Tagged: vps

Centos 单网卡双IP配置

Centos 6.x 单网卡双IP配置

主IP设置

# vi /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=static
IPADDR=23.239.208.87
NETMASK=255.255.255.0
GATEWAY=23.239.208.1
onboot=YES

新ip配置

# vi /etc/sysconfig/network-scripts/ifcfg-eth0:0
DEVICE=eth0:0
BOOTPROTO=static
IPADDR=23.239.208.175
NETMASK=255.255.255.0
GATEWAY=23.239.208.1
onboot=YES

新增ip,只需要在/etc/sysconfig/network-scripts/ifcfg-eth0基础上按ifcfg-eth0:0、ifcfg-eth0:1增加即可。

Centos 7.x 单网卡双IP配置

# vi /etc/sysconfig/network-scripts/ifcfg-enp0s3
TYPE=Ethernet
BOOTPROTO="static"
NAME=enp0s3
DEVICE=enp0s3
NM_CONTROLLED="no"
IPADDR0=192.168.1.10      # IP
IPADDR1=192.168.2.22
NETMASK=255.255.255.0   # 子网掩码
GATEWAY0=192.168.1.1     #网关
GATEWAY1=192.168.2.1
DNS1=119.29.29.29    # DNS
DNS2=223.5.5.5
DEFROUTE=yes
PEERDNS=yes
PEERROUTES=yes
PREFIX0=24
PREFIX2=16
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_PEERDNS=yes
IPV6_PEERROUTES=yes
IPV6_PRIVACY=no
UUID=59504c7c-11b3-40c5-86a8-7bfbe7527109
ONBOOT=yes

Linux 挂载硬盘记录

最近把vps迁移到了国外,数据神马的都迁移完了才发现还有硬盘没有挂进去!

1.首先查看系统新的硬盘

fdisk-l

2.对新的数据盘进行分区

依次输入为:n p 1 回车 回车 w
注:xvdb为数据盘名称,请根据自己服务器的实际名称更改
n为新建,p为主分区,1为一个分区,w为结束

fidsk-n

3.将新分区格式化为ext4格式

mkfs -t ext4 -c /dev/xvdb1

ext4 Read more

VPS数据库及文件备份脚本

最近又把服务器迁移到了国外,面对几个G的数据打包迁移确实不是那么好弄的。遂写下这个脚本来备份一下!!

  • 2015年10月7日更新,修复Mysql提示Warning: Using a password on the command line interface can be insecure
  • 2015年10月23日更新,模块化

使用方法:

curl "https://raw.githubusercontent.com/jalena/vps-backup/master/backup.sh" -O backup.sh && chmod +x backup.sh && ./backup.sh init
./backup.sh backup

对于Mysql 5.6 出现Warning: Using a password on the command line interface can be insecure的解决方法

touch /root/.my.cnf
vi /root/.my.cnf

# 以下为插入的内容
[client]
user=数据库用户
password=数据库密码

[mysqldump]
user=数据库用户
password=数据库密码

然后到新服务器使用tar zxPf 解压就可以了

腾讯云COS

# 安装coscmd
pip install coscmd

# 更新
pip install coscmd -U

# 初始化配置
# 配置文件位于 ~/.cos.conf
coscmd config -a <secret_id> -s <secret_key> -b <bucket> -r <region> [-m <max_thread>] [-p <parts_size>]

# 查看帮助
coscmd -h

linux VPS添加SSH账号

添加一个普通帐号

# 添加一个名为username的用户
adduser username

# 更改账户密码
passwd username  
Changing password for user tommy.
New UNIX password:     //在这里输入新密码
Retype new UNIX password:  //再次输入新密码
passwd: all authentication tokens updated successfully.

添加一个仅有代理权限的帐号

# 添加帐号username
useradd -M -s /sbin/nologin -n username

# 更改帐号密码
passwd username

# 删除这个帐号
userdel -r username

服务器安全设置之密匙登陆

使用VPS已经有一年有余,一直使用的还比较好,但是最近总是收到空间商的邮件说我的vps在收到恶意猜测密码。无赖之下安装了Denyhosts,但是随之而来的问题更普遍了,虽然阻挡了恶意的扫描,但总是无法登陆进vps,也给服务器的管理带来了很大的不便,经过与朋友交流,索性直接将VPS的验证方式修改为了使用密匙的方式,再修改了SSH的端,使用一月下来发现服务器很稳定,才看日志也没有那么多的恶意扫描了!

一、增强VPS SSH账号安全方法一:修改SSH登录端口

1、用下面命令进入配置文件。

vi /etc/ssh/sshd_config

2、找到#port 22,将前面的#去掉,然后修改端口 port 123(自己设定)。

3、再修改防火墙/etc/sysconfig/iptables,将SSH端口修改为你使用的端口。

4、然后重启ssh服务。

service sshd restart

二、增强VPS SSH账号安全方法二:使用密钥登录SSH

1、SSH登录方式有账号+密码和密钥两种形式,为了阻止暴力破解VPS的账号和密码,我们可以放弃密码验证的方式,改用密钥文件验证。

2、执行以下命令在VPS上生成密钥文件。

[root@31828440 ~]# ssh-keygen -b 2048 -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #直接回车
Enter passphrase (empty for no passphrase):  #访问密码
Enter same passphrase again:  #验证访问密码
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
8f:55:92:c1:56:b8:0f:0c:fb:25:dd:29:ed:8e:e8:4b root@31828440.kvmla.com
The key's randomart image is:
+--[ RSA 2048]----+
|         ..o.    |
|        . +o     |
|         =oo.o . |
|        . =o+ +  |
|        S..= o   |
|         +. . .  |
|        . E. o   |
|         .. . .  |
|         .o.     |
+-----------------+

3、生成密钥时会询问你密钥保存的位置,默认即可,还有你可以为你的密钥还设置一个密码,默认为空。保存位置在/root/.ssh
4、密钥生成后,进入密钥存放的目录中,执行以下命令,将公钥生成一个新的文件。

cd /root/.ssh
# 写入配置
cat id_rsa.pub >> authorized_keys
# 配置权限
chmod 600 authorized_keys
chmod 700 ~/.ssh

5、将id-rsa这个私钥文件下载到本地,打开Xshell软件,执行工具->用户密匙管理,导入这个私钥文件即可。

6、有了密钥登录VPS,我们就可以禁止用密码登录这种验证方式了,编辑配置:vi /etc/ssh/sshd_config,修改如下参数:

# SSH连接方式,参数为1或者2,这里仅使用SSH2作为连接
Protocol 2

# serverkey强度
ServerKeyBits 2048

# 禁用root账户登录,非必要,若直接使用root账户登陆就不能禁止,否则无法登陆
# no表示禁用
PermitRootLogin no 

# 是否让 sshd 去检查用户家目录或相关档案的权限数据,
# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no

# 密匙认证信息配置
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      /root/.ssh/authorized_keys

# 有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no

保存,重启SSH服务,生效。

注:此方式适合非Putty的连接,Putty连接需要转换Key!

Centos 6.x安装denyhosts阻止恶意破解SSH

最近登陆SSH总是遇到莫名其妙的不能登陆,查看登陆日志发现好多的恶意IP来尝试破解root,主机商强烈建议安装denyhosts。只好把安装步骤给记录一下咯!

环境检查

ldd /usr/sbin/sshd|grep libwrap  //查看libwrap动态链接库文件。
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f4b2a1b9000)

python -V              //查询版本为2.6.5
Python 2.6.6

安装步骤

cd /usr/src 
wget http://ncu.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.6.tar.gz
tar -xzvf DenyHosts-2.6.tar.gz
cd DenyHosts-2.6
python setup.py install    //安装Denyhost
cd /usr/share/denyhosts/    //切换目录进入/usr/share/denyhosts目录
cp denyhosts.cfg-dist denyhosts.cfg   //备份配置文件

 DenyHosts参数配置

SECURE_LOG = /var/log/secure
# format is: i[dhwmy]
# Where i is an integer (eg. 7)
# m = minutes
# h = hours
# d = days
# w = weeks
# y = years
#
# never purge:
PURGE_DENY=50m
HOSTS_DENY=/etc/hosts.deny
BLOCK_SERVICE=sshd
DENY_THRESHOLD_INVALID=1
DENY_THRESHOLD_VALID=10
DENY_THRESHOLD_ROOT=5
WORK_DIR=/usr/local/share/denyhosts/data
DENY_THRESHOLD_RESTRICTED =1
LOCK_FILE=/var/lock/subsys/denyhosts
HOSTNAME_LOOKUP=NO
ADMIN_EMAIL = bcsytv@gmail.com
SMTP_HOST = localhost
SMTP_PORT = 25
SMTP_FROM = jalena <bcsytv@gmail.com>
SMTP_SUBJECT = DenyHosts Daily Report
DAEMON_LOG=/var/log/denyhosts
DAEMON_PURGE=10m

 DenyHosts启动文件配置

cp daemon-control-dist daemon-control
chown root daemon-control
chmod 700 daemon-control
./daemon-control start         //启动DenyHosts

ln -s /usr/share/denyhosts/daemon-control /etc/init.d/denyhosts    //建立符号链接
chkconfig --add denyhosts                      //增加denyhosts服务进程
chkconfig  denyhosts on                      //设置开机启动denyhosts
chkconfig --list denyhosts      // 查看是否生效

至此基本就好了,接下来就看看你的异常日志吧

[root@bcsytv denyhosts]# tail -f /var/log/secure 
Jan  9 17:46:14 bcsytv sshd[2567]: Received disconnect from 218.27.190.133: 11: Bye Bye
Jan  9 17:46:15 bcsytv sshd[2568]: Address 218.27.190.133 maps to 133.190.27.218.adsl-pool.jlccptt.net.cn, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!
Jan  9 17:46:15 bcsytv sshd[2568]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.27.190.133  user=bin
Jan  9 17:46:17 bcsytv sshd[2568]: Failed password for bin from 218.27.190.133 port 37325 ssh2
Jan  9 17:46:17 bcsytv sshd[2569]: Received disconnect from 218.27.190.133: 11: Bye Bye
Jan  9 17:46:19 bcsytv sshd[2570]: Address 218.27.190.133 maps to 133.190.27.218.adsl-pool.jlccptt.net.cn, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!
Jan  9 17:46:19 bcsytv sshd[2570]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.27.190.133  user=bin
Jan  9 17:46:20 bcsytv sshd[2570]: Failed password for bin from 218.27.190.133 port 51186 ssh2
Jan  9 17:46:22 bcsytv sshd[2571]: Received disconnect from 218.27.190.133: 11: Bye Bye
Jan  9 18:02:11 bcsytv sshd[2831]: refused connect from 118.186.216.26 (118.186.216.26)

Archives