* host=169.254.18.%:只允许169.254.18.网段的可以访问
常见的web服务器如:apache、tomcat、nginx、weblogic等等
在MySQL官网中下载YUM源rpm安装包:https://dev.mysql.com/downloads/repo/yum/
WordPress是一个非常著名的PHP编写的博客平台,发展到目前为止已经形成了一个庞大的网站平台系统。在WP上有规模庞大的插件和主题,可以帮助我们快速建立一个博客甚至网站。
在使用MySQL数据库的时候,有时候需要客户机直接远程登陆服务器的数据库 ,而不是将请求发给数据库服务器。这时候就需要配置下MySQL的远程访问权限了。具体的配置方法也很简单,随便找个搜索引擎基本都能找到搜索到一堆配置MySQL数据库远程登陆的教程了。
一些常用的 Linux iptables 规则,请根据自己的具体需要再修改。 # 1. 删除所有现有规则 # 2. 设置默认的 chain 策略 # 3. 阻止某个特定的 IP 地址 # 4. 允许全部进来的(incoming)SSH # 5. 只允许某个特定网络进来的 SSH # 6. 允许进来的(incoming)HTTP # 7. 多端口(允许进来的 SSH、HTTP 和 HTTPS) # 8. 允许出去的(outgoing)SSH # 9. 允许外出的(out
这是因为 mysql数据库只允许自身所在的本机器连接,不允许其他机器远程连接。 如果是root用户,执行sql语句: use mysql; select host from user where user='root'; 如果是localhost ,那么就是只允许本地连接 update user set host = '%' where user ='root'; flush privileges; 这样就可以了
数据库作为数据存储不可缺少的一环,在项目运行的时候也是必须要提前安装并导入表结构和数据。俗话说,万事不求人。
我们在使用mysql数据库时,有时我们的程序与数据库不在同一机器上,这时我们需要远程访问数据库。
第一次进去提示需要修改密码ERROR 1820 (HY000): You must reset your password using ALTER USER statement before executing this statement.
添加用户 以root用户登录数据库,运行以下命令: create user zhangsan identified by 'zhangsan'; 上面的命令创建了用户zhangsan,密码是zhang
因为安装的过程中没让设置密码,可能密码为空,但无论如何都进不去mysql。那么该怎么做呢
自己手上有一个项目服务用的是AWS EC2,最近从安全性和性能方面考虑,最近打算把原来腾讯云的MySQL数据库迁移到AWS RDS上,因为AWS的出口规则和安全组等问题,我需要修改默认的3306端口和Bind Address限制特定的IP访问,我在Stackoverflow上查询了如何修改,但是网上的资料大多比较老旧,不符合目前主流的MySQL版本(使用的MySQL 5.7.27,操作系统使用Ubuntu 18.04.1 LTS)
一、mysql创建zabbix数据库 1.create database zabbix charset 'utf8';创建zabbix数据库 2.grant all on zabbix.* to zabbix@'127.0.0.1' identified by 'zabbixpass'; ###创建zabbix数据库用户,为了安全起见,只允许通过本机使用zabbix数据库 3.查看yum仓库,配置官方zabbix 4.0仓库: rpm -i https://repo.zabbix.com/zabbix/4.0/rhel/7/x86_64/zabbix-release-4.0-1.el7.noarch.rpm 4.安装zabbix4.0服务端: yum install zabbix-server-mysql zabbix-get.x86_64 ###zabbix-get.x86_64为命令行测试工具 5.安装zabbix4.0 web-GUI: yum install zabbix-web.noarch zabbix-web-mysql.noarch 6.安装zabbix3.0 agent端:###zabbix服务主机也要监控自己 yum install zabbix-agent.x86_64 7.执行zabbix建表脚本: cd /usr/share/doc/zabbix-server-mysql-4.0.3 zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix -h127.0.0.1 8.编辑zabbix服务主配置文件:vi /etc/zabbix/zabbix-server.conf: DBPassword=zabbixpass; DBSocket=/var/lib/mysql/mysql.sock ###mysql的sock文件路径 DBHost=127.0.0.1 其他配置可不做修改 9.systemctl start zabbix-server.service 启动zabbix 10.配置zabbix的web图形接口: 编辑/etc/httpd/conf.d/zabbix.conf修改时区:
单主模式:只有一个成员对外提供服务。单主模式和异步模式比较类似,有了主从复制的经验,维护单主模式的MGR其实并不难,下面的图说明了单主模式下的一些特点:
转眼间上次写文章已经是 2022年12月15日的事情啦,本来从2022年7月份开始写作之后保持着每周一篇,然而从12月15日后断更了这么久,经历了,隔离、阳、过年、从今天开始继续坚持写作,本片文章给大家分享 SqlServer服务中利用触发器对指定账户进行登录ip限制从而提升账户的安全性,这样可以灵活的限制每个账户的允许登录IP,类似于 PostgreSQL 中 pg_hba.conf 配置文件的功能,MySQL 则是在创建账户时可以配置账户允许登录IP,下面记录一下 SQLServer 如何实现。
之前写了一些ngrok和frp给群晖nas做内网穿透,今天分享一下在群晖nas下安装wordpress的教程。
#如果有其他端口的话,规则也类似,稍微修改上述语句就行 PS: 若网站服务器用的免费监控服务,将上述安全宝规则更换为以下规则:
开启远程连接: 2, 修改 Mysql-Server 用户配置 mysql> USE mysql; — 切换到 mysql DB Database changed mysql> SELECT User, Password, Host FROM user; — 查看现有用户,密码及允许连接的主机 +——+———-+———–+ | User | Password | Host | +——+———-+———–+ | root | | localhost | +——+———-+———–+ 1 row in set (0.00 sec) mysql> — 只有一个默认的 root 用户, 密码为空, 只允许 localhost 连接 12 mysql> — 下面我们另外添加一个新的 root 用户, 密码为空, 只允许 192.168.1.100 连接 mysql> GRANT ALL PRIVILEGES ON *.* TO ‘root’@’192.168.1.100’ IDENTIFIED BY ” WITH GRANT OPTION; mysql> — @’192.168.1.100’可以替换为@‘%’就可任意ip访问,当然我们也可以直接用 UPDATE 更新 root 用户 Host, 但不推荐, SQL如下: mysql> — UPDATE user SET Host=’192.168.1.100′ WHERE User=’root’ AND Host=’localhost’ LIMIT 1; mysql> flush privileges; Query OK, 0 rows affected (0.00 sec)
服务器和客户端都是电脑,在硬件层面上没有明显的划分,配置很差的个人电脑任然可以作为服务器。
设置root用户在任何地方进行远程登录,并具有所有库任何操作权限。 (暴露的攻击面太大)。
1. 首先检查mysql所在服务器的防火墙,如果限制了外网对3306端口的连接,那么放开限制Linux服务器中执行,如下:
添加的内容export PATH=$PATH:/usr/local/mysql5.7/bin
Linux 系统安全与优化配置 Linux 系统安全问题 ---- 目录 1. Openssh 安全配置 1.1. 禁止root用户登录 1.2. 限制SSH验证重试次数 1.3. 禁止证书登陆 1.4. 使用证书替代密码认证 1.5. 图形窗口客户端记忆密码的问题 1.6. 关闭 GSSAPI 1.7. 禁止SSH端口映射 1.8. IP地址限制 2. Shell 安全 2.1. .history 文件 2.2. sudo 安全问题 2.3. 临时文件安全 2.4. 执行权限 3. 防火墙 3.1. 策略
PHP被广泛用于各种Web开发。而当服务器端脚本配置错误时会出现各种问题。现今,大部分Web服务器是基于Linux环境下运行(比如:Ubuntu,Debian等)。
前几天发现自己的服务器被fofa和微步情报标记为了cobaltstrike服务器,由于以前使用的版本没有对相应的特征做修改,导致被空间搜索引擎标记,刚好看到风起在朋友圈发布了RedGuard,于是赶紧试试鲜。 RedGuard由风起大佬编写的一款c2前置流量控制工具,可以帮助红队更好的隐藏c2基础设施,且目前还在更新和完善之中,在写这篇文章之后又进行了2次更新,优化和增加了一些新功能。 github地址
在MySQL 5.7.24中,关于用户及用户权限的相关信息,都保存在了mysql库中的user表中,可以将user表中大致分为用户列、权限列、安全列、资源控制列这几种。
新安装的 MySQL 只有一个 root 用户,默认不开启远程连接。下面以 Ubuntu 系统下的 MySQL 为例,说明如何远程连接 MySQL 数据库。
Linux 系统安全与优化配置 目录 1. Openssh 安全配置 1.1. 禁止root用户登录 1.2. 限制SSH验证重试次数 1.3. 禁止证书登陆 1.4. 使用证书替代密码认证 1.5. 图形窗口客户端记忆密码的问题 1.6. 关闭 GSSAPI 1.7. 禁止SSH端口映射 1.8. IP地址限制 2. Shell 安全 2.1. .history 文件 2.2. sudo 安全问题 2.3. 临时文件安全 2.4. 执行权限 3. 防火墙 3.1. 策略 3.2. 防止成为跳板机 3.3.
iptables 查看已有防火墙规则 iptable -L 清空已有防火墙规则 iptables -F 设置INPUT规则链默认策略为拒绝 iptables -P INPUT DROP 允许ping检查主机是否在线 iptables -I INPUT -p icmp -j ACCEPT 删除刚加入的策略 iptables -D INPUT 1 只允许指定网段的主机访问本机22端口,拒绝其他主机流量 iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport
本文是在RabbitMQ已安装的基础来进行二次操作,所以RabbitMQ安装这里不在阐述,可参考我另外一篇文章(RabbitMQ安装)
easy-install supervisor 或者pip install supervisor
修改ssh端口号: Port 8622 指定要绑定的网络接口,默认是监听所有接口,建议绑定到内网通讯的网卡地址 ListenAddress 192.168.1.220 只允许 ssh v2的连接: Protocol 2 当使用者连上 SSH server 之后,会出现输入密码的画面,在该画面中, 在多久时间内没有成功连上 SSH server 就强迫断线!若无单位则默认时间为秒! LoginGraceTime 20 禁止root账号通过ssh登录: PermitRootLogin no 是否让sshd去检
版本:Tomcat 8 问题:新安装的tomcat,用其他机器访问tomcat的Server Status、Manager App、Host Manager三个页面均显示403,用本机访问127.0.0.1没有问题。 conf/tomcat-users.xml里已添加配置如下: <role rolename="manager-gui"/> <role rolename="admin-gui"/> <user username="tomcat" password="qazwsx" roles="mana
Redis 是一款高性能的键值存储数据库,广泛应用于各种场景下的数据存储和缓存。但是由于 Redis 的默认配置存在一些安全风险,如果不进行安全配置,可能会导致数据泄漏、服务器被攻击等问题。因此,在使用 Redis 时,必须进行一些安全配置,以保障数据的安全和可靠性。
CentOS7 中使用 firewall-cmd 配置只允许指定ip访问本机的指定端口
Hive是Hadoop生态中的一个重要组成部分,主要用于数据仓库。前面的文章中我们已经搭建好了Hadoop的群集,下面我们在这个群集上再搭建Hive的群集。
互联网上的攻击和恶意软件与扫描几乎无处不在。你的每一个互联网上能探测访问到的服务器几乎无时无刻都在遭受各种扫描与攻击尝试。
腾讯云 Elasticsearch是一个搭建于云平台下的存储、搜索、分析引擎,可以预见它的安全性在企业中的位置是非常重要的。所以,一般我们不对外网暴露其访问端口。那如果因为某种原因确实需要在外网环境下安全有效的进行连接改怎么解决呢?下面我带大家来解决这个问题,强烈建议生产环境谨慎此操作,测试可以。
局域网,是在你本机上,创建并开放IP端口,只允许同一个局域网下(多台设备串联也算)。
数据安全是现在互联网安全非常重要一个环节。而且一旦数据出现问题是不可逆的,甚至是灾难性的。
5.确保MongoDB仅侦听授权接口上的网络连接 描述 确保MongoDB在受信任的网络环境中运行涉及限制MongoDB实例侦听传入连接的网络接口。 MongoDB应删除任何不受信任的网络连接。 此配置阻止来自不受信任网络的连接,只允许授权和受信任网络上的系统尝试连接到MongoDB。 如果未配置,则可能导致从不受信任的网络到MongoDB的未授权连接。
在实际的工程或项目开发中,如果数据库服务器被放置在机房或机房的机柜中,开发或工程人员只能通过网络远程连接数据库进行操作时就需要用到我下面介绍的内容了。拓扑图如下:
MySQL是基于SQL查询的开源跨平台数据库管理系统。它最初是由瑞典MySQL AB公司开发的。现在它是Oracle Corporation的分支机构。
领取专属 10元无门槛券
手把手带您无忧上云