分类 Linux 下的文章

Debian修改软件源

首选安装apt-spy,可以自动测试到哪个源的下载速度最快。
当然,刚装完系统是没有apt-spy的,但是我们可以找个暂时先替代的。譬如:
在/etc/apt/sources.list 中添加:

deb http://http.us.debian.org/debian/ stable main

执行以下命令更新软件包列表:

apt-get update

然后执行以下命令安装 apt-spy:

apt-get install apt-spy

从源上下载一份源的镜像列表:http://http.us.debian.org/debian/README.mirrors.txt

apt-spy update

测试亚洲地区的源的速度,并生成apt-spy.list文件:

apt-spy -d unstable -a asia -t 5

覆盖源文件:

cp /etc/apt/sources.list.d/apt-spy.list /etc/apt/sources.list

apt-get update

建立最低权限的SSH帐号

useradd -s /bin/false username

/bin/false 和 /sbin/nologin 的区别:

/bin/false是最严格的禁止login选项,一切服务都不能用.
/sbin/nologin只是不允许login系统,但可以使用其他ftp等服务.

Linux FTP命令详解

ftp 主机名/IP
会提示输入用户名和密码
匿名登录:用户名输入:anonymous 密码输入:一个邮箱格式的任意字符串

ascii #设定以ASCII方式传送文件(缺省值)
bell #每完成一次文件传送,报警提示.
binary #设定以二进制方式传送文件.
bye #终止主机FTP进程,并退出FTP管理方式.
case #当为ON时,用MGET命令拷贝的文件名到本地机器中,全部转换为小写字母.
cd #同UNIX的CD命令.
cdup #返回上一级目录.
chmod #改变远端主机的文件权限.
close #终止远端的FTP进程,返回到FTP命令状态, 所有的宏定义都被删除.
delete #删除远端主机中的文件.
dir [remote-directory] [local-file] #列出当前远端主机目录中的文件.如果有本地文件,就将结果写至本地文件.
get [remote-file] [local-file] #从远端主机中传送至本地主机中.
help [command] #输出命令的解释.
lcd #改变当前本地主机的工作目录,如果缺省,就转到当前用户的HOME目录.
ls [remote-directory] [local-file] #同DIR.
macdef #定义宏命令.
mdelete [remote-files] #删除一批文件.
mget [remote-files] #从远端主机接收一批文件至本地主机.
mkdir directory-name #在远端主机中建立目录.
mput local-files #将本地主机中一批文件传送至远端主机.
open host [port] #重新建立一个新的连接.
prompt #交互提示模式.
put local-file [remote-file] #将本地一个文件传送至远端主机中.
pwd #列出当前远端主机目录.
quit #同BYE.
recv remote-file [local-file] #同GET.
rename [from] [to] #改变远端主机中的文件名.
rmdir directory-name #删除远端主机中的目录.
send local-file [remote-file] #同PUT.
status #显示当前FTP的状态.
system #显示远端主机系统类型.
user user-name [password] [account] #重新以别的用户名登录远端主机.
? [command] #同HELP. [command]指定需要帮助的命令名称。如果没有指定 command,ftp 将显示全部命令的列表。
! #从 ftp 子系统退出到外壳。

修改ssh端口号

vi /etc/ssh/sshd_config

找到

#Port 22

修改为:

Port 2012   //修改为你想要的端口号就OK了

然后重起ssh服务,使修改生效.

/etc/init.d/sshd restart
# Centos 6.x

systemctl restart sshd.service
# Centos 7.x

/etc/init.d/ssh restart
# Debian

使用DenyHosts阻止ssh密码暴力破解

最近在查看/var/log/secure文件时,发现存在大量的尝试ssh连接的失败记录,如下:
1_100609205656_1.jpg
多达17000多次的扫描,从图中可以看出正在尝试各种用户名来连接,真他妈的没事干,也不知道用什么软件在那里扫描,幸好我的密码也够复杂,要不然嘿嘿……….

获取secure文件中的ip地址和数量:

grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' /var/log/secure | sort | uniq -c

- 阅读剩余部分 -