在 Linux 中使用“top”命令(或类似命令),是否有在 /var/www/html 中显示与 apache 进程关联的虚拟主机?我在 linux 服务器上有 250 个网站,我正在尝试将 apache 进程与正在访问的网站相关联。
Alex Douglas's questions
我正在尝试组合一个命令来查找多种文件类型并自动删除它们。我想在我的服务器上每 10 分钟在 cron 中运行一次。
我想查找以下类型的文件:.swp、.save、.swo、.maintenance 和 .bak
这是我的命令:
find . -type f -name '*.swp' -o -type f -name '*.save' -o -type f -name '*.bak' -o -type f -name '*.swo' -o -type f -name '*.maintenance'
我会在这个命令中添加什么来自动删除这些文件?
我尝试在最后添加 -delete ,但这并没有摆脱它们:
find . -type f -name '*.swp' -o -type f -name '*.save' -o -type f -name '*.bak' -o -type f -name '*.swo' -o -type f -name '*.maintenance' -delete
我使用 LAMP 堆栈在 16.04 上运行 Ubuntu 服务器。上周我在使用以下更新时遇到了一个问题:
sudo apt update
基本上 PHP 在升级过程中自动从 7.4 升级到 8.0,这破坏了我网站上的一些功能。当我运行上述命令时,有没有办法告诉我的服务器不要更新 PHP?将来我永远不想升级 PHP,因为这可能会导致我的网站出现问题。
使用 Ubuntu 18.04 运行服务器
我试图在 /var/www/html 目录上的 crontab 中每 10 分钟运行一次此命令:
find . -type f -name "*.maintenance" -delete
这是完成此操作的正确语法吗?
*/10 * * * * /var/www/html find . -type f -name "*.maintenance" -delete
有没有办法设置失败禁止阻止多次点击 wp-login 的 IP?
我试过添加这个jail.local:
[apache-wp-login]
enabled = true
action = iptables[name=wplogin, port=http, protocol=tcp]
sendmail-whois[name=wplogin, dest=root, [email protected]]
filter = apache-wp-login
logpath = /var/log/apache2/other_vhosts_access.log
maxretry = 5
然后在 /etc/fail2ban/filter.d/apache-wp-login.conf 中添加一个定义:
[Definition]
# Option: failregex
# Notes.: Regexp to catch Apache dictionary attacks on Wordpress wp-login
# Values: TEXT
#
failregex = [\w\.\-]+ [\w\.\-]+ .*] "POST /wp-login.php
仍然让 wp-login 尝试超过 maxentry 限制...这可能是因为我使用的是组合日志格式,而不是常见的吗?
我一整天都在我的 apache 访问日志中看到这个:
213.55.105.126 - - [19/Jul/2014:18:39:24 +0000] "POST /xmlrpc.php HTTP/1.1" 503 2539 "-" "-"
他们不断地进来。每个请求都有不同的IP地址。大概每秒 1 到 2 次……真的给我的服务器带来了负担。
顺便说一句,我在这台服务器上托管了几个 Wordpress 网站......
有谁知道这个文件的作用,以及如何防止它被发布到我的服务器上?我无法阻止 IP,所以我想知道是否有办法从我的服务器阻止它。
谢谢!
今晚跑了 rkhunter,我得到了这个结果:
[04:17:34] System checks summary
[04:17:34] =====================
[04:17:34]
[04:17:34] File properties checks...
[04:17:34] Files checked: 133
[04:17:34] Suspect files: 16
[04:17:34]
[04:17:34] Rootkit checks...
[04:17:34] Rootkits checked : 245
[04:17:34] Possible rootkits: 1
[04:17:34] Rootkit names : Slapper Worm
[04:17:34]
[04:17:34] Applications checks...
[04:17:34] All checks skipped
[04:17:34]
[04:17:34] The system checks took: 2 minutes and 27 seconds
[04:17:34]
[04:17:34] Info: End date is Sat Jul 12 04:17:34 UTC 2014
说可能的 rootkit “Slapper Worm”,它指向这个文件:
[04:16:42] Checking for Slapper Worm...
[04:16:42] Checking for file '/tmp/.bugtraq' [ Not found ]
[04:16:42] Checking for file '/tmp/.uubugtraq' [ Not found ]
[04:16:42] Checking for file '/tmp/.bugtraq.c' [ Not found ]
[04:16:42] Checking for file '/tmp/httpd' [ Not found ]
[04:16:42] Checking for file '/tmp/.unlock' [ Not found ]
[04:16:42] Checking for file '/tmp/update' [ Found ]
[04:16:42] Checking for file '/tmp/.cinik' [ Not found ]
[04:16:43] Checking for file '/tmp/.b' [ Not found ]
[04:16:43] Warning: Slapper Worm [ Warning ]
[04:16:43] File '/tmp/update' found
我删除了这个文件,但它似乎没有什么严重的?我应该担心我可能有一个rootkit吗?删除此文件会解决问题吗?