在旧宿舍,买了一个没有定时功能的煮蛋器,但是由于经常起床迟,起床后再煮蛋,用起来很不方便。新宿舍后,又买了一个带有定时功能的煮蛋器,希望能够提前在晚上放好水和蛋,并且设好定时在起床的时候煮好。
但是奇怪的是,在新宿舍每每起床后,再去准备煮蛋的东西也都来得及,并不会很不方便。原因是因为旧宿舍,舍友作息不同,回来的有早有晚,经常晚睡晚起。但是在新宿舍是单人间,作息相对规律,而且宿舍有独卫离自来水也更近了。
在外部环境变化时,采取原定的优化策略,可能并不能起到优化效果,即煮蛋器悖论。
在旧宿舍,买了一个没有定时功能的煮蛋器,但是由于经常起床迟,起床后再煮蛋,用起来很不方便。新宿舍后,又买了一个带有定时功能的煮蛋器,希望能够提前在晚上放好水和蛋,并且设好定时在起床的时候煮好。
但是奇怪的是,在新宿舍每每起床后,再去准备煮蛋的东西也都来得及,并不会很不方便。原因是因为旧宿舍,舍友作息不同,回来的有早有晚,经常晚睡晚起。但是在新宿舍是单人间,作息相对规律,而且宿舍有独卫离自来水也更近了。
在外部环境变化时,采取原定的优化策略,可能并不能起到优化效果,即煮蛋器悖论。
今晨亦复梦,梦中梦醒。口内察异物,血流不止,舌舐之,右下两磨牙已松,复舐之,然尽落。其一完好,而另一裂三瓣,以手探查,其因乃智齿侧顶冒出所致。牙落无痛,亦呼快哉。复梦醒,我用手摸摸牙都还在。
做了一个未来变态学校的梦,那里的里人通常反智,为了维稳表面平和,但是一旦有人接触到真正的知识,就会接到不明来电,意识瞬间穿越回到过去,并失去这部分记忆。在梦里我做了一个梦,意识到这并不简单,尝试突破系统的bug,最后在梦的指引中,来到了现实中对应的地方,没有接任何电话,爬上了学校里教学楼最高处的白色调像,找到了中国历代高考考卷和五年高考三年模拟
安装完Fail2ban,比较耗内存,这个VPS只有512M,还运行了Trojan,wordpress和frp
运行 yum check-update 时遇到了killed的问题
Linux 内核有个机制叫OOM killer(Out Of Memory killer),该机制会监控那些占用内存过大,尤其是瞬间占用内存很快的进程,然后防止内存耗尽而自动把该进程杀掉。
参考 Linux进程被杀掉(OOM killer),查看系统日志
grep "Out of memory" /var/log/messages
参考 CentOS: how to fix error: BDB2053 Freeing read locks for locker
参考
今天下午,打开博客的时候很卡,页面提示数据库错误或者服务器负载过高。
打开VPS后台,发现CPU和磁盘负载很高。
然后使用Xshell登录查看,提示:
Last failed login: Fri Dec 11 23:14:56 CST 2020 from 221.131.165.85 on ssh:notty
There were 26 failed login attempts since the last successful login.
意识到可能遭到攻击,查看ssh登录日志
cat /var/log/secure |more
第一步,先使用封IP的方法,将可疑的IP添加到 /etc/hosts.deny 中
第二步,安装 Fail2ban 辅助封IP。
yum install epel-release
yum install fail2ban -y
# 安装fail2ban 完成后
systemctl enable fail2ban # 设置fail2ban开机启动
systemctl start fail2ban # 启动fail2ban
systemctl status fail2ban # 查看fail2ban的运行状态
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
vim /etc/fail2ban/jail.local
[sshd] enabled = true filter = sshd action = iptables[name=sshd,port=22,protocol=tcp] maxretry = 3 findtime = 60 bantime = 7200 logpath = /var/log/secure
安装和配置完成后,使用命令查看,一会儿不到一个小时的时间,又被尝试了这么多次,还有这么多不同的IP,是被谁盯上了吗?
>> fail2ban-client status sshd
Status for the jail: sshd
|- Filter
| |- Currently failed: 10
| |- Total failed: 157
| - Journal matches: _SYSTEMD_UNIT=sshd.service + _COMM=sshd
- Actions
|- Currently banned: 12
|- Total banned: 12
`- Banned IP list: 112.85.42.194 40.124.5.76 46.101.164.33 117.50.36.137 221.181.185.19 119.28.178.61 222.187.232.73 221.131.165.124 218.92.0.223 221.181.185.200 221.181.185.199 190.171.133.10
今天时间比较紧,当初也没有想到被经常SSH暴力破解攻击的问题,从根源上还是应该更换ssh端口,关闭账号密码登录等来实现更安全的ssh。