CentOS安装Bind
本文所说方法为yum安装,使用name caching方式.其他方法后续有机会再补完吧. 01、首先使用yum方式安装所需的程序包 yum install bind bind-chroot caching-nameserver -y 02、进入bind的目录,并复制控制文件 cd /var/named/chroot/etc; cp named.caching-nameserver.conf named.conf 03、编辑named.conf文件:vi named.conf options { listen-on port 53 { any; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; forwarders { 8.8.8.8; 202.106.0.20; }; // Those options should be used carefully because they disable port // randomization // query-source port 53; // query-source-v6 port 53; allow-query { any; }; allow-query-cache { any; }; }; logging { channel default_debug { file "data/named.run"; severity dynamic; ...
centos configure error Can't find...
yum install e2fsprogs.x86_64 e2fsprogs-devel.x86_64 e2fsprogs-libs.x86_64
解决ruby command not found
错误: sudo: ruby: command not found 所以还要建立以下软链接: sudo ln -s /usr/local/ruby/bin/ruby /usr/bin/ruby sudo ln -s /usr/local/ruby/bin/gem /usr/bin/gem 然后执行: sudo gem -v 输出 1.3.7.
windows服务器禁止ip
使用IP策略,阻止该ip访问你的任何端口. 下边是方法: 打开:控制面版--管理工具-本地安全设置.点左边的 IP安全策略,在本地计算机.然后在右边点右键--创建IP安全策略,打开IP安全策略向导. 下一步,出现IP安全策略名称,随便起个就行.比如叫 阻止192.168.1.163 下一步,出现激活默认响应规则,不要选中,把钩去掉. 下一步,选中编辑属性,完成. 然后出现了 IP安全策略属性,点下边的添加,出现规则属性,点击添加,出现IP策略器列表. 把使用添加向导去掉,点右边的添加,出现筛选器属性. 寻址栏 原地址选 一个特定的IP 192.168.1.163.目标IP是 我的IP地址.然后点击确定. 现在回到 IP 筛选器列表,点击确定,在规则属性里应该多了个列表,选中它. 然后切换到筛选器操作选项卡,把使用添加向导去掉,点击添加.在出现的筛选器操作 属性里的安全措施选项卡中,选择 阻止,点击确定. 在筛选器操作选项卡中会多出一个阻止的选项,选中它. 总之,在IP筛选器列表中你要选中你建的那个列表,筛选器操作中要选中阻止. 然后点击应用以后关闭. 现在回到 IP安全策略 属性 这里,把你建的IP筛选器列表钩上,点击关闭. 这时,在你最开始打开的 本地安全设置里 会多出一个策略,就是你建立的 "阻止192.168.1.163".在它身上点右键,选择指派,就OK了.
APACHE安全配置
为了保护Apache服务器的安全,我们需要采取一些安全配置措施。以下是一些常见的Apache安全配置方案: 1. 禁用不必要的模块 Apache提供了许多模块,但并不是所有模块都需要启用。禁用不必要的模块可以减少攻击面,提高服务器的安全性。可以通过编辑Apache配置文件来禁用模块。例如,要禁用mod_info模块,可以在Apache配置文件中添加以下行: #禁用mod_info模块 LoadModule info_module modules/mod_info.so 2. 配置访问控制 Apache提供了多种访问控制方式,可以限制对服务器资源的访问。例如,可以使用.htaccess文件来限制特定目录的访问。以下是一个.htaccess文件的示例: #禁止访问.htaccess文件 <Files .htaccess> Order allow,deny Deny from all </Files> #允许特定IP地址访问 Order deny,allow Deny from all Allow from 192.168.1.100 3. 配置SSL SSL是一种加密协议,可以保护数据在网络传输过程中的安全。Apache可以通过配置SSL来提供安全的HTTPS连接。以下是一个配置SSL的示例: #启用SSL LoadModule ssl_module modules/mod_ssl.so #配置SSL证书和密钥 SSLEngine on SSLCertificateFile /path/to/cert.pem SSLCertificateKeyFile /path/to/key.pem 4. 禁用服务器的版本信息 Apache服务器默认会在HTTP响应头中包含版本信息,这可能会被攻击者利用。为了保护服务器的安全,我们可以禁用Apache服务器的版本信息。以下是一个禁用Apache服务器版本信息的示例: #禁用Apache服务器版本信息 ServerTokens Prod 5....
python 在某个时间段内生成随机日期的时间戳
# -*- coding: UTF-8 -*- import MySQLdb as mdb import time import random a1=(2010,1,1,0,0,0,0,0,0) #设置开始日期时间元组(1976-01-01 00:00:00) a2=(2019,5,31,23,59,59,0,0,0) #设置结束日期时间元组(1990-12-31 23:59:59) start=time.mktime(a1) #生成开始时间戳 end=time.mktime(a2) #生成结束时间戳 for i in range(10): #随机生成10个日期字符串 t=random.randint(start,end) #在开始和结束时间戳中随机取出一个 date_touple=time.localtime(t) #将时间戳生成时间元组 date=time.strftime("%Y-%m-%d %H:%M:%S",date_touple) #将时间元组转成格式化字符串(1976-05-21) timeArray = time.strptime(date, "%Y-%m-%d %H:%M:%S") timestamp = int(time.mktime(timeArray)) print timestamp