frp实现内网穿透
利用frp实现外网访问局域网系统,或进行微信开发等。frp项目地址:https://github.com/fatedier/frp
所需环境:
- 具有公网的服务器(服务端)
- 内网电脑(客户端)
- 可选使用域名或IP访问
- 云服务器安全组、宝塔等放行对应端口
步骤
- 通过github下载linux服务端及windows客户端
- 服务器和客户端对应修改配置项并启动
利用frp实现外网访问局域网系统,或进行微信开发等。frp项目地址:https://github.com/fatedier/frp
所需环境:
步骤
更改yum源
由于统信V20服务器免费版无法使用官方yum源,需更改默认yum源。
cd /etc/yum.repos.d
mv UniontechOS.repo UniontechOS.repo.bak
#下载可用的repo文件
wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-vault-8.5.2111.repo
yum makecache
yum update
上线新版本代码一般都是通过灰度系统,灰度系统可以把流量划分成多份,一份走新版本代码,一份走老版本代码。
灰度系统支持设置流量的比例,比如可以把走新版本代码的流量设置为 5%,没啥问题再放到 10%,50%,最后放到 100% 全量。
灰度系统不止这一个用途,比如产品不确定某些改动是不是有效的,就要做 AB 实验,也就是要把流量分成两份,一份走 A 版本代码,一份走 B 版本代码。
基本演示:
使用nest示例创建两个项目,端口分别为3000、30001
app.service.ts
中为:Hello World 1!app.service.ts
中为:Hello World 2!服务器libreoffice版本为7.1,在实际使用过程中发现如果word中包含大量的表格样式则转化过程特别慢,甚至需要1分钟。在其他装有libreoffice7.4的服务器中转换速度仅需3s左右,故尝试升级libreoffice版本。
升级步骤:
ps aux | grep soffice
kill -9 [PID]
yum remove libreoffice*
rm -rf /opt/libreoffice7.1/
阿里云标准-Redis安全基线检查
1. [高危]
禁止监听在公网 访问控制
描述
Redis监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵。
加固建议
在redis的配置文件redis.conf中配置如下: bind 127.0.0.1或者内网IP,然后重启redis
阿里云标准-Mysql安全基线检查
1. [中危]
修改默认3306端口 服务配置
描述
避免使用熟知的端口,降低被初级扫描的风险
加固建议
编辑<conf_path>/my.cnf文件,[mysqld] 段落中配置新的端口参数,并重启MySQL服务:
port=3506
1. [高危]
访问控制配置文件的权限设置 文件权限
描述
访问控制配置文件的权限设置
加固建议
运行以下4条命令:
chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.deny
chmod 644 /etc/hosts.allow
基线检查功能通过配置不同的基线检查策略,可以帮助您快速对服务器进行批量扫描,发现包括系统、账号权限、数据库、弱口令 、等级保护合规配置等存在的风险点,并提供修复建议和一键修复功能。
1.1 [高危]
确保对OS根目录禁用覆盖 访问控制
描述
通过禁止访问OS根目录,限制直接访问服务器内部文件的行为
使得运行web的服务器更加安全