当前位置: 操作系统/服务器>linux
本页文章导读:
▪LoadUserProfile 调用因下列错误而宣告失败: 拒绝访问的常见解决方法
看到LoadUserProfile这个,应当与用户有关。又是需要什么用户的权限呢? 就凭这些信息,也想不出是什么原因导致的,只能到网上找。 找了一下,原来是C:\Documents and Settings目录缺少 NETWORD SER.........
▪自设代理服务器缓存图片节省上网流量
其实可以在电脑上安装一个 Apache HTTP server, 配制成 forward proxy, 然后使用其中的缓存功能来节省流量。 怎么样配置 forward proxy 这里不多说,网上一抓一大把。这里讲的是,有很多网站并没有.........
▪配置Linux服务器SSH 安全访问的四个小技巧
我以 CentOS 为例,简单地总结一下如何配置 SSH 安全访问。 Linux SSH 安全策略一:关闭无关端口 网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为.........
[1]LoadUserProfile 调用因下列错误而宣告失败: 拒绝访问的常见解决方法
来源: 互联网 发布时间: 2013-12-24
看到LoadUserProfile这个,应当与用户有关。又是需要什么用户的权限呢?
就凭这些信息,也想不出是什么原因导致的,只能到网上找。
找了一下,原来是C:\Documents and Settings目录缺少 NETWORD SERVICE权限,说实话,要不是找,我想死了也想不出是这个权限问题。
我感觉系统出现错误时,应当把解决方法都显示出来才好呢,呵呵。。。
C:\Documents and Settings加上NETWORD SERVICE权限后,问题解决。
mysql以低权限运行出现问题的解决方法
Mysql 降权运行了一段时间 突然启动不了了.查看日志 事件类型: 错误事件来源: Service Control Manager 事件种类: 无事件 ID: 7005 日期: 2010-3-7 事件: 5:29:13 用户: N/A 计算机: VPS3210-AAA9460 描述: LoadUserProfile 调用因下列错误而宣告失败: 拒绝访问。 有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。 由于是把mysql运行帐户归类到guests组下面的.做权限的时候在C:\WINDOWS 设置guests 拒绝 列出文件夹/读取数据 取消了 正常启动了
事件类型: 错误
事件来源: Service Control Manager
事件种类: 无
事件 ID: 7005
日期: 2008-4-14
事件: 10:42:14
用户: N/A
计算机: FFF-G7OUQ7494H1
描述:
LoadUserProfile 调用因下列错误而宣告失败:
拒绝访问。
有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。
------------------------------------------------------------------------------------------------------------------------------
我的机器是权限问题,应该是在"C:\Documents and Settings"和"C:\WINDOWS"下.具体是那个就不知道了.
给个苯的方法,不过很使用哦...
用安全配置与分析:恢复以上两个文件的夹的默认权限,在设置..
可以先尝试一个一个的恢复 ,就可以找到是哪个了..懒得弄了.
----------以下C:\Documents and Settings的默认权限
; Copyright (c) Microsoft Corporation. All rights reserved.
; Security Configuration Template for Security Configuration Manager
[version]
signature="$CHICAGO$"
DriverVer=10/01/2002,5.2.3790.0
[Profile Description]
%SCEProfileDescription%
[File Security]
"C:\Documents and Settings",0,"D:AR(A;OICI;GA;;;BA)(A;OICI;GA;;;SY)(A;OICIIO;GA;;;CO)(A;CIOI;GRGX;;;BU)(A;CI;0x00000004;;;BU)(A;CIIO;0x00000002;;;BU)(A;;GRGX;;;WD)"
[Strings]
SCEProfileDescription = "将默认的根目录权限运用于 OS 磁盘分区并将此权限传播到从根目录继承的子对象。传播时间由未受保护的子对象的数目决定。请参见联机帮助以获取进一步的信息。"
以上-------------
以下C:\WINDOWS--------
; Copyright (c) Microsoft Corporation. All rights reserved.
; Security Configuration Template for Security Configuration Manager
[version]
signature="$CHICAGO$"
DriverVer=10/01/2002,5.2.3790.0
[Profile Description]
%SCEProfileDescription%
[File Security]
"C:\WINDOWS",0,"D:AR(A;OICI;GA;;;BA)(A;OICI;GA;;;SY)(A;OICIIO;GA;;;CO)(A;CIOI;GRGX;;;BU)(A;CI;0x00000004;;;BU)(A;CIIO;0x00000002;;;BU)(A;;GRGX;;;WD)"
[Strings]
SCEProfileDescription = "将默认的根目录权限运用于 OS 磁盘分区并将此权限传播到从根目录继承的子对象。传播时间由未受保护的子对象的数目决定。请参见联机帮助以获取进一步的信息。"
以上------------
不会用的可以看下
http://www./article/25901.htm
一样的道理
两个是可以写到一个里面去的,时间有限,不琢磨了..自己去弄吧...
就凭这些信息,也想不出是什么原因导致的,只能到网上找。
找了一下,原来是C:\Documents and Settings目录缺少 NETWORD SERVICE权限,说实话,要不是找,我想死了也想不出是这个权限问题。
我感觉系统出现错误时,应当把解决方法都显示出来才好呢,呵呵。。。
C:\Documents and Settings加上NETWORD SERVICE权限后,问题解决。
mysql以低权限运行出现问题的解决方法
Mysql 降权运行了一段时间 突然启动不了了.查看日志 事件类型: 错误事件来源: Service Control Manager 事件种类: 无事件 ID: 7005 日期: 2010-3-7 事件: 5:29:13 用户: N/A 计算机: VPS3210-AAA9460 描述: LoadUserProfile 调用因下列错误而宣告失败: 拒绝访问。 有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。 由于是把mysql运行帐户归类到guests组下面的.做权限的时候在C:\WINDOWS 设置guests 拒绝 列出文件夹/读取数据 取消了 正常启动了
事件类型: 错误
事件来源: Service Control Manager
事件种类: 无
事件 ID: 7005
日期: 2008-4-14
事件: 10:42:14
用户: N/A
计算机: FFF-G7OUQ7494H1
描述:
LoadUserProfile 调用因下列错误而宣告失败:
拒绝访问。
有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。
------------------------------------------------------------------------------------------------------------------------------
我的机器是权限问题,应该是在"C:\Documents and Settings"和"C:\WINDOWS"下.具体是那个就不知道了.
给个苯的方法,不过很使用哦...
用安全配置与分析:恢复以上两个文件的夹的默认权限,在设置..
可以先尝试一个一个的恢复 ,就可以找到是哪个了..懒得弄了.
----------以下C:\Documents and Settings的默认权限
; Copyright (c) Microsoft Corporation. All rights reserved.
; Security Configuration Template for Security Configuration Manager
[version]
signature="$CHICAGO$"
DriverVer=10/01/2002,5.2.3790.0
[Profile Description]
%SCEProfileDescription%
[File Security]
"C:\Documents and Settings",0,"D:AR(A;OICI;GA;;;BA)(A;OICI;GA;;;SY)(A;OICIIO;GA;;;CO)(A;CIOI;GRGX;;;BU)(A;CI;0x00000004;;;BU)(A;CIIO;0x00000002;;;BU)(A;;GRGX;;;WD)"
[Strings]
SCEProfileDescription = "将默认的根目录权限运用于 OS 磁盘分区并将此权限传播到从根目录继承的子对象。传播时间由未受保护的子对象的数目决定。请参见联机帮助以获取进一步的信息。"
以上-------------
以下C:\WINDOWS--------
; Copyright (c) Microsoft Corporation. All rights reserved.
; Security Configuration Template for Security Configuration Manager
[version]
signature="$CHICAGO$"
DriverVer=10/01/2002,5.2.3790.0
[Profile Description]
%SCEProfileDescription%
[File Security]
"C:\WINDOWS",0,"D:AR(A;OICI;GA;;;BA)(A;OICI;GA;;;SY)(A;OICIIO;GA;;;CO)(A;CIOI;GRGX;;;BU)(A;CI;0x00000004;;;BU)(A;CIIO;0x00000002;;;BU)(A;;GRGX;;;WD)"
[Strings]
SCEProfileDescription = "将默认的根目录权限运用于 OS 磁盘分区并将此权限传播到从根目录继承的子对象。传播时间由未受保护的子对象的数目决定。请参见联机帮助以获取进一步的信息。"
以上------------
不会用的可以看下
http://www./article/25901.htm
一样的道理
两个是可以写到一个里面去的,时间有限,不琢磨了..自己去弄吧...
[2]自设代理服务器缓存图片节省上网流量
来源: 互联网 发布时间: 2013-12-24
其实可以在电脑上安装一个 Apache HTTP server, 配制成 forward proxy, 然后使用其中的缓存功能来节省流量。
怎么样配置 forward proxy 这里不多说,网上一抓一大把。这里讲的是,有很多网站并没有明确指明图片、.js/.css 在用户的浏览器里面缓存一端时间,在这些网站的多个页面中切换,就会产生很多的重复流量。
我们可以合理地假定,网站的图片、.js/.css 文件,在一段时间内是不会变的。因此我们可以配置 Apache 修改这些网站的 图片、.js/.css 文件缓存时间,避免重复传输同样的文件。
配置方法很简单,在 httpd.conf 中,打开 mod_headers, mod_mem_cache, mod_cache, mod_file_cache, 加上以下配置:
#local forward proxy server
Listen 5081
Include conf/extra/httpd-vhosts-5081.conf
新建一个文本文件, httpd-vhosts-5081.conf, 放在conf/extra/ 目录中(windows版本 apache)。在此文件中,加上这样的配置(图片文件缓存 365 天,js/css 缓存 1 小时):
#local forward proxy server
NameVirtualHost *:5081
#local forward proxy server
<VirtualHost *:5081>
ProxyRequests On
ProxyVia On
<LocationMatch "\.(js|css)$">
Header unset P3P
Header unset Cache-Control
Header unset Expires
Header unset Pragma
Header unset ETag
FileETag None
#cache 1 hour
Header set Cache-Control "max-age=3600, public"
</LocationMatch>
<LocationMatch "\.(gif|jpe?g|png)$">
Header unset P3P
Header unset Cache-Control
Header unset Expires
Header unset Pragma
Header unset ETag
FileETag None
#cache 365 days
Header set Cache-Control "max-age=31536000, public"
</LocationMatch>
</VirtualHost>
当然了,也可以调整这里的时间参数,单位为秒。可以用 Excel/计算器事先计算好需要的秒数。
怎么样配置 forward proxy 这里不多说,网上一抓一大把。这里讲的是,有很多网站并没有明确指明图片、.js/.css 在用户的浏览器里面缓存一端时间,在这些网站的多个页面中切换,就会产生很多的重复流量。
我们可以合理地假定,网站的图片、.js/.css 文件,在一段时间内是不会变的。因此我们可以配置 Apache 修改这些网站的 图片、.js/.css 文件缓存时间,避免重复传输同样的文件。
配置方法很简单,在 httpd.conf 中,打开 mod_headers, mod_mem_cache, mod_cache, mod_file_cache, 加上以下配置:
代码如下:
#local forward proxy server
Listen 5081
Include conf/extra/httpd-vhosts-5081.conf
新建一个文本文件, httpd-vhosts-5081.conf, 放在conf/extra/ 目录中(windows版本 apache)。在此文件中,加上这样的配置(图片文件缓存 365 天,js/css 缓存 1 小时):
代码如下:
#local forward proxy server
NameVirtualHost *:5081
#local forward proxy server
<VirtualHost *:5081>
ProxyRequests On
ProxyVia On
<LocationMatch "\.(js|css)$">
Header unset P3P
Header unset Cache-Control
Header unset Expires
Header unset Pragma
Header unset ETag
FileETag None
#cache 1 hour
Header set Cache-Control "max-age=3600, public"
</LocationMatch>
<LocationMatch "\.(gif|jpe?g|png)$">
Header unset P3P
Header unset Cache-Control
Header unset Expires
Header unset Pragma
Header unset ETag
FileETag None
#cache 365 days
Header set Cache-Control "max-age=31536000, public"
</LocationMatch>
</VirtualHost>
当然了,也可以调整这里的时间参数,单位为秒。可以用 Excel/计算器事先计算好需要的秒数。
[3]配置Linux服务器SSH 安全访问的四个小技巧
来源: 互联网 发布时间: 2013-12-24
我以 CentOS 为例,简单地总结一下如何配置 SSH 安全访问。
Linux SSH 安全策略一:关闭无关端口
网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 Ping 不到你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条:
-A INPUT -p icmp -j DROP
Linux SSH 安全策略二:更改 SSH 端口
默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改方法:
# 编辑 /etc/ssh/ssh_config
vi /etc/ssh/ssh_config
# 在 Host * 下 ,加入新的 Port 值。以 18439 为例(下同):
Port 22
Port 18439
# 编辑 /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#加入新的 Port 值
Port 22
Port 18439
# 保存后,重启 SSH 服务:
service sshd restart
这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。如果连接失败,而用 Port 22 连接后再重新配置。
Linux SSH 安全策略一:关闭无关端口
网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 Ping 不到你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条:
代码如下:
-A INPUT -p icmp -j DROP
Linux SSH 安全策略二:更改 SSH 端口
默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改方法:
代码如下:
# 编辑 /etc/ssh/ssh_config
vi /etc/ssh/ssh_config
# 在 Host * 下 ,加入新的 Port 值。以 18439 为例(下同):
Port 22
Port 18439
# 编辑 /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#加入新的 Port 值
Port 22
Port 18439
# 保存后,重启 SSH 服务:
service sshd restart
这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。如果连接失败,而用 Port 22 连接后再重新配置。
端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 18439,并重启 iptables。
如果 SSH 登录密码是弱密码,应该设置一个复杂的密码。Google Blog 上有一篇强调密码安全的文章:Does your password pass the test?
Linux SSH 安全策略三:限制 IP 登录如果你能以固定 IP 方式连接你的服务器,那么,你可以设置只允许某个特定的 IP 登录服务器。例如我是通过自己的 VPN 登录到服务器。设置如下:
# 编辑 /etc/hosts.allow vi /etc/hosts.allow # 例如只允许 123.45.67.89 登录 sshd:123.45.67.89Linux SSH 安全策略四: 使用证书登录 SSH
相对于使用密码登录来说,使用证书更为安全。自来水冲咖啡有写过一篇详细的教程,征得其同意,转载如下:
为CentOS配置SSH证书登录验证来源:自来水冲咖啡
下午帮公司网管远程检测一下邮件服务器,一台CentOS 5.1,使用OpenSSH远程管理。
检查安全日志时,发现这几天几乎每天都有一堆IP过来猜密码。看来得修改一下登录验证方式,改为证书验证为好。
为防万一,临时启了个VNC,免得没配置完,一高兴顺手重启了sshd就麻烦了。(后来发现是多余的,只要事先开个putty别关闭就行了)
以下是简单的操作步骤:
1)先添加一个维护账号:msa 2)然后su - msa 3)ssh-keygen -t rsa 指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub 4)cat id_rsa.pub >> authorized_keys 至于为什么要生成这个文件,因为sshd_config里面写的就是这个。 然后chmod 400 authorized_keys,稍微保护一下。 5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉 6)配置/etc/ssh/sshd_config Protocol 2 ServerKeyBits 1024 PermitRootLogin no #禁止root登录而已,与本文无关,加上安全些 #以下三行没什么要改的,把默认的#注释去掉就行了 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys PasswordAuthentication no PermitEmptyPasswords no 7)重启sshd /sbin/service sshd restart 8)转换证书格式,迁就一下putty 运行puttygen,转换id_rsa为putty的ppk证书文件 9)配置putty登录 在connection--SSH--Auth中,点击Browse,选择刚刚转换好的证书。 然后在connection-Data填写一下auto login username,例如我的是msa 在session中填写服务器的IP地址,高兴的话可以save一下 10)解决一点小麻烦 做到这一步的时候,很可能会空欢喜一场,此时就兴冲冲的登录,没准登不进去: No supported authentication methods available 这时可以修改一下sshd_config,把 PasswordAuthentication no临时改为: PasswordAuthentication yes 并重启sshd 这样可以登录成功,退出登录后,再重新把PasswordAuthentication的值改为no,重启sshd。 以后登录就会正常的询问你密钥文件的密码了,答对了就能高高兴兴的登进去。 至于psftp命令,加上个-i参数,指定证书文件路径就行了。
如果你是远程操作服务器修改上述配置,切记每一步都应慎重,不可出错。如果配置错误,导致 SSH 连接不上,那就杯具了。
基本上,按上述四点配置好后,Linux 下的 SSH 访问,是比较安全的了。当然,安全与不安全都是相对的,你应该定期检查服务器的 log,及时发现隐患并排除。
最新技术文章: