当前位置:  操作系统/服务器>linux
本页文章导读:
    ▪LoadUserProfile 调用因下列错误而宣告失败: 拒绝访问的常见解决方法       看到LoadUserProfile这个,应当与用户有关。又是需要什么用户的权限呢? 就凭这些信息,也想不出是什么原因导致的,只能到网上找。 找了一下,原来是C:\Documents and Settings目录缺少 NETWORD SER.........
    ▪自设代理服务器缓存图片节省上网流量       其实可以在电脑上安装一个 Apache HTTP server, 配制成 forward proxy, 然后使用其中的缓存功能来节省流量。 怎么样配置 forward proxy 这里不多说,网上一抓一大把。这里讲的是,有很多网站并没有.........
    ▪配置Linux服务器SSH 安全访问的四个小技巧       我以 CentOS 为例,简单地总结一下如何配置 SSH 安全访问。 Linux SSH 安全策略一:关闭无关端口   网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为.........

[1]LoadUserProfile 调用因下列错误而宣告失败: 拒绝访问的常见解决方法
    来源: 互联网  发布时间: 2013-12-24
看到LoadUserProfile这个,应当与用户有关。又是需要什么用户的权限呢?
就凭这些信息,也想不出是什么原因导致的,只能到网上找。
找了一下,原来是C:\Documents and Settings目录缺少 NETWORD SERVICE权限,说实话,要不是找,我想死了也想不出是这个权限问题。
我感觉系统出现错误时,应当把解决方法都显示出来才好呢,呵呵。。。

C:\Documents and Settings加上NETWORD SERVICE权限后,问题解决。


mysql以低权限运行出现问题的解决方法
Mysql 降权运行了一段时间 突然启动不了了.查看日志 事件类型: 错误事件来源: Service Control Manager 事件种类: 无事件 ID: 7005 日期: 2010-3-7 事件: 5:29:13 用户: N/A 计算机: VPS3210-AAA9460 描述: LoadUserProfile 调用因下列错误而宣告失败: 拒绝访问。 有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。 由于是把mysql运行帐户归类到guests组下面的.做权限的时候在C:\WINDOWS 设置guests 拒绝 列出文件夹/读取数据 取消了 正常启动了


事件类型: 错误
事件来源: Service Control Manager
事件种类: 无
事件 ID: 7005
日期: 2008-4-14
事件: 10:42:14
用户: N/A
计算机: FFF-G7OUQ7494H1
描述:
LoadUserProfile 调用因下列错误而宣告失败:
拒绝访问。
有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。

------------------------------------------------------------------------------------------------------------------------------
我的机器是权限问题,应该是在"C:\Documents and Settings"和"C:\WINDOWS"下.具体是那个就不知道了.
给个苯的方法,不过很使用哦...
用安全配置与分析:恢复以上两个文件的夹的默认权限,在设置..
可以先尝试一个一个的恢复 ,就可以找到是哪个了..懒得弄了.
----------以下C:\Documents and Settings的默认权限
; Copyright (c) Microsoft Corporation. All rights reserved.

; Security Configuration Template for Security Configuration Manager
[version]
signature="$CHICAGO$"
DriverVer=10/01/2002,5.2.3790.0
[Profile Description]
%SCEProfileDescription%
[File Security]
"C:\Documents and Settings",0,"D:AR(A;OICI;GA;;;BA)(A;OICI;GA;;;SY)(A;OICIIO;GA;;;CO)(A;CIOI;GRGX;;;BU)(A;CI;0x00000004;;;BU)(A;CIIO;0x00000002;;;BU)(A;;GRGX;;;WD)"
[Strings]
SCEProfileDescription = "将默认的根目录权限运用于 OS 磁盘分区并将此权限传播到从根目录继承的子对象。传播时间由未受保护的子对象的数目决定。请参见联机帮助以获取进一步的信息。"
以上-------------
以下C:\WINDOWS--------
; Copyright (c) Microsoft Corporation. All rights reserved.

; Security Configuration Template for Security Configuration Manager
[version]
signature="$CHICAGO$"
DriverVer=10/01/2002,5.2.3790.0
[Profile Description]
%SCEProfileDescription%
[File Security]
"C:\WINDOWS",0,"D:AR(A;OICI;GA;;;BA)(A;OICI;GA;;;SY)(A;OICIIO;GA;;;CO)(A;CIOI;GRGX;;;BU)(A;CI;0x00000004;;;BU)(A;CIIO;0x00000002;;;BU)(A;;GRGX;;;WD)"
[Strings]
SCEProfileDescription = "将默认的根目录权限运用于 OS 磁盘分区并将此权限传播到从根目录继承的子对象。传播时间由未受保护的子对象的数目决定。请参见联机帮助以获取进一步的信息。"
以上------------
不会用的可以看下
http://www./article/25901.htm
一样的道理
两个是可以写到一个里面去的,时间有限,不琢磨了..自己去弄吧...

    
[2]自设代理服务器缓存图片节省上网流量
    来源: 互联网  发布时间: 2013-12-24
其实可以在电脑上安装一个 Apache HTTP server, 配制成 forward proxy, 然后使用其中的缓存功能来节省流量。

怎么样配置 forward proxy 这里不多说,网上一抓一大把。这里讲的是,有很多网站并没有明确指明图片、.js/.css 在用户的浏览器里面缓存一端时间,在这些网站的多个页面中切换,就会产生很多的重复流量。

我们可以合理地假定,网站的图片、.js/.css 文件,在一段时间内是不会变的。因此我们可以配置 Apache 修改这些网站的 图片、.js/.css 文件缓存时间,避免重复传输同样的文件。

配置方法很简单,在 httpd.conf 中,打开 mod_headers, mod_mem_cache, mod_cache, mod_file_cache, 加上以下配置:
代码如下:

#local forward proxy server
Listen 5081

Include conf/extra/httpd-vhosts-5081.conf



新建一个文本文件, httpd-vhosts-5081.conf, 放在conf/extra/ 目录中(windows版本 apache)。在此文件中,加上这样的配置(图片文件缓存 365 天,js/css 缓存 1 小时):


代码如下:

#local forward proxy server
NameVirtualHost *:5081

#local forward proxy server
<VirtualHost *:5081>
ProxyRequests On
ProxyVia On
<LocationMatch "\.(js|css)$">
Header unset P3P
Header unset Cache-Control
Header unset Expires
Header unset Pragma
Header unset ETag
FileETag None

#cache 1 hour
Header set Cache-Control "max-age=3600, public"
</LocationMatch>

<LocationMatch "\.(gif|jpe?g|png)$">
Header unset P3P
Header unset Cache-Control
Header unset Expires
Header unset Pragma
Header unset ETag
FileETag None

#cache 365 days
Header set Cache-Control "max-age=31536000, public"
</LocationMatch>

</VirtualHost>


当然了,也可以调整这里的时间参数,单位为秒。可以用 Excel/计算器事先计算好需要的秒数。

    
[3]配置Linux服务器SSH 安全访问的四个小技巧
    来源: 互联网  发布时间: 2013-12-24
我以 CentOS 为例,简单地总结一下如何配置 SSH 安全访问。
Linux SSH 安全策略一:关闭无关端口
  网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 Ping 不到你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条:
代码如下:

-A INPUT -p icmp -j DROP

Linux SSH 安全策略二:更改 SSH 端口
  默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改方法:
代码如下:

# 编辑 /etc/ssh/ssh_config
vi /etc/ssh/ssh_config
# 在 Host * 下 ,加入新的 Port 值。以 18439 为例(下同):
Port 22
Port 18439

# 编辑 /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#加入新的 Port 值
Port 22
Port 18439

# 保存后,重启 SSH 服务:
service sshd restart

这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。如果连接失败,而用 Port 22 连接后再重新配置。

  端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 18439,并重启 iptables。

  如果 SSH 登录密码是弱密码,应该设置一个复杂的密码。Google Blog 上有一篇强调密码安全的文章:Does your password pass the test?

Linux SSH 安全策略三:限制 IP 登录

  如果你能以固定 IP 方式连接你的服务器,那么,你可以设置只允许某个特定的 IP 登录服务器。例如我是通过自己的 VPN 登录到服务器。设置如下:

# 编辑 /etc/hosts.allow
vi /etc/hosts.allow
# 例如只允许 123.45.67.89 登录
sshd:123.45.67.89
Linux SSH 安全策略四: 使用证书登录 SSH

  相对于使用密码登录来说,使用证书更为安全。自来水冲咖啡有写过一篇详细的教程,征得其同意,转载如下:

为CentOS配置SSH证书登录验证

来源:自来水冲咖啡

下午帮公司网管远程检测一下邮件服务器,一台CentOS 5.1,使用OpenSSH远程管理。

检查安全日志时,发现这几天几乎每天都有一堆IP过来猜密码。看来得修改一下登录验证方式,改为证书验证为好。

为防万一,临时启了个VNC,免得没配置完,一高兴顺手重启了sshd就麻烦了。(后来发现是多余的,只要事先开个putty别关闭就行了)

以下是简单的操作步骤:

1)先添加一个维护账号:msa

2)然后su - msa

3)ssh-keygen -t rsa
指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:id_rsa id_rsa.pub

4)cat id_rsa.pub >> authorized_keys
至于为什么要生成这个文件,因为sshd_config里面写的就是这个。
然后chmod 400 authorized_keys,稍微保护一下。

5)用psftp把把id_rsa拉回本地,然后把服务器上的id_rsa和id_rsa.pub干掉

6)配置/etc/ssh/sshd_config
Protocol 2
ServerKeyBits 1024
PermitRootLogin no #禁止root登录而已,与本文无关,加上安全些

#以下三行没什么要改的,把默认的#注释去掉就行了
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile  .ssh/authorized_keys

PasswordAuthentication no
PermitEmptyPasswords no

7)重启sshd
/sbin/service sshd restart

8)转换证书格式,迁就一下putty
运行puttygen,转换id_rsa为putty的ppk证书文件

9)配置putty登录
在connection--SSH--Auth中,点击Browse,选择刚刚转换好的证书。
然后在connection-Data填写一下auto login username,例如我的是msa
在session中填写服务器的IP地址,高兴的话可以save一下

10)解决一点小麻烦
做到这一步的时候,很可能会空欢喜一场,此时就兴冲冲的登录,没准登不进去:
No supported authentication methods available

这时可以修改一下sshd_config,把
PasswordAuthentication no临时改为:
PasswordAuthentication yes 并重启sshd

这样可以登录成功,退出登录后,再重新把PasswordAuthentication的值改为no,重启sshd。
以后登录就会正常的询问你密钥文件的密码了,答对了就能高高兴兴的登进去。

至于psftp命令,加上个-i参数,指定证书文件路径就行了。

  如果你是远程操作服务器修改上述配置,切记每一步都应慎重,不可出错。如果配置错误,导致 SSH 连接不上,那就杯具了。

  基本上,按上述四点配置好后,Linux 下的 SSH 访问,是比较安全的了。当然,安全与不安全都是相对的,你应该定期检查服务器的 log,及时发现隐患并排除。


    
最新技术文章:
▪linux系统中的列出敏感用户的脚本代码
▪a10 config backup for aXAPI
▪一键备份gitolite服务器的Shell脚本
▪nagios 分发文件实现代码
▪阿里云云服务器Linux系统更新yum源Shell脚本
▪一个监控LINUX目录和文件变化的Shell脚本分享
▪Linux下实现SSH免密码登录和实现秘钥的管理、...
▪Shell正则表达式之grep、sed、awk实操笔记
▪3个备份系统文件并邮件发送的Shell脚本分享
▪CentOS 6.3下给PHP添加mssql扩展模块教程
▪监控网站是否可以正常打开的Shell脚本分享
▪shell脚本编程之if语句学习笔记
▪shell脚本编程之循环语句学习笔记
▪shell脚本编程之case语句学习笔记
▪Shell脚本实现的阳历转农历代码分享
▪Shell脚本实现复制文件到多台服务器的代码分...
▪Shell脚本实现批量下载网络图片代码分享
▪Shell脚本实现检测文件是否被修改过代码分享
▪Shell脚本数组用法小结
▪Shell脚本批量重命名文件后缀的3种实现
▪C语言实现的ls命令源码分享
▪Linux下查找后门程序 CentOS 查后门程序的shell脚...
▪Shell 函数参数
▪linux shell 自定义函数方法(定义、返回值、变...
▪Shell实现判断进程是否存在并重新启动脚本分...
▪Shell脚本break和continue命令简明教程
▪Shell脚本函数定义和函数参数
▪让代码整洁、过程清晰的BASH Shell编程技巧
▪shell常用重定向实例讲解
▪awk中RS、ORS、FS、OFS的区别和联系小结
 


站内导航:


特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

©2012-2021,,E-mail:www_#163.com(请将#改为@)

浙ICP备11055608号-3