2008-11-24
条评论作者: 北南南北来自:Linuxsir.Org摘要: rsync 是一个快速增量文件传输工具,它可以用于在同一主机备份内部的备分,我们还可以把它作为不同主机网络备份工具之用。本文主要讲述的是如何自架rsync服务器,以实现文件传输、备份和镜像。相对tar和wget来说,rsync 也有其自身的优点,比如速度快、安全、高效;
目录
1. 什么是rsync; 2、rsync 服务器的理由和用途; 3、架设rsync服务器过程;
3.1 rsync的安装; 3.2 rsync服务器的配置文件
4 架设rsync服务器的示例说明
4.1 全局定义 4.2 模块定义
5 启动rsync 服务器及防火墙的设置;
5.1 启动rsync服务器; 5.2 rsync服务器和防火墙;
6 通过rsync客户端来同步数据;
6.1 列出rsync 服务器上的所提供的同步内容; 6.2 rsync 客户端同步数据; 6.3 让rsync 客户端自动与服务器同步数据;
7 问题处理; 8 未尽事宜; 9 关于本文; 10 更新日志; 11 参考文档; 12 相关文档;
+++++++++++++++++++...
阅读全文
2008-11-24
条评论4 架设rsync服务器的示例说明;
4.1 全局定义;
在rsync 服务器中,全局定义有几个比较关健的,根据我们前面所给的配置文件 rsyncd.conf 文件;
pid file = /var/run/rsyncd.pid 注:告诉进程写到 /var/run/rsyncd.pid 文件中; port = 873 注:指定运行端口,默认是873,您可以自己指定; address = 192.168.1.171 注:指定服务器IP地址; uid = nobody gid = nobdoy
注:服务器端传输文件时,要发哪个用户和用户组来执行,默认是nobody。 如果用nobody 用户和用户组,可能遇到权限问题,有些文件从服务器上拉不下来。所以我就偷懒,为了方便,用了root 。不过您可以在定义要同步的目录时定义的模块中指定用户来解决权限的问题。
use chroot = yes
注:用chroot,在传输文件之前,服务器守护程序在将chroot 到文件系统中的目录中,这样做的好处是可能保护系统被安装漏洞侵袭的可能。缺点是需要超级用户权限。另外...
阅读全文
2008-11-22
条评论1.linux ext3文件被删除如何恢复Ext3文件系统结构的简单介绍在Linux所用的Ext3文件系统中,文件是以块为单位存储的,默认情况下每个块的大小是1K,不同的块以块号区分。每个文件还有一个节点,节点中包含有文件所有者,读写权限,文件类型等信息。对于一个小于12个块的文件,在节点中直接存储文件数据块的块号。如果文件大于12个块,那么节点在12个块号之后存储一个间接块的块号,在这个间接块号所对应的块中,存储有256个文件数据块的块号(Ext2fs中每个块号占用4字节,这样一个块中所能存储的块号就是1024/4=256)。如果有更大的文件,那么还会在节点中出现二级间接块和三级间接块。
2.恢复被误删文件的方法大多数Linux发行版都提供一个debugfs工具,可以用来对Ext3文件系统进行编辑操作。不过在使用这个工具之前,还有一些工作要做。首先以只读方式重新挂载被误删的文件所在分区。使用如下命令:(假设文件在/usr分区)mount -r -n -o remount /usr-r表示只读方式挂载;-n表示不写入/etc/...
阅读全文
2008-11-22
条评论第一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host.第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。第三种是协议的关键字,主要包括fddi,ip,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定 的网络协议,实际上它是”ether”的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和 分析。其他的几个关键字就是指明了监听的包的协议内容。如果...
阅读全文
2008-11-22
条评论IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。我们做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。在本质上,入侵检测系统是一个典型的”窥探设备”。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文,入侵检测系统提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。入侵检测系统的原理模型如图所示。
入侵检测系统的工作流程大致分为以下几个步骤:(1)信息收集 入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和...
阅读全文
2008-11-22
条评论 IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 我们做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。 不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,”所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在: (1)尽可能靠近攻击源 (2)尽可能靠近受保护资源 这些位置通常是: ·服务器区域...
阅读全文
2008-11-22
条评论一.基本的Apache用户认证方法:
若对某一目录下的文件如/home/ftp/pub需要做到用户认证,则在httpd.conf 中加入下面的行 <> options indexes followsymlinks allowoverride authconfig order allow,deny allow from all
<> 用在目录/home/ftp/pub下放文件.htaccess,内容如下: authname “shared files” authtype basic authuserfile /etc/.passwd require valid-user
用随Apache来的程序htpasswd 生成文件/etc/.passwd,每行一个用户名:密码
只要能提供正确的用户名和密码对,就允许登录访问,这是针对任何地址来的 请求都要求提供用户名和密码认证。
二.针对部分网段或地址要求认证。
若公司LAN所在网段为192...
阅读全文
2008-11-22
条评论转自: http://linux.byexamples.com/archives/467/list-command-line-history-with-timestamp/
history 是一条非常实用的 shell 命令,可以显示出之前在 shell 中运行的命令,配合 last 显示之前登录的用户,就可以追溯是哪个用户执行了某些命令。
last…mysurface tty7 :0 Mon Oct 6 20:07 - down (00:00)reboot system boot 2.6.24.4-64.fc8 Mon Oct 6 20:06 (00:00)mysurface pts/8 10.168.28.44 Mon Oct 6 17:42 - down (01:58)mysurface pts/7 :0.0 Mon Oct 6 17:41 - 19:40 (01:59)mysurface pts/6 :0.0 Mon Oct 6 17:27 - 19:40 (02:13)mysurface pts/5 :0.0 Mon Oct 6 17:...
阅读全文
2008-11-22
条评论hao@tigerrr:~$ tcpdump tcpdump: no suitable device found
问题分析及解决:
2种原因:1.权限不够,一般不经过处理,只用root用户能使用tcpdump2.缺省只能同时使用4个tcpdump,如用完,则报此类错。需要停掉多余的tcpdump
阅读全文
2008-11-21
条评论一、ARP病毒 ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播的特性,不会自我复制。但是由于其发作的时候会向全网发送伪造的ARP数据包,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。二、ARP病毒发作时的现象网络掉线,但网络连接正常,内网的部分PC机不能上网,或者所有电脑不能上网,无法打开网页或打开网页慢,局域网时断时续并且网速较慢等。三、ARP病毒原理3.1 网络模型简介众所周知,按照OSI (Open Systems Interconnection Reference Model 开放系统互联参考模型) 的观点,可将网络系统划分为7层结构,每一个层次上运行着不同的协议和服务,并且上下层之间互相配合,完成网络数据交换的功能,如图1:
然而,OSI的模型仅仅是一个参考模型,并不是实际网络中应用的模型。实际上应用最广泛的商用网络模型即TCP/IP体系模型,将网络划分为四层,每一个层次上也运行着不同的协议和服务,如图2:
上图中,蓝色字体表示该层的名称,绿色字表示运行在该层上的协议。由图2可见,我们...
阅读全文