月度归档:2020年12月

煮蛋器悖论

在旧宿舍,买了一个没有定时功能的煮蛋器,但是由于经常起床迟,起床后再煮蛋,用起来很不方便。新宿舍后,又买了一个带有定时功能的煮蛋器,希望能够提前在晚上放好水和蛋,并且设好定时在起床的时候煮好。

但是奇怪的是,在新宿舍每每起床后,再去准备煮蛋的东西也都来得及,并不会很不方便。原因是因为旧宿舍,舍友作息不同,回来的有早有晚,经常晚睡晚起。但是在新宿舍是单人间,作息相对规律,而且宿舍有独卫离自来水也更近了。

在外部环境变化时,采取原定的优化策略,可能并不能起到优化效果,即煮蛋器悖论。

参考:

百度百科-电梯效应

0

记梦(其二)

今晨亦复梦,梦中梦醒。口内察异物,血流不止,舌舐之,右下两磨牙已松,复舐之,然尽落。其一完好,而另一裂三瓣,以手探查,其因乃智齿侧顶冒出所致。牙落无痛,亦呼快哉。复梦醒,我用手摸摸牙都还在。

0

记梦

做了一个未来变态学校的梦,那里的里人通常反智,为了维稳表面平和,但是一旦有人接触到真正的知识,就会接到不明来电,意识瞬间穿越回到过去,并失去这部分记忆。在梦里我做了一个梦,意识到这并不简单,尝试突破系统的bug,最后在梦的指引中,来到了现实中对应的地方,没有接任何电话,爬上了学校里教学楼最高处的白色调像,找到了中国历代高考考卷和五年高考三年模拟

0

yum 升级遇到的内存不足问题

一、不明killed

安装完Fail2ban,比较耗内存,这个VPS只有512M,还运行了Trojan,wordpress和frp

运行 yum check-update 时遇到了killed的问题

Linux 内核有个机制叫OOM killer(Out Of Memory killer),该机制会监控那些占用内存过大,尤其是瞬间占用内存很快的进程,然后防止内存耗尽而自动把该进程杀掉。

参考 Linux进程被杀掉(OOM killer),查看系统日志

grep "Out of memory" /var/log/messages

二、yum修复

参考 CentOS: how to fix error: BDB2053 Freeing read locks for locker

三、为Linux 增加swap空间

参考

  1. Vultr VPS增加SWAP交换分区解决内存不足问题
  2. VPS添加Swap交换分区解决虚拟内存不足的问题

0

遭遇到了SSH暴力破解攻击

今天下午,打开博客的时候很卡,页面提示数据库错误或者服务器负载过高。

打开VPS后台,发现CPU和磁盘负载很高。

然后使用Xshell登录查看,提示:

Last failed login: Fri Dec 11 23:14:56 CST 2020 from 221.131.165.85 on ssh:notty
There were 26 failed login attempts since the last successful login.

意识到可能遭到攻击,查看ssh登录日志

cat /var/log/secure |more

第一步,先使用封IP的方法,将可疑的IP添加到 /etc/hosts.deny 中

第二步,安装 Fail2ban 辅助封IP。

yum install epel-release 
yum install fail2ban -y
# 安装fail2ban 完成后
systemctl enable fail2ban # 设置fail2ban开机启动
systemctl start fail2ban # 启动fail2ban
systemctl status fail2ban # 查看fail2ban的运行状态
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
vim /etc/fail2ban/jail.local
[sshd]
enabled = true
filter = sshd
action = iptables[name=sshd,port=22,protocol=tcp]
maxretry = 3
findtime = 60
bantime = 7200
logpath = /var/log/secure

安装和配置完成后,使用命令查看,一会儿不到一个小时的时间,又被尝试了这么多次,还有这么多不同的IP,是被谁盯上了吗?

>> fail2ban-client status sshd
Status for the jail: sshd
|- Filter
| |- Currently failed: 10
| |- Total failed: 157
| - Journal matches: _SYSTEMD_UNIT=sshd.service + _COMM=sshd - Actions
|- Currently banned: 12
|- Total banned: 12
`- Banned IP list: 112.85.42.194 40.124.5.76 46.101.164.33 117.50.36.137 221.181.185.19 119.28.178.61 222.187.232.73 221.131.165.124 218.92.0.223 221.181.185.200 221.181.185.199 190.171.133.10

今天时间比较紧,当初也没有想到被经常SSH暴力破解攻击的问题,从根源上还是应该更换ssh端口,关闭账号密码登录等来实现更安全的ssh。

参考

  1. Linux入*侵分析(二)分析SSH登录日志
  2. Linux VPS禁止某个IP访问
  3. CentOS安装Fail2ban之小白攻略
  4. 自动IP拦截工具fail2ban使用教程
0