Ubuntu下Pure-ftpd配置端口

Ubuntu里新版的pure-ftpd默认不再使用pure-ftpd.conf文件配置。所有的配置项都作为一个单独的文件放在/etc/pure-ftpd/conf/文件夹下面。

比如设置TLS=1 ,使用命令行:

同理设置pure-ftpd的端口号为33333:

设置ftp被动连接模式的端口为50000到51000之间(使用FTP/TLS要用到):

等等 继续阅读“Ubuntu下Pure-ftpd配置端口”

Centos7 防火墙管理

#firewalld

添加端口:

添加ip白名单:

 

 

参考来源:端口ip

CentOS7下Apache启用HTTP/2.0(mod_http2)

已安装apache版本是2.4.23,在2.4.17+开始支持http2了,所以版本符合要求。

httpd中没有mod_http2这个模块,所以需要重新编译一下apache

  • 接下来查看现有apache编译参数

记录下来,留用。

  • 找到httpd的源代码文件,没有的话从apache上wget下载然后解压。

进入httpd-2.4.23目录之后运行

接下来编译安装

 

下面是无关紧要的信息

 

linux下查看nginx,apache,mysql,php的编译参数

1、查看linux的内核版本,系统信息,常用的有四种办法:

uname -a

 more /etc/issue

 cat /proc/version

more /etc/redhat-release

2、nginx编译参数:

#/usr/local/nginx/sbin/nginx -V

3apache查看版本编译参数

apache版本:

httpd -v

apache编译参数:

# cat /usr/local/apache2/build/config.nice

4、查看php版本及编译参数

php编译参数:

# /usr/local/php/bin/php -i |grep configure

php  -v

5、查看mysql版本及参数

查看mysql版本:

mysql -v 或者是–help|grep Distrib来查看;

进入数据库

select version(); 或者status;或者/s;

mysql编译参数:

# cat “/usr/local/mysql/bin/mysqlbug”|grep configure

SSL/TLS Suffers ‘Bar Mitzvah Attack’漏洞检测方法及修复建议,RC4关闭方法

0x01 前言

愚人节即将到来,SSL再次因Bar Mitzvah Attack漏洞弄的大家不得安宁。

在新加坡举行的Black Hat亚洲安全会议上,Imperva公司的安全总监Itsik Mantin详细介绍如何使用该攻击原理,该漏洞是由功能较弱而且已经过时的RC4加密算法中一个长达13年的问题所导致的.通过RC4的不变性弱密钥,允许攻击者在特地情况下还原加密信息中的纯文本,可能就会暴露帐户密码,信用卡数据,或其他敏感信息。不像以前SSL攻击手法,仅仅只需要被动嗅探和监听SSL/TLS连接就可以进行攻击. Itsik Mantin介绍说如果要劫持会话可能还是要用到中间人攻击。

继续阅读“SSL/TLS Suffers ‘Bar Mitzvah Attack’漏洞检测方法及修复建议,RC4关闭方法”

htaccess实现www 与没有www之间的重定向

建站过程中有时候我们需要做这些设置 1.访问www 直接重定向到没有www上或者反过来,那么怎么通过.htaccess文件来实现呢。

1.首先服务器要支持Rewrite重写

2.创建.htaccess文件 当然如果你不知道个文件是做什么的你可以查看http://httpd.apache.org/docs/1.3/howto/htaccess.html

那我们开始吧,在文件的顶部我们要写如下代码:

1. 如果你想将所有没有www的页面重定向到有www的上面你们复制下面的代码到.htaccess文件中

2. 如果你想将所有有www的页面重定向到没有www的上面你们复制下面的代码