用update-rc.d命令给Debian添加开机启动项

Linux系统设置开机启动有很多方法,网上也有许多详细教程。本文只关注用update-rc.d命令给Debian添加开机启动。 例如:将test.sh脚本添加到开机自启。 1.将test.sh脚本放到/etc/init.d/目录下 cp test.sh /etc/init.d/ cd /etc/init.d/ chmod +x test.sh 2.设置开机自启 update-rc.d test.sh defaults 运行update-rc.d很可能会出现错误提示: insserv: warning: script

Debian下更改SSH端口并配置iptables

上篇文章提到给Debian安装fail2ban阻止 SSH暴力破解,效果有并且明显,但还是无法根绝各种IP的扫描,iptables规则里禁止了一堆IP,总不能这样越积越多,就想着给SSH换个端口。正常情况下的更换SSH端口的步骤是这样的。 更改SSH端口 修改SSH配置文件 nano /etc/ssh/sshd_config 在Port 22下添加想要的端口,以12345为例 Port 22 Port 12345 继续修改 nano /etc/ssh/ssh_config 在Host *下添加端口Port 123456 Host * Port 22 Port 12345 # ForwardAgent no 重启SSH服务 service

VPS配置iptables和安装fail2ban阻止SSH暴力破解

我的VPS之路从DigitalOcean到Linode再到Vultr,开过很多VPS,本身对linux不是很熟,只会看别人教程复制粘贴命令的水平。每次创建完VPS都是裸奔。一直以来也没觉得有什么问题。直到有天,在一个刚创建不到一周VPS的/var/log目录下发现auth.log文件高达18M,并且还有几个auth.log压缩包。打开后直接震惊了。 这还只是其中一个压缩包。密码设计的复杂随机,这种穷举方式想要破解基本没可能,但被别人这样试来试去总归不好。 fail2ban是由Python语言开发监控软件,通过监控系统日志的错误登录信息来调用iptables屏蔽相应登录IP,以阻止某个IP不停尝试密码。本本主题就是使用iptables和fail2ban来阻止这种暴力破解。 配置iptables 点击查看Debian官方教程 查看iptables的配置内容 iptables -L 如果是如下结果 Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy

Debian安装Nginx和Node.js以及Ghost博客

本教程适用于Debian和Ubuntu,域名以本站denpe.com为例,操作时注意换成自己的域名。按步骤一气呵成完成所有操作。 于2015年12月1日更新 ghost0.7.2支持node 4.2.0 安装和配置Nginx 1.通过apt-get安装Nginx并创建配置文件 apt-get install nginx cd /etc/nginx/ rm sites-enabled/default nano /etc/nginx/sites-available/denpe.com 2.在配置文件denpe.com内粘贴以下内容,注意网址替换. server { listen 80; server_name www.

Linux下压缩解压命令

经常用到Linux的压缩打包命令,但一直记不住,每次都要google麻烦。 说明: tar命令在没加z、j、Z选项时只是解包或打包, 没有进行压缩 ◆后缀 .tar 解压命令: tar xvf InFile.tar压缩命令: tar cvf OutFile.tar InFile可压缩文件类型: 文件夹 ◆后缀 .tar.gz 解压命令: tar zxvf InFile.tar.gz压缩命令: tar zcvf OutFile.tar.gz InFile可压缩文件类型: 文件夹 ◆后缀 .tar.bz2