linux服务器下杀毒解决方案- ClamAV

Linux服务器一直给我们的印象是安全、稳定、可靠,性能卓越。由于一来Linux本身的安全机制,Linux上的病毒、木马较少,二则由于宣称Linux是最安全的操作系统,导致很多人对Linux的安全性有个误解:以为它永远不会感染病毒、木马;以为它没有安全漏洞。所以很多Linux服务器都是裸奔的。系统的安全性是相对而言的,没有绝对的安全,风险无处不在。

首先关注一下 Linux 的病毒史

早在1996年,澳大利亚一个名为”VLAD”的组织便发布了Linux系统下的第一个使用汇编语言编写的”Staog”病毒。Staog病毒并不会对系统有什么实质性的损坏,它应该算是一个演示版,它向人们揭示了Linux可能被病毒感染的潜在危险。Linux系统上第二个被发现的病毒是”Bliss”病毒,它更象是一个实验性病毒。它有个一个特点,本身带有免疫程序,只要在运行该程序时加上 “disinfect-files-please”选项,即可恢复系统,因此其实验的成分更多些。
也许刚开始的时候,Linux病毒侧重于向人们传达一种声音,接下来就没有那么幸运了,2001年爆发的Ramen病毒,便具有了无须干预、自动传播的功能,这一点与早期的Morris蠕虫很相似,它利用RPC.statd和wu-FTP漏洞感染Linux系统,由此可见,对Linux的系统或软件的漏洞都不可掉以轻心。而如果很早就使用Linux系统的朋友,也许对2001年大规模爆发的”狮子”病毒还记忆犹新,严格的说,它是一种可以通过网络迅速传播的蠕虫病毒,它可以通过电子邮件把密码和配置文件发送到制定的域名,攻击者根据发回的文件突破整个系统,更恐怖的是,中了”狮子”病毒的机器会在网上搜索别的受害者。
虽然从第一个Linux病毒的发现至今,Linux平台下的病毒种类远没有Windows的庞大,其主要病毒威胁来自于Slapper、Scalper、 Linux.Svat、BoxPoison、 Lion.worm、OSF.8759等病毒,然而随着Linux用户的增多以及病毒利益化的趋势,新的病毒将不断出现,因此使用Linux平台时,需要对Linux下各种病毒以及系统自身有一定的了解,不然,在与病毒的较量中会很难取胜的。

推荐杀毒软件:ClamAv介绍
Clam AntiVirus(ClamAv)是免费而且开源代码的防病毒软件,软件与病毒库的更新皆有社群免费发布。ClamAv主要使用在由Linux、FreeBSD等Unix-like系统架构的邮件服务器上,提供电子邮件的病毒扫描服务,在Windows与Mac OSX 平台也有移植版。官方:http://www.clamav.net 【提示:安装后,没有图形界面,只能通过命令行执行。】

安装

一、安装 Clamav 所需的依赖软件

[root@localhost ~]# yum -y install gcc gcc-c++ zlib-devel make

二.1、yum快速安装【推荐】

yum update;#建议更新下yum库

yum install clamav; #开始安装

freshclam ;#更新病毒库centos7下指令 freshclam

clamscan -r --remove  #删除病毒文件

以上三步即可!徐多蔚亲测有效!
提示:若需要杀毒的时候,同时保存日志,推荐格式如下:
clamscan -r --remove -l /var/log/clamscanxdw01.log
【注意:clamscanxdw01.log 是保存的日志名称】
其他指令参考如下:
clamscan -h查看相应的帮助信息
扫描所有用户的主目录就使用 clamscan -r /home
扫描您计算机上的所有文件并且显示所有的文件的扫描结果,就使用 clamscan -r /
扫描您计算机上的所有文件并且显示有问题的文件的扫描结果,就使用 clamscan -r --bell -i /

执行下面命令扫描根目录下面的所有文件。如下所示:56个文件被感染了。基本上都是Linux.Trojan.Agent和Linux.Backdoor.Gates等。

/opt/clamav/bin/clamscan -r –bell -i

二.2、下载源码包编译安装 Clamav 【略】

可参看:https://blog.csdn.net/redhat_xiaoguaishou/article/details/17505179

其他参考:

https://blog.csdn.net/weixin_38368982/article/details/80796696

https://blog.csdn.net/yi247630676/article/details/62884121

服务器防黑-服务器网站被黑常见状况!

1、通过百度搜索你的网站,网址是对的,但是发现收录的结果却是其他标题和描述!【恭喜你,你的网站被黑了,你的网站首页被修改!联系我能帮你解决。 徐多蔚15309695130】

2、通过百度搜索你的网站,点击打开后,是否直接跳转或者不定时跳转到其他网站?【恭喜你,你的网站被劫持了!联系我帮你解决。 徐多蔚15309695130】

linux如何安装.bin文件

1、打开一个SHELL,即终端
2、用CD 命令进入源代码压缩包所在的目录。
若原始文件是tar.gz格式,需要解压则执行解压指令:tar zxvf xxx.tar.gz

3、给文件加上可执行属性:chmod +x ******.bin(中间是字母x,小写)

4、执行命令:./******.bin(realplayer for linux就是这样的安装包)

===如何卸载:把安装时中选择的安装目录删除就OK

===执行安装过程中可以指定,类似于windows下安装

浅谈windows&linux服务器安全相关软件云锁

做互联网平台开发,少不了对服务器的维护,我们常用的云服务器VPS为例!

操作系统中主要分2大阵营:1、windows;2、linux;

针对windows服务器;个人习惯用服务器安全狗或云锁。 http://www.safedog.cn/

针对linux服务器;推荐使用云锁。https://www.yunsuo.com.cn

个人亲测,linux云锁安装非常简单,最重要的是对linux各版本兼容非常好。

一、linux下云锁安装过程参见云锁官方,也可以参考我linux64,快速安装如下操作;http://help.yunsuo.com.cn/guide/Lin_inst.html

快速安装

x86:wget https://download.yunsuo.com.cn/v3/yunsuo_agent_32bit.tar.gz && tar xvzf yunsuo_agent_32bit.tar.gz && chmod +x yunsuo_install/install && yunsuo_install/install

x64:wget https://download.yunsuo.com.cn/v3/yunsuo_agent_64bit.tar.gz && tar xvzf yunsuo_agent_64bit.tar.gz && chmod +x yunsuo_install/install && yunsuo_install/install

分步安装

  1. 下载云锁安装包。x86:wget https://download.yunsuo.com.cn/v3/yunsuo_agent_32bit.tar.gz

    x64:wget https://download.yunsuo.com.cn/v3/yunsuo_agent_64bit.tar.gz

  2. 解压文件,得到安装包文件。x86:tar zxvf yunsuo_agent_32bit.tar.gz

    x64:tar zxvf yunsuo_agent_64bit.tar.gz

  3. 给云锁安装文件赋予可执行权限。
    chmod +x yunsuo_install/install
    
  4. 执行安装,直到提示“Install Yunsuo Success.”安装完成。
    yunsuo_install/install
  5. 添加服务器到云中心。
    /usr/local/yunsuo_agent/agent_smart_tool.sh -u cloud_name -p cloud_passwd
    
    

查看云锁是否运行

 ps -ef | grep yunsuo_agent

云锁服务相关命令

云锁启动/停止/重启/状态

service yunsuo start/stop/restart/status
/etc/init.d/yunsuo start/stop/restart/status

卸载云锁

/usr/local/yunsuo_agent/uninstall
安装完成后通过PC端进行管理。 https://www.yunsuo.com.cn/download.html 帮助手册参考如下: http://help.yunsuo.com.cn/guide/Lin_inst.html

 

二、我们在自己电脑上再安装一个pc客户端,就可以轻松可视化管理服务器了。

nginx服务器环境下,修改了php.ini 文件 ,重启nginx是无效的,而需要重启php-fpm

Apache服务器环境,修改了php.ini配置文件,重启Apache就可以了。

nginx服务器环境下,修改了php.ini 文件 ,重启nginx是无效的,而需要重启php-fpm。

操作方法:通过远程终端登录linux服务器!

php-fmp的重启:


先执行:
killall php-fpm


再执行:
[宝塔环境]
cd进入到指定目录【/etc/init.d】后:执行命令 php-fpm &

 

先知道PHP是以什么样的模式运行的。是独立的可执行程序,或者是以模块的形式嵌入到服务器程序里运行。
如果是nginx,通常是独立进程的形式,而apache是模块的形式。
所以nginx是重启php进程php-fpm,apache是重启apache服务。

PHP运行模式:http://latrell.me/post-376.html

 

nginx不支持.htaccess解决办法

其实nginx和.htaccess一点关系都没有只是一大堆人深受apache的影响觉得nginx应该也要支持.htaccess功能。在nginx的配置中直接include .htaccess文件就好

include /站点目录/.htaccess;

多么简单,但是更让人哭笑不得的是有大部分人根本就不知道nginx与apache是两个不同webserver程序,于是不少人这么干:在nginx里include .htaccess文件后,把apache伪静态规则的.htaccess上传到站点根目录下…无语。其实nginx可以include任何文件,而不仅仅是.htaccess。

其实nginx这样引用.htaccess跟apache还是有区别的:

1、nginx是启动引入,因为nginx特别注重效率,所以启动的时候会把所有的配置文件读入内存,然后启动个。如果发现有语法错误,则启动失败。而apache则是动态引入,每次访问站点都会重新载入配置。

2、nginx中的include是手动添加,指定目录。apache已经把.htaccess作为它的一种特色机制,并且支持站所有子目录都可以有.htaccess文件。

根际实际开发经验,很多人在早期都是用虚拟空间的多,而早期的虚拟空间基本都是apache做webserver,所以用户不需要联系空间商就能自己做伪静态,而开源程序更是方便的拓展这一功能(ecshop,wordpress,phpcms等等)。并且维护也方便,只要覆盖.htaccess就好。

其实,没有几个站点经常去修改.htaccess,并且现在基本使用vps居多。

nginx 也可使用 .htaccess 文件实现多种功能。

在 nginx/nginx.conf的server{}中引入 .htaccess 文件:
include /vhosts/quany.info/.htaccess;

参考来源:https://yq.aliyun.com/ziliao/46421

mysql表数据发生变化时,主动通知业务系统(mysql-udf-http)

近期接到一个任务,在商家的商品信息发生改变后,要及时通知商家的业务系统,并将变更后的数据同步过去。
第一时间想法是,在主系统的商家编辑模块插入对应代码,当商品编辑后,发送商品id至MQ中,子系统消息订阅,并进行相应处理,感觉不错,但是在主系统进行扩展,系统代码会越来越臃肿。
有没有更好的解决方案,比如让mysql主动通知业务系统,数据发生变化了?于是找到了mysql-udf-http。

mysql-udf-http 是一款简单的MySQL用户自定义函数,具有http_get()、http_post()、http_put()、http_delete()四个函数,可以在MySQL数据库中利用HTTP协议进行REST相关操作,它的安装方式如下:

tar zxvf mysql-udf-http-1.0.tar.gz
cd mysql-udf-http-1.0/
./configure --prefix=/usr/local/mysql --with-mysql=/usr/local/mysql/bin/mysql_config
make && make install

如果提示缺少libcurl,就安装curl

yum install curl*

正常的情况mysql-udf-http.so等文件将安装至/usr/local/mysql/lib/plugin下,不知什么原因我的装在了/usr/local/mysql/lib/mysql/plugin下,于是加个软链

正常的情况mysql-udf-http.so等文件将安装至/usr/local/mysql/lib/plugin下,不知什么原因我的装在了/usr/local/mysql/lib/mysql/plugin下,于是加个软链

安装成功后,进到mysql控制台,注册相关函数

create function http_get returns string soname 'mysql-udf-http.so';
create function http_post returns string soname 'mysql-udf-http.so';
create function http_put returns string soname 'mysql-udf-http.so';
create function http_delete returns string soname 'mysql-udf-http.so'; 

然后在业务表中加入更新操作的触发器

DELIMITER |  
DROP TRIGGER IF EXISTS test_update;  
CREATE TRIGGER test_update  
AFTER UPDATE ON test  
FOR EACH ROW BEGIN  
    SET @tt_re = (SELECT http_get(CONCAT('http://192.168.0.1:8080/my.do?id=', OLD.id)));  
END |  
DELIMITER ;

经测试,当商品表中的数据有更新时,mysql会发送get请求至业务系统。

INSERT 触发器

DELIMITER |  
DROP TRIGGER IF EXISTS test_insert;  
CREATE TRIGGER test_insert  
AFTER INSERT ON test
FOR EACH ROW BEGIN  
    SET @tt_re = (SELECT http_get(CONCAT('http://192.168.0.1:8080/my.do?id=', OLD.id))); 
END |  
DELIMITER ;

DELETE 触发器

DELIMITER |  
DROP TRIGGER IF EXISTS test_delete;  
CREATE TRIGGER test_delete  
AFTER DELETE ON test  
FOR EACH ROW BEGIN  
    SET @tt_re = (SELECT http_get(CONCAT('http://192.168.0.1:8080/my.do?id=', OLD.id)));  
END |  
DELIMITER ; 

下载地址
http://code.google.com/p/mysql-udf-http

csdn下载
http://download.csdn.net/detail/cyantide/9455805

来源:https://blog.csdn.net/cyantide/article/details/50828746

借鉴:https://www.cnblogs.com/phpper/p/7587031.html

设置服务器的MySQL允许远程访问/外网访问

进入mysql:

mysql -uroot -p

输入密码。

选择mysql数据库:

use mysql;

增加允许远程访问的用户或者允许现有用户的远程访问。
给root授予在任意主机(%)访问任意数据库的所有权限。

update user set host='%' where user='root' and host='localhost';

退出mysql:

exit

重启数据库:

[root@localhost ~]# service mysqld restart

window服务器下定时执行php页面,以实现信息的抓取;bat执行(php)接口文件。作者:徐老师,徐多蔚,xuduowei

 

@echo off
rem 关闭回显
start “C:\Program Files\Internet Explorer\iexplore.exe” “这里写上你接口url1”
start “C:\Program Files\Internet Explorer\iexplore.exe” “这里写上你接口url2”

rem 使用浏览器打开url地址,5秒后自动关闭ie
ping 127.0.0.1 -n 5 >nul
taskkill /im iexplore.exe /f

 

针对window系统,如何定时执行这个bat文件,以定时执行接口文件呢?

以win7服务器为例:

1、开始–控制面板–管理工具–计划任务

2、在“任务计划程序库”上右键–创建基本任务

3、具体操作步骤

提示:若是需要重启启动电脑,如下:

程序脚本:C:\Windows\System32\shutdown.exe

参数:-r -f -t 0

https://jingyan.baidu.com/article/e6c8503c55529be54f1a18d1.html