寻觅生命中的那一片浅草......

文章带标签 Linux

Use Parted to create partitions

I create a RAID 1 driver with six 2TB disks.The size of this driver is 6.0 TB.Fdisk which I use usually to create partitions doesn’t support this big driver.When I run fdisk -l,the output messages suggest I can use Parted to create partitions on it.

Here are the steps:

#parted /dev/sdb

###type “help” to get tips

(parted) help

(parted) mkpart

Partition name?  []?

File system type?  [ext2]? ext3

Start? 1

End? 5997GB

(parted) quit

#make ext3 file system

#mkfs.ext3 /dev/sdb1

#mount /dev/sdb1 /data

#vi /etc/fstab

#add this line

/dev/sdb1             /data                   ext3    defaults        1 2

#save and quit

用curl检测URL返回状态

#!/bin/bash
#自动检测论坛php是否挂了

while true
do
URL=” http://bbs.example.cn”
RETURN=`curl -o /dev/null -s -w “%{http_code}” “${URL}”`
if [ $RETURN != ‘200’ ];then
/data/sh/fastcgi_restart
fi
sleep 12
done

关于MCV中用C编写module然后加载进PHP中

工具 swig

教程
1, 创建example.c
$cat example.c
int example(char *s) {
printf(“%s”, s);
}
2, 创建.o
cc -c example.c
得到 example.o
3, 创建example.i
$cat example.i
%module example
extern int example(char *s);
4, 创建wrap文件
$swig -php4 example.i
得到 example_wrap.c example.php php_example.h
5, 创建wrap.o
$cc -c example_wrap.c -I/usr/local/include/glib-2.0 -I/usr/local/include/php -I/usr/local/include/php/Zend -I/usr/local/include/php/TSRM -I/usr/local/include/php/main -I/usr/local/include/php/regex
得到 example_wrap.o
6, 生成模块文件
$cc -shared -o php_example.so example.o example_wrap.o

得到的php_example.so及我们想要的lib包,可以将它放入到php.ini所指定的extension_dir中去
然后可以加上
extension=php_example.so

7, 测试文件
<?php
$s = “我的选择取决于你”;
example($s);
?>

转载自:http://blog.csdn.net/abaowu/archive/2005/07/20/429862.aspx

我的经历:

cc -shared -o php_example.so example.o example_wrap.o

报错
/usr/bin/ld: example_wrap.o: relocation R_X86_64_32S against `a local symbol’ can not be used when making a shared object; recompile with -fPIC

example_wrap.o: could not read symbols: Bad value
collect2: ld returned 1 exit status
加-fPIC参数后,可以顺利编译通过
cc -c -fPIC example.c
cc -c example_wrap.c -fPIC -I/usr/include/glib-2.0 -I/usr/local/php/include/php -I/usr/local/php/include/php/Zend -I/usr/local/php/include/php/TSRM -I/usr/local/php/include/php/main -I/usr/local/php/include/php/regex

Linux 下误删除数据时的拯救大行动记录

原创文章,转载请注明: 转载自听风细雨 – 大型网站运维

本文链接地址: Linux 下误删除数据时的拯救大行动记录

某日,某君,也就是我啦,进入到某台服务器,整理服务器时发现 /data目录下有db_mysql和mysql_data目录,查了mysql_data是不在使用的,所以想把mysql_data下的文件都删除了……
这个时候,估计也许可能脑袋锈抖,居然跑到上一层目录直接rm * -rf,这下糟了,把db_mysql也给删除了,db_mysql是在使用中的库啊!!我哭:&#39;( :&#39;(

哭也没用,这个时候还是想着怎么拯救吧!

拯救过程:
1、数据删除了,但mysql还在运行着,赶紧kill mysql,umount /dev/md0
2、使用网络上到处都是debugfs方式
debugfs /dev/md0

输入lsdel
理论上说这个时候这里可以看到被删除的文件,然后才有下一步的操作,可惜的是,这家伙貌似比较喜欢ext2,在ext3下没有任何东西显示,第一步拯救行动宣告失败

3、使用mc方式
yum install mc

安装完mc服务
直接输入mc
这里窗口最好小一点,不然是乱码
看到一个窗口,分别是一边显示删除文件,一边显示恢复文件(也许是这样,没做研究)
输入:
cd undel:/dev/md0

提示没有找到目录,无法chdir
继续:
cd /dev/md0

一样的结局
直接在窗口上鼠标点击进入,还是失败,第二个方法宣告失败

3、使用第三方软件ext3grep,哭诉,快OK吧,老天,再不行,我……我……被罚定啦

抱着丝丝希望开始了
安装e2fsprogs,据说必须要有e2fsprogs-libs,不然在后面ext3grep的安装会有问题。

下载ext3grep:http://code.google.com/p/ext3grep/downloads/list

目前最新版本是ext3grep-0.8.0.tar.gz

安装:
cd
wget http://ext3grep.googlecode.com/files/ext3grep-0.8.0.tar.gz
tar zxvf ext3grep-0.8.0.tar.gz
cd ext3grep-0.8.0
./configure
make install

安装过程很简单,运行ext3grep 就知道是否安装成功了
恢复开始了
ext3grep /dev/md0 -ls -inode 2

这个是创建扫描的,不是必须的

恢复:
ext3grep /dev/md0 –restore-all
……

如果是恢复某个文件命令是:ext3grep /dev/md0 –restore-file &#39;filepath&#39;

怀着忐忑的心情继续等待……

等扫描到:
Searching group 1088:
Searching group 1089:
Searching group 1090:
Searching group 1091:
Searching group 1092:
Searching group 1093:

有结果了,看截图,能恢复的都恢复了,恢复的文件在运行extgrep当前目录下的RESTORED_FILES目录下
查看一下该目录,除了某个log表的两个文件没有恢复全外,其他全部恢复

找XXX核对了一下这个log表的作用,运气好,得到的答复是这个表早已经没在使用了

把文件拷贝到相应的目录,启动mysql,测试OK

oh,耶!!!终于成功了
感谢天感谢地,感谢党,感谢人民,感谢网龙,感谢技术部,感谢WEB组,感谢冷温和,感谢阮胖子,感谢Carlo Wood

引用别人的一句话:
“我痛哭流涕,我要再次感谢 Carlo Wood 手贱删除了他的 ~/home 目录,由此诞生了如此强大的 ext3grep,也正是因此,我才有了继续打酱油的时间。 ”

其他恢复软件(未test)
http://www.datarecoverylinux.com/screens-linux.html
http://rapidshare.com/files/1166 … covery_Software.rar
http://downloads.nucleusdatarecovery.org/download-ext2-ext3.php
http://www.diskinternals.com/download.shtml
http://www.diskinternals.com/linux-recovery/
http://www.csummers.org/2005/12/ … nux-ext3-partition/
http://www.xs4all.nl/~carlo17/howto/undelete_ext3.html
还有温和说很强大的testdisk

特别感谢拯救行动过程中 冷温和MM 的大力支持

巧用Recent模块加固Linux安全

本文来自: IT运维专家网(LinuxTone.Org) 作者: 守住每一天 日期: 2009-10-3 13:45 阅读: 312 人 打印 收藏
Linux, 模块, 加固, Recent
原文链接:http://bbs.linuxtone.org/thread-3920-1-1.html IT运维专家网–“自由平等,互助分享!” 众所周知,Linux可以通过编写iptables规则对进出Linux主机的数据包进行过滤等操作,在一定程度上可以提升Linux主机的安全性,在新版本内核中,新增了recent模块,该模块可以根据源地址、目的地址统计最近一段时间内经过本机的数据包的情况,并根据相应的规则作出相应的决策,详见:http://snowman.net/projects/ipt_recent/
1、通过recent模块可以防止穷举猜测Linux主机用户口令,通常可以通过iptables限制只允许某些网段和主机连接Linux机器的22/TCP端口,如果管理员IP地址经常变化,此时iptables就很难适用这样的环境了。通过使用recent模块,使用下面这两条规则即可解决问题:
-A INPUT -p tcp -m tcp –dport 22 -m state –state NEW -m recent –update –seconds 60 –hitcount 4 –name SSH –rsource -j DROP
-A INPUT -p tcp -m tcp –dport 22 -m state –state NEW -m recent –set –name SSH –rsource -j ACCEPT
应用该规则后,如果某IP地址在一分钟之内对Linux主机22/TCP端口新发起的连接超过4次,之后的新发起的连接将被丢弃。
2、通过recent模块可以防止端口扫描。
-A INPUT -m recent –update –seconds 60 –hitcount 20 –name PORTSCAN –rsource -j DROP
-A INPUT -m recent –set –name PORTSCAN –rsource -j DROP
应用该规则后,如果某个IP地址对非Linux主机允许的端口发起连接,并且一分钟内超过20次,则系统将中断该主机与本机的连接。
详细配置如下:
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [458:123843]
-A INPUT -i lo -j ACCEPT
-A INPUT -i tap+ -j ACCEPT
-A INPUT -p icmp -m icmp –icmp-type 8 -j ACCEPT
-A INPUT -m recent –update –seconds 60 –hitcount 20 –name PORTSCAN –rsource -j DROP
-A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp –dport 22 -m state –state NEW -m recent –update –seconds 60 –hitcount 4 –name SSH –rsource -j DROP
-A INPUT -p tcp -m tcp –dport 22 -m state –state NEW -m recent –set –name SSH –rsource -j ACCEPT
-A INPUT -p udp -m udp –dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp –dport 53 -m state –state NEW -j ACCEPT
-A INPUT -p tcp -m tcp –dport 80 -m state –state NEW -j ACCEPT
-A INPUT -p tcp -m tcp –dport 443 -m state –state NEW -j ACCEPT
-A INPUT -m recent –set –name PORTSCAN –rsource -j DROP
COMMIT

以上配置说明,本机开放可供服务的端口有22/TCP(有连接频率限制),53/TCP/UDP, 80/TCP, 443/TCP,所有发往本机的其他ip报文则认为是端口扫描,如果一分钟之内超过20次,则封禁该主机,攻击停止一分钟以上自动解封。
在这只是取个抛砖引玉的作用,通过recent模块还可以实现很多更复杂的功能,例如:22/TCP端口对所有主机都是关闭的,通过顺序访问23/TCP 24/TCP 25/TCP之后,22/TCP端口就对你一个IP地址开放等等。

2025年五月
« 5月    
 1234
567891011
12131415161718
19202122232425
262728293031