 skyn 为数字,若 n 为 .,表示从当前行开始到最后一行:%s/vivian/sky/(等同于 :g/vivian/s//sky/) 替换每一行的第一个 vivian 为 sky:%s/vivian/sky/g(等同于 :g/vivian/s//sky/g) 替换每一行中所有 vivian 为 sky可以使用 # 作为分隔符,此时中间出现的 / 不会作为分隔符:s#vivian/#sky/# 替换当前行第一个 vivian/ 为 sky/:%s+/oradata/apras/+/user01/apras1+ (使用+ 来 替换 / ): /oradata/apras/替换成/user01/apras1/1.:s/vivian/sky/ 替换当前行第一个 vivian 为 sky:s/vivian/sky/g 替换当前行所有 vivian 为 sky2. :n,$s/vivian/sky/ 替换第 n 行开始到最后一行中每一行的第一个 vivian 为 sky:n,$s/vivian/sky/g 替换第 n 行开始到最后一行中每一行所有 vivian 为 sky(n 为数字,若 n 为 .,表示从当前行开始到最后一行)3. :%s/vivian/sky/(等同于 :g/vivian/s//sky/) 替换每一行的第一个 vivian 为 sky:%s/vivian/sky/g(等同于 :g/vivian/s//sky/g) 替换每一行中所有 vivian 为 sky4. 可以使用 # 作为分隔符,此时中间出现的 / 不会作为分隔符:s#vivian/#sky/# 替换当前行第一个 vivian/ 为 sky/5. 删除文本中的^M问题描述:对于换行,window下用回车换行(0A0D)来表示,Linux下是回车(0A)来表示。这样,将window上的文件拷到Unix上用时,总会有个^M.请写个用在unix下的过滤windows文件的换行符(0D)的shell或c程序。· 使用命令:cat filename1 | tr -d “^V^M” > newfile;· 使用命令:sed -e “s/^V^M//” filename > outputfilename。需要注意的是在1、2两种方法中,^V和^M指的是Ctrl+V和Ctrl+M。你必须要手工进行输入,而不是粘贴。· 在vi中处理:首先使用vi打开文件,然后按ESC键,接着输入命令:%s/^V^M//。· :%s/^M$//g如果上述方法无用,则正确的解决办法是:· tr -d "r" < src >dest· tr -d "15" dest· strings A>B6. 其它利用 :s 命令可以实现字符串的替换。具体的用法包括::s/str1/str2/ 用字符串 str2 替换行中首次出现的字符串 str1:s/str1/str2/g 用字符串 str2 替换行中所有出现的字符串 str1:.,$ s/str1/str2/g 用字符串 str2 替换正文当前行到末尾所有出现的字符串 str1:1,$ s/str1/str2/g 用字符串 str2 替换正文中所有出现的字符串 str1:g/str1/s//str2/g 功能同上从上述替换命令可以看到:g 放在命令末尾,表示对搜索字符串的每次出现进行替换;不加 g,表示只对搜索字符串的首次出现进行替换;g 放在命令开头,表示对正文中所有包含搜索字符串的行进行替换操作。查找到结果后,如何退出查找呢?输入:noh命令。
特别是在linux调整分区后,开机重启时会出现error : unknow filesystemgrub rescue>的字样,系统就是进不去。这表示你的grub2的配置文件坏了……由于分区调整或分区UUID改变造成grub2不能正常启动,从而进入修复模式了(grub rescue),也称救援模式。在救援模式下只有很少的命令可以用:set , ls , insmod , root , prefix(1)set 查看环境变量,这里可以查看启动路径和分区。 (2)ls 查看设备 (3)insmod 加载模块 (4)root 指定用于启动系统的分区,在救援模式下设置grub启动分区 (5)prefix 设定grub启动路径具体修复步骤如下:1、查看分区:grub rescue> ls 回车会出现如下字样:(hd0) (hd0,msdos9) (hd0,msdos8) (hd0,msdos7) (hd0,msdos6) (hd0,msdos5) (hd0,msdos2) (hd0,msdos1)注:上面是我的分区设备,每个人可能不一样,但原理都是一样的。grub> find /boot/grub/grub.conf 也行2、寻找ubuntu所在分区:(就是寻找你的Linux系统是装在以上哪个分区里)grub rescue> ls (hd0,msdos1)/若出现unknown filesystem字样,则尝试下一个……若出现的是你的ubuntu主文件夹下的文件夹和文件的名字,那就是的要找的分区了。3、修改启动分区:(假如你找到的启动分区是hd0,msdos8)rescue>root=(hd0,msdos8)grub rescue>prefix=/boot/grub //grub路径设置grub rescue>set root=(hd0,msdos8)grub rescue>set prefix=(hd0,msdos8)/boot/grubgrub rescue>insmod normal //启动normal启动grub rescue>normal之后你就会看到熟悉的启动菜单栏了4、进入命令行启动ubuntu进入系统启动选项界面后还是进不去,因为你还没有真正的修改grub,这个要到ubuntu里修改,进入系统启动项界面后,按C进入命令行模式。grub >set root=hd0,msdos8grub >set prefix=(hd0,msdos8)/boot/grubgrub >linux /vmlinuz-xxx-xxx root=/dev/sda8 //里边的xxxx可以按Tab键,如果有acpi问题,在最后加一句acpi=offgrub >initrd /initrd.img-xxx-xxxgrub >boot这样就可以进入了5、进入ubuntu修复grub在终端里运行sudo update-grub` sudo grub-install /dev/sda6、重启,搞定!!注:有时只修改1~3步骤,然后在菜单栏就可以进入系统了,且一切正常。在重启时,系统就只有一个光标在左上角不停的闪,咋也进不了系统。可能是启动项的问题,开机启动项改为硬盘启动就好了。法二:首先制作 Ubuntu 启动 USB复制代码代码如下:sudo dd if=ubuntu-13.10-desktop-amd64.iso of=/dev/sdb1 #/dev/sdb1 为 USB 盘符1.使用启动 USB 进入 Ubuntu 试用环境2.查看硬盘分区状况,获取 Linux 系统安装分区编号sudo fdisk -l查看输出结果,然后根据文件类型和分区大小来判定 Linux 系统安装在哪块硬盘和安装的分区。我的电脑是在/dev/sda3安装了 Ubuntu。或者,打开 Gparted 图形化工具来查看分区信息也可以。挂载Ubuntu分区3.已知Ubuntu安装在了/dev/sda3上,所以我们可以用下面命令来挂载Ubuntu安装分区。你需要将/dev/sda3换成自己的 Linux 安装分区。sudo mount /dev/sda3 /mnt4.挂载其他所需的目录(使用 --bind)sudo mount --bind /dev /mnt/dev sudo mount --bind /proc /mnt/proc sudo mount --bind /sys /mnt/sys5.Chroot 到硬盘上的 Linux 系统代码如下:sudo chroot /mnt chroot命令把根目录切换到指定目录下6.安装&更新 Grubgrub2-install /dev/sda grub2-mkconfig -o /boot/grub2/grub.cfg7.Grub 已经修复成功,我们还需要退出 chroot 环境、卸载已经挂载的设备与目录:exit #退出 chroot 环境 sudo umount /mnt/dev sudo umount /mnt/proc sudo umount /mnt/sys sudo umount /mnt8.重启。可以进grub 这就好办了 >root (hd0,x) 提示: 输入(后 ,按 TAB键 自动补全 很好用的 。x表示你的linux根分区>linux /vmlinuz ro quiet >initrd /initrd.lz >boot先找到menu.lst菜单文件:find --set-root /boot/grub/menu.lst然后加载:Grub 命令索引configfile /boot/grub/menu.lst菜单文件可以换成grub.conf试试。
网络参数主要配置文件重要参数IP NetmaskDHCPGateway等/etc/sysconfig/network-scripts/ifcfg-eth0DEVICE=网卡名BOOTPROTO=是否dhcpHWADDR=IP地址NETMASK=子网掩码ONBOOT=是否默认启动此接口GATEWAY=网关NM_CONTROLLED=额外网管软件(不建议使用)主机名/etc/sysconfig/networkNETWORKING=是否使用网络NETWORKING_IPV6=是否支持ipv6HOSTNAME=主机名DNS IP/etc/resolv.confName Server DNS的IP地址私有(公网)IP对应的主机名/etc/hosts私有主机名 别名/etc/init.d/network restart (或service network restart)(centos7以下) systemctl restart network(centos7以上) 开启关闭某个网络接口: ifup eth0 (ifdown eth0)(centos7以下)
最近应急服务的时候,总是在工控用户方碰上各种勒索病毒,感染工控系统的计算机,以下为日常搜集的勒索病毒解密工具的汇总。希望对大家有用![777 Ransom] Trend Micro Ransomware解密器用来解密777勒索软件加密的文件https://success.trendmicro.com/solution/1114221[AES_NI Ransom] Rakhni解密器用来解密AES_NI勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Agent.iih Ransom] Rakhni解密器用来解密Agent.iih勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Alcatraz Ransom] Alcatraz解密器用来解密Alcatraz勒索软件加密的文件https://files.avast.com/files/decryptor/avast_decryptor_alcatrazlocker.exe[Alpha Ransom] Alphadecrypter解密器用来解密Alpha勒索软件加密的文件https://www.bleepingcomputer.com/download/alphadecrypter/dl/329/[Amnesia Ransom] Amnesia解密器用来解密Amnesia勒索软件加密的文件https://decrypter.emsisoft.com/download/amnesia[Amnesia2 Ransom] Amnesia2解密器用来解密Amnesia2 勒索软件加密的文件https://decrypter.emsisoft.com/download/amnesia2[Annabelle Ransom] BDAnnabelleDecryptTool解密器用来解密Annabelle勒索软件加密的文件http://download.bitdefender.com/am/malware_removal/BDAnnabelleDecryptTool.exeStupidDecryptor解密器用来解密Annabelle勒索软件加密的文件https://www.bleepingcomputer.com/download/stupiddecryptor/dl/351/[Aura Ransom] Rakhni解密器用来解密Aura勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Aurora Ransom] AuroraDecryptor解密器用来解密Aurora勒索软件加密的文件https://www.bleepingcomputer.com/download/auroradecrypter/dl/379/Aurora解密器用来解密Aurora勒索软件加密的文件https://decrypter.emsisoft.com/download/aurora[AutoIt Ransom] Rakhni解密器用来解密AutoIt勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zipRannoh解密器用来解密AutoIt勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rannohdecryptor.zip[AutoLocky Ransom] Trend Micro Ransomware解密器用来解密AutoLocky勒索软件加密的文件https://success.trendmicro.com/solution/1114221[BTCWare Ransom] BTCWare解密器用来解密BTCWare勒索软件加密的文件https://files.avast.com/files/decryptor/avast_decryptor_btcware.exe[BadBlock Ransom] Trend Micro Ransomware解密器用来解密BadBlock勒索软件加密的文件https://success.trendmicro.com/solution/1114221[BarRax Ransom] BarRax解密器用来解密BarRax勒索软件加密的文件http://blog.checkpoint.com/wp-content/uploads/2017/03/BarRaxDecryptor.zip[Bart Ransom] Bart解密器用来解密Bart勒索软件加密的文件https://files.avast.com/files/decryptor/avast_decryptor_bart.exehttp://download.bitdefender.com/am/malware_removal/BDBartDecryptor.exe[BigBobRoss Ransom] Bigbobross fix解密器用来解密BigBobRoss勒索软件加密的文件https://files.avast.com/files/decryptor/avast_decryptor_bigbobross.exe[Bitcryptor Ransom] Coinvault解密器用来解密Bitcryptor勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/CoinVaultDecryptor.zip[CERBER V1 Ransom] Trend Micro Ransomware解密器用来解密CERBER V1勒索软件加密的文件https://success.trendmicro.com/solution/1114221[Chimera Ransom] Rakhni解密器用来解密Chimera勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Coinvault Ransom] Coinvault解密器用来解密Coinvault勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/CoinVaultDecryptor.zip[Cry128 Ransom] Cry128解密器用来解密Cry128勒索软件加密的文件https://decrypter.emsisoft.com/download/cry128[Cry9 Ransom] Cry9解密器用来解密Cry9勒索软件加密的文件https://decrypter.emsisoft.com/download/cry9[CrySIS Ransom] Rakhni解密器用来解密CrySIS勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Cryakl Ransom] Rakhni解密器用来解密Cryakl勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Crybola Ransom] Rannoh解密器用来解密Crybola勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rannohdecryptor.zip[Crypt888 Ransom] Crypt888解密器用来解密Crypt888勒索软件加密的文件https://files.avast.com/files/decryptor/avast_decryptor_crypt888.exe[CryptON Ransom] Crypton解密器用来解密CryptON勒索软件加密的文件https://decrypter.emsisoft.com/download/crypton[CryptXXX V1/2/3/4/5 Ransom Rannoh解密器用来解密CryptXXX V1/2/3/4/5勒索软件加密的文件https://success.trendmicro.com/solution/1114221[CryptoMix Ransom] CryptoMix解密器用来解密CryptoMix勒索软件加密的文件https://nomoreransom.cert.pl/static/cryptomix_decryptor.exe[Cryptokluchen Ransom] Rakhni解密器用来解密Cryptokluchen勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[DXXD Ransom] Trend Micro Ransomware解密器用来解密DXXD勒索软件加密的文件https://success.trendmicro.com/solution/1114221[Damage Ransom] Damage解密器用来解密Damage勒索软件加密的文件https://decrypter.emsisoft.com/download/damage[Democry Ransom] Rakhni解密器用来解密Democry勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Derialock Ransom] Derialock解密器用来解密Derialock勒索软件加密的文件http://blog.checkpoint.com/wp-content/uploads/2016/12/Derialock-Decryptor.zip[Dharma Ransom] Rakhni解密器用来解密Dharma勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[EncrypTile Ransom] EncrypTile解密器用来解密EncrypTile勒索软件加密的文件https://files.avast.com/files/decryptor/avast_decryptor_encryptile.exe[Everbe 1.0 Ransom] InsaneCryptDecrypter解密器用来解密Everbe 1.0勒索软件加密的文件https://www.bleepingcomputer.com/download/insanecrypt-desucrypt-decrypter/dl/369/[FenixLocker Ransom] FenixLocker解密器用来解密FenixLocker勒索软件加密的文件https://decrypter.emsisoft.com/download/fenixlocker[FilesLocker v1 and v2 Ransom] FilesLockerDecrypter解密器用来解密FilesLocker v1 and v2勒索软件加密的文件https://www.bleepingcomputer.com/download/fileslockerdecrypter/dl/378/[Fury Ransom] Rannoh解密器用来解密Fury勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rannohdecryptor.zip[GandCrab (V1, V4 and V5 up to V5.1 versions) Ransom] BDGandCrabDecryptTool解密器用来解密GandCrab (V1, V4 and V5 up to V5.1 versions)勒索软件加密的文件http://download.bitdefender.com/am/malware_removal/BDGandCrabDecryptTool.exe[GetCrypt Ransom] 解密器用来解密GetCrypt勒索软件加密的文件https://www.emsisoft.com/decrypter/download/getcrypt[Globe1/2/3Ransom] Globe1/2/3解密器用来解密Globe勒索软件加密的文件https://decrypter.emsisoft.com/download/globehttps://decrypter.emsisoft.com/download/globe2https://decrypter.emsisoft.com/download/globe3[GlobeImposter Ransom] GlobeImposter解密器用来解密GlobeImposter勒索软件加密的文件https://decrypter.emsisoft.com/download/globeimposter[Gomasom Ransom] Gomasom解密器用来解密Gomasom勒索软件加密的文件https://decrypter.emsisoft.com/download/gomasom[HKCrypt Ransom] HKCrypt解密器用来解密HKCrypt勒索软件加密的文件[Globe/Purge Ransom] Trend Micro Ransomware解密器用来解密Globe/Purge勒索软件加密的文件https://success.trendmicro.com/solution/1114221[HiddenTear Ransom] HiddenTear解密器用来解密HiddenTear勒索软件加密的文件https://files.avast.com/files/decryptor/avast_decryptor_hiddentear.exe[InsaneCrypt Ransom] InsaneCryptDecrypter解密器用来解密InsaneCrypt 勒索软件加密的文件https://www.bleepingcomputer.com/download/insanecrypt-desucrypt-decrypter/dl/369/[JSWorm 2.0 Ransom] JS WORM 2.0解密器用来解密JSWorm 2.0勒索软件加密的文件https://www.emsisoft.com/decrypter/download/jsworm-20[Jaff Ransom] Rakhni解密器用来解密Jaff勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Jigsaw Ransom] Jigsaw解密器用来解密Jigsaw勒索软件加密的文件https://blog.checkpoint.com/wp-content/uploads/2016/07/JPS_release.zip[LECHIFFRE Ransom] Trend Micro Ransomware解密器用来解密LECHIFFRE勒索软件加密的文件https://success.trendmicro.com/solution/1114221[LambdaLocker Ransom] LambdaLocker解密器用来解密LambdaLocker勒索软件加密的文件https://files.avast.com/files/decryptor/avast_decryptor_lambdalocker.exe[Lamer Ransom] Rakhni解密器用来解密Lamer勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Linux.Encoder.1 Ransom] Linux.Encoder.1解密器用来解密Linux.Encoder.1勒索软件加密的文件http://labs.bitdefender.com/wp-content/plugins/download-monitor/download.php?id=Decrypter_0-1.3.zip[Linux.Encoder.3 Ransom] Linux.Encoder.3解密器用来解密Linux.Encoder.3勒索软件加密的文件https://labs.bitdefender.com/wp-content/plugins/download-monitor/download.php?id=encoder_3_decrypter.zip[Lortok Ransom] Rakhni解密器用来解密Lortok勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[MacRansom Ransom] MacRansom解密器用来解密MacRansom勒索软件加密的文件https://esupport.trendmicro.com/media/13801530/Trend%20Micro%20Ransomware%20Decryptor_V1.0.1.zip[Marlboro Ransom] Marlboro解密器用来解密Marlboro勒索软件加密的文件https://decrypter.emsisoft.com/download/marlboro[Marsjoke aka Polyglot Ransom] Rannoh解密器用来解密Marsjoke aka Polyglot勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rannohdecryptor.zip[MegaLocker Ransom] MegaLocker解密器用来解密MegaLocker勒索软件加密的文件https://www.emsisoft.com/decrypter/download/megalocker[Merry X-Mas Ransom] Merry X-Mas解密器用来解密Merry X-Mas勒索软件加密的文件https://decrypter.emsisoft.com/download/mrcrhttp://blog.checkpoint.com/wp-content/uploads/2017/03/MXM_Decryptor-3.7z[MirCop Ransom] Trend Micro Ransomware解密器用来解密MirCop勒索软件加密的文件https://success.trendmicro.com/solution/1114221[Mole Ransom] Mole解密器用来解密Mole勒索软件加密的文件https://nomoreransom.cert.pl/static/mole_decryptor.exe[Nemucod Ransom] Nemucod 解密器用来解密Nemucod勒索软件加密的文件https://decrypter.emsisoft.com/download/nemucod[NemucodAES Ransom] NemucodAES解密器用来解密NemucodAES勒索软件加密的文件https://decrypter.emsisoft.com/download/nemucodaes[Nmoreira Ransom] Nmoreira解密器用来解密Nmoreira勒索软件加密的文件https://decrypter.emsisoft.com/download/nmoreira[Noobcrypt Ransom] Noobcrypt解密器用来解密Noobcrypt勒索软件加密的文件https://files.avast.com/files/decryptor/avast_decryptor_noobcrypt.exe[Ozozalocker Ransom] Ozozalocker解密器用来解密Ozozalocker勒索软件加密的文件https://decrypter.emsisoft.com/download/ozozalocker[PHP ransomware Ransom] PHP ransomware解密器用来解密PHP ransomware勒索软件加密的文件http://blog.checkpoint.com/wp-content/uploads/2016/12/PHP-ransomware-decryptor.zip[Pewcrypt Ransom] Pewcrypt解密器用来解密Pewcrypt勒索软件加密的文件https://decrypter.emsisoft.com/download/pewcrypt[Philadelphia Ransom] Philadelphia解密器用来解密Philadelphia勒索软件加密的文件https://decrypter.emsisoft.com/download/philadelphia[Planetary Ransom] Planetary解密器用来解密Planetary勒索软件加密的文件https://decrypter.emsisoft.com/download/planetary[Pletor Ransom] Rakhni解密器用来解密Pletor勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Popcorn Ransom] Popcorn解密器用来解密Popcorn勒索软件加密的文件https://www.landui.com/downloads/RecoverPopCorn.zip[Pylocky Ransom] pylocky_decryptor解密器用来解密Pylocky勒索软件加密的文件https://github.com/Cisco-Talos/pylocky_decryptorhttps://www.cybermalveillance.gouv.fr/nos-articles/outil-de-dechiffrement-du-rancongiciel-ransomware-pylocky-versions-1-et-2/[Rakhni Ransom] Rakhni解密器用来解密Rakhni勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Rannoh Ransom] Rannoh解密器用来解密Rannoh勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rannohdecryptor.zip[Rotor Ransom] Rakhni解密器用来解密Rotor勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[SNSLocker Ransom] Trend Micro Ransomware解密器用来解密SNSLocker勒索软件加密的文件https://success.trendmicro.com/solution/1114221[Shade Ransom] Shade解密器用来解密Shade勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/ShadeDecryptor.ziphttp://www.mcafee.com/us/downloads/free-tools/shadedecrypt.aspx[Simplocker Ransom] Simplelocker解密器用来解密Simplocker勒索软件加密的文件https://download.eset.com/com/eset/tools/decryptors/simplocker/latest/eset-simplocker-decryptor.apk[Stampado Ransom] Stampado解密器用来解密Stampado勒索软件加密的文件https://decrypter.emsisoft.com/download/stampado[Teamxrat/Xpan Ransom] Trend Micro Ransomware解密器用来解密Teamxrat/Xpan勒索软件加密的文件https://success.trendmicro.com/solution/1114221[TeslaCrypt V1/2/3/4 Ransom] TeslaDecrypt 解密器用来解密TeslaCrypt V1/2/3/4勒索软件加密的文件https://github.com/Cisco-Talos/TeslaDecrypt[Thanatos Ransom] Thanatos解密器用来解密Thanatos勒索软件加密的文件https://github.com/Cisco-Talos/ThanatosDecryptor[Trustezeb Ransom] Trustezeb.A解密器用来解密Trustezeb勒索软件加密的文件https://download.eset.com/com/eset/tools/decryptors/trustezeb_a/latest/esettrustezebadecoder.exe[Wildfire Ransom] Wildfire解密器用来解密Wildfire勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/RU/WildfireDecryptor.ziphttp://www.mcafee.com/us/downloads/free-tools/wildfiredecrypt.aspx[XData Ransom] Rakhni解密器用来解密XData勒索软件加密的文件http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[XORBAT Ransom] Trend Micro Ransomware解密器用来解密XORBAT勒索软件加密的文件https://success.trendmicro.com/solution/1114221[XORIST Ransom] Xorist解密器用来解密XORIST勒索软件加密的文件https://decrypter.emsisoft.com/download/xorist[ZQ Ransom] ZQ解密器用来解密ZQ勒索软件加密的文件https://www.emsisoft.com/decrypter/download/zq参考链接:http://www.kaspersky.comhttps://www.emsisoft.comhttp://www.mcafee.comhttps://github.com/Cisco-Taloshttps://www.nomoreransom.orghttps://www.eset.comhttps://www.trendmicro.comhttps://www.landui.comhttp://www.checkpoint.com内容来源:https://github.com/jiansiting/Decryption-Tools/
增加端口映射,将10.10.10.10的11111映射到10.10.10.11的80端口 netsh interface portproxy add v4tov4 listenport=11111 listenaddress=10.10.10.10 connectport=80 connectaddress=10.10.10.11删除端口映射 netsh interface portproxy del v4tov4 listenport=11111 listenaddress=10.10.10.10查看已存在的端口映射 netsh interface portproxy show v4tov4
Centos 7 yum安装服务端yum安装方式全部为默认位置,如果是已搭建了LANMP或LNMP环境,编译安装要指定位置。1、环境信息[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) [root@localhost ~]# uname -r3.10.0-327.28.3.el7.x86_642、安装 使用阿里云yum源,官方yum源下载会比较慢。官网:https://www.zabbix.com/download#Centos 7rpm -ivh http://mirrors.aliyun.com/zabbix/zabbix/3.2/rhel/7/x86_64/zabbix-release-3.2-1.el7.noarch.rpm#Centos 6rpm -ivh http://mirrors.aliyun.com/zabbix/zabbix/3.2/rhel/6/x86_64/zabbix-release-3.2-1.el6.noarch.rpm下载release版本,会在yum.repos.d下面生成一个zabbix.repo的文件3、服务端安装相关软件包如果已经安装了数据库,这里就不用安装数据库了。yum install -y mariadb-server mariadb zabbix-server zabbix-web zabbix-server-mysql zabbix-web-mysql zabbix-get zabbix-agent zabbix-java-gateway zabbix-sender zabbix-web-japanese注:如果Server端也需要监控则需要安装zabbix-agent;在Centos7中,mysql改名为mariadb4、修改PHP时区设置sed -i 's@# php_value date.timezone Europe/Riga@php_value date.timezone Asia/Shanghai@g' /etc/httpd/conf.d/zabbix.conf注:要注意需要改的配置文件是/etc/httpd/conf.d/zabbix.conf而不是/etc/php.ini数据库设置1.启动数据库systemctl start mariadb2.创建zabbix数据库及用户mysqlcreate database zabbix character set utf8 collate utf8_bin;grant all on zabbix.* to zabbix@'localhost' identified by '123456';exit3.导入数据cd /usr/share/doc/zabbix-server-mysql-3.0.4/ll #可看到有create.sql.gz文件zcat create.sql.gz |mysql -uzabbix -p123456 zabbix注:我们使用zcat,可以查看压缩包包,和cat基本相似;类似的还有:zgrep、zless、zdiff 等4.修改zabbix配置文件vim /etc/zabbix/zabbix_server.conf DBHost=localhost #数据库所在主机DBName=zabbix #数据库名DBUser=zabbix #数据库用户DBPassword=123456 #数据库密码5.启动zabbix及apachecp -R /usr/share/zabbix /data/wwwroot/default/ # yum安装的zabbix默认是apache服务器的/usr/share/目录下,需要拷贝到自己的web服务器目录下systemctl start zabbix-serversystemctl start httpdsystemctl start nginx注:如果没有启动成功,要看一下是不是80端口被占用如果是Nginx,拷贝web文件到网页目录(只运行zabbix则可修改网站根目录)cp -R /usr/share/zabbix /data/wwwroot/default/chown -R www:www /data/wwwroot/default/6.Web管理界面的安装 访问地址:http://IP/zabbix/setup.php 点击Next step进行安装 首先要确保没有no,如果时区没有改好会提示我们进行修改 账号密码都是我们刚刚在配置文件中设置的,端口默认就是3306 为我们的zabbix起个名字,一会在右上角会显示 最后是展示我们的配置信息,可以查看到哪里有错误 点击Finish 默认账户密码是:[Admin//zabbix]提示:登录之后请立即修改密码配置zabbix-agent端vim /etc/zabbix/zabbix_agentd.conf Server=127.0.0.1 #修改Server端的IP地址(被动模式IP地址)ServerActive=127.0.0.1 #主动模式,主动向server端报告systemctl start zabbix-agent查看端口号: netstat -lntp 10051为server端口,10050为agent端口或者脚本方式#!/bin/bashexport PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin"# ######################## Author: LeoLan# Blog: www.leolan.top# Data: 20170605# ENV: Centos 7# Script: Install Zabbix-agent# #######################rpm -ivh http://mirrors.aliyun.com/zabbix/zabbix/3.2/rhel/7/x86_64/zabbix-release-3.2-1.el7.noarch.rpmyum install -y zabbix-get zabbix-agent zabbix-sendersystemctl stop zabbix-agentsed -i 's/LogFileSize=0/LogFileSize=1/' /etc/zabbix/zabbix_agentd.confsed -i 's/Server=127.0.0.1/Server=192.168.10.101/' /etc/zabbix/zabbix_agentd.confsed -i 's/ServerActive=127.0.0.1/ServerActive=192.168.10.101/' /etc/zabbix/zabbix_agentd.confsed -i 's/Hostname=Zabbix server/Hostname=system.hostname/' /etc/zabbix/zabbix_agentd.confsed -i 's/SELINUX=enforcing/SELINUX=disable/' /etc/selinux/configsetenforce 0systemctl start zabbix-agent && systemctl enable zabbix-agent# 配置防火墙firewall-cmd --zone=public --add-port=10050/tcp --permanentfirewall-cmd --reload# 或:/sbin/iptables -I INPUT -p tcp --dport 10050 -j ACCEPTservice iptables save && service iptables restart# 移除zabbix源,避免使用yum update时更新zabbix相关文件导致zabbix无法使用的问题(特别是使用nginx的情况)。mv /etc/yum.repos.d/zabbix.repo /etc/yum.repos.d/zabbix.repo.bak 源码编译安装服务器已安装好一键LNMP,数据库用的是mariadb。服务端基本环境安装,不安装组件在编译时会报各种错误。yum install -y tar svn gcc automake make nmap traceroute iptstate wget net-snmp-devel net-snmp-libs net-snmp net-snmp-perl iksemel net-snmp-python net-snmp-utils java-1.8.0-openjdk python-pip java-1.8.0-openjdk-devel mariadb-devel libxml2-devel gettext libcurl-devel OpenIPMI-devel mysql iksemel-devel libssh2-devel unixODBC unixODBC-devel mysql-connector-odbc postgresql-odbc openldap openldap-devel telnet net-tools snmptt rubygems# 关闭SELinuxvim /etc/sysconfig/selinuxSELINUX=disabled# 新建用户groupadd zabbix -g 201 useradd -g zabbix -u 201 -m zabbix# 下载安装包# 官网下载Zabbix Sources:https://www.zabbix.com/downloadwget https://nchc.dl.sourceforge.net/project/zabbix/ZABBIX%20Latest%20Stable/3.2.7/zabbix-3.2.7.tar.gztar zxvf zabbix-3.2.7.tar.gzcd zabbix-3.2.7# 开启大多数常用功能,如果报错,出错原因,一步一步来,不要一次性粘贴代码。这里注意mysql_config的路径可能不是这个。./configure --prefix=/usr --sysconfdir=/etc/zabbix --with-mysql=/usr/local/mariadb/bin/mysql_config --with-net-snmp --with-libcurl --enable-server --enable-agent --enable-proxy --with-unixodbc --with-ldap --with-ssh2 --enable-Javamake install# 安装出错找原因,安装成功启动就好了。# 服务修改systemctl restart zabbix-serversystemctl restart zabbix-agentsystemctl enable zabbix-serversystemctl enable zabbix-agent# 防火墙放行vim /etc/sysconfig/iptables# 放行10050和10051端口或关闭防火墙systemctl disable firewalldreboot #重启SELinux才生效客户端 AgentLinux(命令稍微改一下就行)# 下载安装包wget https://nchc.dl.sourceforge.net/project/zabbix/ZABBIX%20Latest%20Stable/3.2.7/zabbix-3.2.7.tar.gztar zxvf zabbix-3.2.7.tar.gzcd zabbix-3.2.7# 编译安装./configure --prefix=/usr --sysconfdir=/etc/zabbix --enable-agentmake install#设置mkdir /var/log/zabbix useradd zabbixchown zabbix.zabbix /var/log/zabbix cp misc/init.d/fedora/core/zabbix_agentd /etc/init.d/ chmod 755 /etc/init.d/zabbix_agentd sed -i "s#BASEDIR=/usr/local#BASEDIR=/usr/#g" /etc/init.d/zabbix_agentd# 添加到系统服务vim /etc/services zabbix-agent 10050/tcp #ZabbixAgent zabbix-agent 10050/udp #ZabbixAgent zabbix-trapper 10051/tcp #ZabbixTrapper zabbix-trapper 10051/udp #ZabbixTrapper# 修改配置vim /etc/zabbix/zabbix_agentd.conf# 日志最大值,默认1M,超出会rotateLogFileSize=1# 被动模式下服务器地址,可以是ip或者hostnameServer=192.168.0.1# 主动模式下服务器地址,可以ip或者hostnameServerActive=192.168.0.1# 被监控机的ip或hostname,注意的是该值必须和你在server的监控界面中定义的server name要保持一致Hostname=192.168.0.2# 重启一下agent服务systemctl restart zabbix-agent
Java(jre) 运行环境只提供Java程序基本的运行环境。安装Ubuntu默认已经安装好了,可以运行命令升级。# 添加源add-apt-repository ppa:openjdk-r/ppaapt-get updateapt-get upgrate或运行命令安装:apt list *openjdk* #查看当前apt源有那些版本apt-get install openjdk-7-jdkapt-get install openjdk-8-jdk在多个JDK版本中切换JDKupdate-alternatives --config java设置一个默认JAVA:update-alternatives --config javac安装完后检查一下版本:java -versionCentosyum list *openjdk* #查看当前yum源有那些版本yum install java-1.8.0-openjdk #安装Java运行环境安装完后检查一下版本:java -versionJDK(jdk) 开发环境除了开发,任何涉及Java编译的情况都需要依赖jdk开发环境。安装JDK环境强烈建议先安装好JRE环境。JDK官网下载注意:环境变量设置错误如果环境变量没有配置成功,可能是JAVA_HOME的路径不对,可以手动找到位置并替换掉(find / -name dt.jar即可定位,找不到文件证明JDK没有安装),一般JAVA_HOME目录下的结构是这样的├── jre│ ├── bin│ ├── lib │ ├── bin├── lib│ ├── bin│ ├── lib│ │ ├── dt.jar│ │ ├── tools.jar安装Ubuntu法1:apt安装apt list *openjdk* 或:apt-cache search java|grep jdk #列出版本,注意是apt不是apt-getapt-get install openjdk-7-jdk设置环境变量安装好后默认可以运行程序,一些程序找不到jdk工作目录时就要手动设置。编辑文件:vi /etc/profile在最后结尾处加入以下代码:#set java environmentJAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.111-0.b15.el6_8.x86_64JRE_HOME=$JAVA_HOME/jreCLASS_PATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar:$JRE_HOME/libPATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/binexport JAVA_HOME JRE_HOME CLASS_PATH PATH使修改立刻生效:source /etc/profile再次检查,看看配置文件是否修改正确。java -versionjavac -version法2:压缩包安装mkdir /usr/java && cd /usr/java #创建并进入目录curl -O http://download.oracle.com/otn-pub/java/jdk/8u112-b15/jdk-8u112-linux-x64.tar.gztar -zxvf jdk-8u112-linux-x64.tar.gzmv jdk-8u112-linux-x64 jdk1.8.0_112 #如果名称本身为jdk1.8.0_112就不用执行这一步了设置环境变量编辑文件:vi /etc/profile添加如下内容:#set java environmentJAVA_HOME=/usr/java/jdk1.8.0_112JRE_HOME=/usr/java/jdk1.8.0_112/jreCLASS_PATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar:$JRE_HOME/libPATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/binexport JAVA_HOME JRE_HOME CLASS_PATH PATH让修改生效:source /etc/profile验证:java -versionCentos法1:yum安装yum search java|grep jdk #列出有哪些版本yum install java-1.8.0-openjdk java-1.8.0-openjdk-devel*设置环境变量安装好后默认可以运行程序,一些程序找不到jdk工作目录时就要手动设置。编辑文件:vi /etc/profile在最后结尾处加入以下代码:#set java environmentJAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.111-0.b15.el6_8.x86_64JRE_HOME=$JAVA_HOME/jreCLASS_PATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar:$JRE_HOME/libPATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/binexport JAVA_HOME JRE_HOME CLASS_PATH PATH使修改立刻生效:source /etc/profile再次检查,看看配置文件是否修改正确。java -versionjavac -version法2:rpm包curl -O http://download.oracle.com/otn-pub/java/jdk/8u112-b15/jdk-8u112-linux-x64.rpmrpm -ivh jdk-8u112-linux-x64.rpm设置环境变量编辑文件:vi /etc/profile添加如下内容:#set java environmentJAVA_HOME=/usr/java/jdk1.8.0_112JRE_HOME=/usr/java/jdk1.8.0_112/jreCLASS_PATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar:$JRE_HOME/libPATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/binexport JAVA_HOME JRE_HOME CLASS_PATH PATH让修改生效:source /etc/profile验证:java -version法3:压缩包安装mkdir /usr/java && cd /usr/java #创建并进入目录curl -O http://download.oracle.com/otn-pub/java/jdk/8u112-b15/jdk-8u112-linux-x64.tar.gztar -zxvf jdk-8u112-linux-x64.tar.gzmv jdk-8u112-linux-x64 jdk1.8.0_112 #如果名称本身为jdk1.8.0_112就不用执行这一步了设置环境变量编辑文件:vi /etc/profile添加如下内容:#set java environmentJAVA_HOME=/usr/java/jdk1.8.0_112JRE_HOME=/usr/java/jdk1.8.0_112/jreCLASS_PATH=.:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar:$JRE_HOME/libPATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/binexport JAVA_HOME JRE_HOME CLASS_PATH PATH让修改生效:source /etc/profile验证:java -versionMac、Windows官网下载安装包安装,Mac的一般是自动设置(没有设置的参考上文),Windows还要在高级设置中设置环境变量。安装Maven要先安装java-1.8.0-openjdk-devel,yum和apt也能安装。wget http://mirrors.tuna.tsinghua.edu.cn/apache/maven/maven-3/3.3.9/binaries/apache-maven-3.3.9-bin.tar.gztar -zxvf apache-maven-3.3.9-bin.tar.gz mv apache-maven-3.3.9 /usr/local/maven3.3.9# 配置环境变量 使用vim编辑/etc/profile文件,在末尾增加以下配置:M2_HOME=/usr/local/maven3.3.9export PATH=${M2_HOME}/bin:${PATH}# 保存退出source /etc/profilemvn -v #没有报错就正常使用了环境变量说明yum、apt在线管理安装Java用alternatives进行版本控制,相应版本安装在/usr/lib/jvm/之后,会在alternatives中注册,在/etc/alternatives目录下会产生一些链接到/usr/lib/jvm/中刚安装好的jdk版本。在/usr/bin下面会有链接到/etc/alternatives的相应的文件。比如,/usr/bin下面会有一个链接文件java的映射关系如下:/usr/bin/java-->/etc/alternatives/java/etc/alternatives/java-->/usr/lib/jvm/jre-1.7.0-openjdk.x86_64/bin/java这样,java命令不用设置环境变量,就可以正常运行了。但如果对于tomcat或其他软件来说还是要设置环境变量。同样,如果安装新的版本jre/jdk,就会重新链接到最新安装的jre/jdk版本。当然,也可以使用alternatives修改所要使用的版本。可以用验证一下which java #得到Java的运行路径ll /usr/bin/java |grep java #得到Java指向alternatives的路径ll /etc/alternatives/java |grep java #得到Java的home路径如下/usr/lib/jvm/jre-1.8.0-openjdk.x86_64/bin/javarpm、deb包、压缩包安装默认会把jdk安装到/usr/java/jdk1.8.0_112,然后通过三层链接,链接到/usr/bin/具体链接如下:/usr/bin/java-->/usr/java/default/bin/java-->/usr/java/jdk1.8.0_112
编译守护程序cd /tomcat/bin/tar zxvf commons-daemon-native.tar.gz#进入解压出来的目录,一般是commons-daemon-X.X.XX-native-src这个文件夹cd commons-daemon-1.0.10-native-src/unix./configuremake #生成jsvc守护程序cp jsvc /usr/local/tomcat/bin这里如果./configure失败(提示找不到jdk路径,是因为jdk环境变量没有配置好)可以用./configure --with-java=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.111-0.b15.el6_8.x86_64(JAVA_HOME)临时代替(这是我的JDK安装目录)。设置环境变量这里注意不要写错了,一旦写错,大多数命令基本都会失效,必须手工指定路径运行命令修改/usr/bin/vim /etc/profile然后注销或重启生效。编辑文件:vim /etc/profile加入tomcat路径;和/tomcat/bin路径。注意格式,一般有两种,一种是每引用一个变量就export一下,像这种:export CATALINA_HOME=/usr/local/tomcat/export PATH=$CATALINA_HOME/bin #这里注意PATH,变量不能重复出现,相同的路径要合并,前面加":"还有一种是合并起来写,像这样:CATALINA_HOME=/usr/local/tomcat/ #这一句新加的PATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/bin:$CATALINA_HOME/bin #这里增加了(:$CATALINA_HOME/bin)export JAVA_HOME JRE_HOME CLASS_PATH PATH CATALINA_HOME #这里增加了(CATALINA_HOME)使配置立刻生效:source /etc/profile或. /etc/profile修改守护程序在tomcat/bin目录里面有一个daemon.sh 这个文件就是启动和关闭tomcat的服务守候程序。注意:之前的一些tomcat版本,例如tomcat 6.0.x, 可能没有这个文件, 其实这个文件就是放在commons-daemon-x.x.x-native-src/unix/samples/Tomcat7.sh这儿的(此目录还有一个Tomcat5.sh),只不过新版本的tomcat把它移动到了bin目录下,并取名为daemon.sh了。所以,如果您使用的是tomcat 6,那就把这个Tomcat7.sh文件复制到bin目录下,并取名为daemon.sh即可。修改daemon环境变量:cd /usr/local/tomcat/bin && vim ./daemon.sh修改TOMCAT_USER=tomcat为您要指定身份运行的linux账号用户名,此处指定用户名为tomcat(一般不改或新建其他用户,不用现成的用户,要禁止登陆)。并把JAVA_HOME=...前面的注释(即“#”号)去掉,并设置为jdk的安装目录路径。修改好保存退出。创建用户、修改权限。useradd -M tomcat #创建没有主目录的tomcat用户chsh tomcat -s /sbin/nologin #禁止tomcat登陆操作,类似于windows的系统账户chown -R tomcat /usr/local/tomcat #将/usr/local/tomcat下的所有档案与子目录进行相同的拥有者变更为tomcatchmod +x /usr/local/tomcat/bin/*.sh #为tomcat/bin/目录下的*.sh添加相应的x权限防火墙、开机自启vim /etc/sysconfig/iptables#加入下面这句,注意加到22端口下,不要加在-A INPUT -j REJECT语句之后,会失效。-A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT #tomcat默认端口是8080service iptables restart #重启防火墙cd /usr/local/tomcat/bin./startup.sh #启动tomcat./daemon.sh start #启动守护程序curl http://localhost:8080 #测试一下是否启动如果daemon.sh启动不了,重点查验tomcat的bin目录下的*.sh是否有x可执行权限、linux帐号是否有tomcat目录的读写权限,是否有tomcat/logs日志目录的写权限等等。添加tomcat为Linux的服务,需要创建一个软链到/etc/init.d/目录中ln -s /usr/local/tomcat/bin/daemon.sh /etc/init.d/tomcat#现在就可以用系统服务来启动停止tomcat服务啦。/etc/init.d/tomcat start #启动tomcatservice tomcat start #启动tomcat/etc/init.d/tomcat stop #关闭tomcatservice tomcat stop #关闭tomcat设置tomcat服务开机启动,法1.在daemon.sh中增加以下的语句:#!/bin/sh #这句是原文件里有的,下面的2句是要添加的,是有#号的。# chkconfig: 2345 90 15# description: Tomcat-en Manager再运行 chkconfig命令增加tomcat服务,而达到自启动(只有上一步“添加tomcat为Linux的服务”生效了这一步才能执行,否则报错)chkconfig --add tomcat法2.修改/etc/rc.d/rc.local在/etc/rc.d/rc.local文件最后添加下面两句export JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.111-0.b15.el6_8.x86_64/usr/local/tomcat/bin/startup.sh start或export JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk-1.8.0.111-0.b15.el6_8.x86_64/usr/local/tomcat/bin/catalina.sh start增加可执行权限:chmod +x /etc/rc.d/rc.local关于catalina.sh启动文件,参考:catalina.sh详解如果想再创建一个tomcat服务,只需要将/usr/local/tomcat这个目录复制一份,例如:cp /usr/local/tomcat /usr/local/tomcat1再修改一下tomcat1的端口号(/usr/local/tomcat/opt/tomcat1/conf/server.xml中的端口号不能与其它的服务重复)。最后从上面所述"设置环境变量"开始,一直往下,设置新用户,创建用户,修改权限,设置防火墙,新建服务tomcat1,设置开机自启,就OK啦。通过这种方式,您就可以为一台Linux服务器创建任意多个tomcat服务了。最后只需要安装一个前端服务器(例如Nginx或Apache),将不同域名的请求转发到不同的tomcat服务程序就可以了。
Switch(config)#access-list 1 deny any-source any-destination d-port 445Switch(config)#firewall enable
[no] {deny | permit} {any-source-mac | {host-source-mac} | {}} {any-destination-mac | {host-destination-mac} | {}} #以后基本用不到 [cos[]] [vlanId[]] [ethertype[]]
一般这种情况在部分主机上出现,默认的进程数大于300就回触发报警;对于有些请求比较大或运算比较多的服务器很容易就超过300了。直接修改一下触发器的值Too many processes on {HOST.NAME} {Windows Server:proc.num[].avg(5m)}>300把值改大一点就行了。
ip dhcp snooping enable ip dhcp snooping binding enableInterface Ethernet1/0/1 ip dhcp snoping trustInterface Ethernet1/0/24 ip dhcp snooping binding user-control
netstat -lntp看不到zabbix的10050,10051端口看日志/var/log/zabbix/zabbix_xxxx.log 1184:20170701:005035.185 database is down: reconnecting in 10 seconds 1184:20170701:005045.185 [Z3001] connection to database 'zabbix' failed: [2002] Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (2)解决:find / -name mysql.sockvim /etc/zabbix/zabbix_server.conf #修改一下DBSocket就行DBSocket=/tmp/mysql.socksystemctl restart zabbix-server
服务热线:
4006-75-4006(7*24小时在线)
总机直拨:
0871-63886388(工作日9:00-18:00)
售前咨询
售后咨询
备案咨询
电话
二维码
TOP