freebsd

linux软AP--hostapd+dhcpd

自作多情 提交于 2020-05-01 22:57:58
linux软AP--hostapd+dhcpd 2018年05月08日 ⁄ 综合 ⁄ 共 4908字 ⁄ 字号 小 中 大 ⁄ 评论关闭 随着手机、笔记本等无线设备的增多,公司里的家用三个无线路由器已经不堪重负,老是有人说连不上。谁让咱是运维呢,在很多人眼里运维 =网管 (深表委屈),没办法就再兼一个企业网管的职务吧 。给BOSS提出的解决方案有二:一、购买企业无线路由 ,价格从几百到几千不等,性能从支持30台设备到100台以也不等,最大速率从150M到1300M等也有很多档次,还有一些其他参数和功能不再一一表述;二、购买无线网卡配合linux hostapd +dhcpd或dnsmasq ,功能方面可以根据需要自由扩展 ,成本一块无线网卡100元以内,一台退休的破台机(而且可以兼做网关,ftp等用)。 一、网卡选择 不同于windows上,大部分的网卡都支持软AP ,linux下的网卡需要支持mode master的才可以做软AP 。具体识别方法如下 1、iwconfig识别 [root@localhost ~]$ sudo iwconfig wlan0 mode master Password: Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Invalid argument

CentOS下查看文件和文件夹大小

空扰寡人 提交于 2020-04-30 11:40:23
原文: CentOS下查看文件和文件夹大小 当磁盘大小超过标准时会有报警提示,这时如果掌握df和du命令是非常明智的选择。  df可以查看一级文件夹大小、使用比例、档案系统及其挂入点,但对文件却无能为力。 当磁盘大小超过标准时会有报警提示,这时如果掌握df和du命令是非常明智的选择。   df可以查看一级文件夹大小、使用比例、档案系统及其挂入点,但对文件却无能为力。   du可以查看文件及文件夹的大小。   两者配合使用,非常有效。比如用df查看哪个一级目录过大,然后用df查看文件夹或文件的大小,如此便可迅速确定症结。   下面分别简要介绍   df命令可以显示目前所有文件系统的可用空间及使用情形,请看下列这个例子:   以下是代码片段:   [yayug@yayu ~]$ df -h   Filesystem Size Used Avail Use% Mounted on   /dev/sda1 3.9G 300M 3.4G 8% /   /dev/sda7 100G 188M 95G 1% /data0   /dev/sdb1 133G 80G 47G 64% /data1   /dev/sda6 7.8G 218M 7.2G 3% /var   /dev/sda5 7.8G 166M 7.2G 3% /tmp   /dev/sda3 9.7G 2.5G 6.8G 27%

产品优势及发展方向

不问归期 提交于 2020-04-26 17:00:26
产品优势及发展方向 1)安狮产品系统基于久经考验的FreeBSD内核深度定制,安全稳定,BSD授权许可允许我们自由改写或扩展系统组件,而无需担心GPL等风险。可以安全的作为商业产品系统使用。并且可以随时合并FreeBSD的上游安全补丁,保持系统的安全性。 2)安狮产品系统在用户层实现了高效的网络协议栈框架,此框架的流量处理性能比肩英特尔的DPDK框架,可以确保每个处理器核心都在高速处理业务流量,最大程度提升系统响应速度。 3)英特尔的DPDK框架的源码为GPL和LGPL授权,作为商业系统使用时,如果按照自己的需求修改了源码,如果不开源,可能存在法律风险。如果开源,则存在泄露信息风险。安狮系统的多核并行框架则完全没有此风险,没有此类风险,可以安全稳定作为商业产品系统进行开发扩展。 4)安狮系统的管理服务资源是独立的,即使系统正在满速处理业务流量状态,也不影响系统的管理配置。 5)安狮的多核并行框架是一种高性能的并行处理框架,可以使多个核心资源并行处理业务流量,在极低的延迟时间内实现极高的吞吐流量处理。多核并行框架使用了引擎核心零共享技术和对称流量调度技术。引擎核心零共享技术确保了每个流量处理引擎之间的相互独立,不共享任何数据,避免数据禁止和同步等待问题。对称流量调度技术可以确保在多核处理器系统上使报文在多个CPU核心之间高效调度分发流量。 6)安狮系统支持多达32个节点的集群模式

Linux磁盘空间分析及清理(df、du、rm)

我怕爱的太早我们不能终老 提交于 2020-04-26 10:28:13
1、df磁盘空间查看    df可以查看一级文件夹大小、使用比例、档案系统及其挂入点。 [root@oms ~]# df - Th Filesystem Type Size Used Avail Use % Mounted on /dev/vda1 ext4 40G 35G 3 .1G 92 % / devtmpfs devtmpfs 1 .9G 0 1 .9G 0 % / dev tmpfs tmpfs 1 .9G 0 1 .9G 0 % /dev/ shm tmpfs tmpfs 1 .9G 191M 1 .7G 11 % / run tmpfs tmpfs 1 .9G 0 1 .9G 0 % /sys/fs/ cgroup tmpfs tmpfs 379M 0 379M 0 % /run/user/ 0   -T:可以用来查看分区的文件系统。   -h:表示使用「Human-readable」的输出,也就是在档案系统大小使用 GB、MB 等易读的格式。    上面的命令输出的第一个字段(Filesystem)及最后一个字段(Mounted on)分别是档案系统及其挂入点。我们可以看到 /dev/vda1 这个分割区被挂在根目录下。   接下来的四个字段 Size、Used、Avail、及 Use% 分别是该分割区的容量、已使用的大小、剩下的大小、及使用的百分比。

apache+php+mysql慢的处理方法之一( apache并发数调整)

守給你的承諾、 提交于 2020-04-23 11:07:34
apache并发数调整 手头有一个网站在线人数增多,访问时很慢。初步认为是服务器资源不足了,但经反 复测试,一旦连接上,不断点击同一个页面上不同的链接,都能迅速打开,这种现象就是说明apache最大连接数已经满了,新的访客只能排队等待有空闲的链 接,而如果一旦连接上,在keeyalive 的存活时间内(KeepAliveTimeout,默认5秒)都不用重新打开连接,因此解决的方法就是加大apache的最大连接数。 1.在哪里设置? 服务器的为FreeBSD 6.2 ,apache 2.24,使用默认配置(FreeBSD 默认不加载自定义MPM配置),默认最大连接数是250 在/usr/local/etc/apache22/httpd.conf中加载MPM配置(去掉前面的注释): # Server-pool management (MPM specific) Include etc/apache22/extra/httpd-mpm.conf 可见的MPM配置在/usr/local/etc/apache22/extra/httpd-mpm.conf(我的路径是:D:\ApaServ\Apache24\conf\extra),但里面根据httpd的工作模式分了很多块,哪一部才是当前httpd的工作模式呢?可通过执行 service httpd -l 来查看: Compiled in

漏洞扫描原理——将主机扫描、端口扫描以及OS扫描、脆弱点扫描都统一放到了一起

爱⌒轻易说出口 提交于 2020-04-13 15:00:39
【今日推荐】:为什么一到面试就懵逼!>>> 漏洞扫描原理及程序 1 引言   网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵。通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息、 TCP/UDP端口的分配、提供的网络服务、服务器的具体信息等。    2 漏洞扫描原理    漏洞扫描 可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。按照 TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。 ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。   2.1 Ping扫描   ping扫描是指侦测主机IP地址的扫描。ping扫描的目的,就是确认目标主机的TCP/IP网络是否联通,即扫描的IP地址是否分配了主机。对没有任何预知信息的黑客而言

scrypt

前提是你 提交于 2020-04-06 10:49:07
scrypt是由著名的FreeBSD黑客 Colin Percival为他的备份服务 Tarsnap开发的。scrypt不仅计算所需时间长,而且占用的内存也多,使得并行计算多个摘要异常困难,因此利用rainbow table进行暴力攻击更加困难。scrypt没有在生产环境中大规模应用,并且缺乏仔细的审察和广泛的函数库支持。但是,scrypt在算法层面只要没有破绽,它的安全性应该高于PBKDF2和bcrypt。 来源: oschina 链接: https://my.oschina.net/Skynet01/blog/3214163

pfSense 2.4.5发布

偶尔善良 提交于 2020-04-06 05:51:20
2020年3月26日,pfSense2.4.5发布,这一版本修复了安全漏洞,增加了一些新功能,并支持新的Netgate硬件平台,该版本对以前发行版中存在的错误进行了修正。 点击 这里 下载pfSense2.45,要查看本次发行版本修改的完整列表,请参阅 发行说明 。 新功能 2.4.5添加了如下的新功能,包括: 操作系统升级 :操作系统已升级到FreeBSD 11-STABLE。 添加了排序和搜索/过滤,包括证书管理器,DHCP租约和ARP / NDP表。 添加了DNS解析器(Unbound)Python集成。 添加了IPsec DH和PFS组25、26、27和31。 更改后的UFS文件系统默认为 noatime 全新安装,以减少不必要的磁盘写入。 设置 autocomplete=new-password 包含验证字段的表单,以帮助防止浏览器自动填写不相关的字段。 添加了新的动态DNS提供程序Linode和Gandi。 安全修复 pfSense2.4.5修复了以下安全问题: 多个GUI页面中的潜在跨站点脚本(XSS)向量。 特权升级问题,其中,经过身份验证的用户被授予对图片小部件的访问权限,可以运行任意PHP代码或获得对他们没有特权的页面的访问权限。 在升级时为UFS文件系统添加了一个-z参数运行fsck,以解决FreeBSD-SA-19:10.ufs

[转帖]pfSense-2.4.4安装教程

天大地大妈咪最大 提交于 2020-04-06 03:49:19
pfSense-2.4.4安装教程 https: // www.cnblogs.com/lsdb/p/10006377.html 一、说明 1.1 pfSense是什么 pfSense是基于FreeBSD的、开源中最为可靠(World's Most Trusted Open Source Firewall)的、可与商业级防火墙一战(It has successfully replaced every big name commercial firewall you can imagine in numerous installations around the world)的防火墙。 简单点说pfSense就是一个操作系统形式的防火墙。更多介绍见: https://www.pfsense.org/getting-started/ 1.2 pfSense版本与FreeBSD版本对应关系 pfSense 2.4.x ---- FreeBSD 11.x pfSense 2.3.x ---- FreeBSD 10.3.x pfSense 2.2.x ---- FreeBSD 10.1.x pfSense 2.1.x ---- FreeBSD 8.3.x pfSense 2.0.x ---- FreeBSD 8.1.x pfSense 1.2.x ---- FreeBSD 7.x

FreeBSD php5.6 https fsockopen错误

二次信任 提交于 2020-03-22 00:08:01
3 月,跳不动了?>>> php升级到5.6后,fsockpen('ssl:// www.baidu.com', 443, $errno, $errstr, 10); 爆出: PHP Warning: fsockopen(): SSL operation failed with code 1. OpenSSL Error messages: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate 获取 php加载的 openssl.pem文件路径: php -r "print_r(openssl_get_cert_locations());" Array ( [default_cert_file] => /usr/local/openssl/cert.pem [default_cert_file_env] => SSL_CERT_FILE [default_cert_dir] => /usr/local/openssl/certs [default_cert_dir_env] => SSL_CERT_DIR [default_private_dir] => /usr/local/openssl/private [default_default_cert_area] => /usr/local