<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:wfw="http://wellformedweb.org/CommentAPI/">
  <channel>
    <title><![CDATA[拍拍尘土]]></title> 
    <link>http://blog.xg98.com/</link> 
    <description><![CDATA[五月枇杷黄，太湖银鱼肥]]></description> 
    <language>zh-cn</language> 
    <copyright><![CDATA[Copyright 2026, 拍拍尘土]]></copyright> 
    <webMaster><![CDATA[cxosoft@gmail.com (Admin)]]></webMaster> 
    <generator>LBS v2.0.313</generator> 
    <pubDate>Mon, 04 May 2026 19:35:07 +0800</pubDate> 
    <ttl>60</ttl>
  
    <item>
      <title><![CDATA[http服务（nginx、apache）停用不安全的SSL协议、TLS1.0和TLS1.1协议/启用TLS1.3]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=3012]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Wed, 24 Dec 2025 10:43:10 +0800</pubDate> 
      <description><![CDATA[<span style="color:Red">p.s. windows版本的curl指定tls版本好像不生效，还是会按照tls1.3建立连接，所以无法判断是否禁止了tls1.1</span><div class="code">curl -v --tlsv1.1 https&#58;//blog.xg98.com</div>TLS 1.0 和 TLS 1.1 是分别于 1996 年和 2006 年发布的老版协议，使用的是弱加密算法和系统。比如 SHA-1 和 MD5，这些算法和系统十分脆弱，存在重大安全漏洞，容易受到降级攻击的严重影响，而在 2008 年和 2017 年分别发布了协议的新版本，即 TLS 1.2 和 TLS 1.3，无疑更优于旧版本，使用起来也更安全。<br /><br /><br /><b>nginx</b><br />我假设你有Nginx 1.13+<br />SSL设置下的默认配置（conf/nginx.conf）应如下所示<div class="code">ssl_protocols TLSv1.2 TLSv1.3;</div>]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=3012]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[lnmp默认nginx的fastcgi配置中锁定了站点根目录问题，覆盖open_basedir参数问题]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2816]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Wed, 05 Jan 2022 12:20:54 +0800</pubDate> 
      <description><![CDATA[本来 open_basedir 是在php.ini中设置，但是lnmp的nginx里面覆盖了这个参数，要想php的require突破根目录需要修改 fastcgi.conf<br /><br />/usr/local/nginx/conf/fastcgi.conf<br /><div class="code">fastcgi_param PHP_ADMIN_VALUE &quot;open_basedir=$document_root/:/tmp/:/proc/:/home/wwwroot/&quot;;</div>]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2816]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[centos查看登陆用户和踢掉用户]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2815]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Fri, 31 Dec 2021 11:12:34 +0800</pubDate> 
      <description><![CDATA[只需要在SHELL终端中输入命令：<br />w 或者 who<br /><div class="code">&nbsp;&nbsp; 16:16:06 up 12 min,  1 user,  load average: 0.14, 0.18, 0.13<br />USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT<br />root    pts/0    192.168.2.45     16:15    6.00s  0.02s  0.00s sshd: root [priv]</div><br /><br />踢用户：<br /># pkill -KILL -t pts/0 （pts/0为w指令看到的用户终端号）]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2815]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[关于阿里云【经典网络】转到【专有网络】后，pureftpd无法启动的问题]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2809]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Fri, 10 Dec 2021 16:54:20 +0800</pubDate> 
      <description><![CDATA[阿里云有台比较久的服务器把网络从经典转到专有后，原来正常的pureftpd突然不能开机启动。<br />使用<div class="code">&nbsp;&nbsp; service pureftpd restart </div>会提示pureftpd没有启动<br /><br />直接终端里面手工启动也失败 <div class="code">&nbsp;&nbsp; /usr/local/pureftpd/sbin/pure-ftpd /usr/local/pureftpd/etc/pure-ftpd.conf</div>  有提示启动了但是进程里面却没有。<br /><br />想想除了网络啥也没有改动，就检查配置文件<br />pure-ftpd.conf 中把经典网络中绑定的公网Ip改回0.0.0.0后能正常启动，然后把被动连接IP改为公网IP即可。<br /><div class="code">#被动连接端口<br />PassivePortRange             20000 22000<br /><br />#强制指定被动连接的公网IP<br />ForcePassiveIP               7.8.8.8</div>]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2809]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[阿里云云服务器centos6下的硬盘分区及挂载]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2808]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Fri, 10 Dec 2021 14:27:02 +0800</pubDate> 
      <description><![CDATA[<p style="white-space: normal; margin: 10px auto; padding: 0px; color: rgb(17, 17, 17); font-family: &quot;PingFang SC&quot;, &quot;Microsoft YaHei&quot;, &quot;Helvetica Neue&quot;, Helvetica, Arial, sans-serif; font-size: 13px; background-color: rgb(255, 255, 255);">云服务器环境：CentOS 6.2 64位<br/></p><p style="white-space: normal; margin: 10px auto; padding: 0px; color: rgb(17, 17, 17); font-family: &quot;PingFang SC&quot;, &quot;Microsoft YaHei&quot;, &quot;Helvetica Neue&quot;, Helvetica, Arial, sans-serif; font-size: 13px; background-color: rgb(255, 255, 255);"><br/></p><p style="white-space: normal; margin: 10px auto; padding: 0px; color: rgb(17, 17, 17); font-family: ]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2808]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[Linux系统是否被植入木马的排查流程梳理]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2807]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Tue, 30 Nov 2021 14:42:45 +0800</pubDate> 
      <description><![CDATA[<p>在日常繁琐的运维工作中，对linux服务器进行安全检查是一个非常重要的环节。今天，分享一下如何检查linux系统是否遭受了入侵？</p><p><span style="color: rgba(0, 0, 0, 1)">一、是否入侵检查</span></p><p><span style="color: rgba(255, 0, 0, 1)">1）检查系统日志</span></p><pre>检查系统错误登陆日志，统计IP重试次数（last命令是查看系统登陆日志，比如系统被reboot或登陆情况）
[root@bastion-IDC&nbsp;~]#&nbsp;last</pre><p><span style="color: rgba(255, 0, 0, 1)">2）检查系统用户</span></p><pre>查看是否有异常的系统用户
[root@bastion-IDC&nbsp;~]#&nbsp;cat&nbsp;/etc/passwd

查看是否产生了新用户，UID和GID为0的用户
[root@bastion-IDC&nbsp;~]#&nbsp;grep&nbsp;&quot;0&quot;&nbsp;/etc/passwd

查看passwd的修改时间，判断是否在不知的情况下添加用户
[root@bastion-IDC&nbsp;~]#&]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2807]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[centos中top命令里 CPU状态 解释]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2805]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Wed, 13 Oct 2021 15:01:12 +0800</pubDate> 
      <description><![CDATA[<span style="color:Red">p.s.  loadavg可以判断总的核心数是否够用， cpu% id 判断cpu空闲百分比</span><br /><br /><div style="width: 100%;overflow-x : auto;"><a href="http://blog.xg98.com/attachments/202110/13_150241_20141221101809765.jpg" target="_blank"><img src="http://blog.xg98.com/attachments/202110/13_150241_20141221101809765.jpg" alt="http://blog.xg98.com/attachments/202110/13_150241_20141221101809765.jpg" /></a></div><br /><br />这里显示不同模式下所占cpu时间百分比，这些不同的cpu时间表示：<br /><br /> &nbsp; &nbsp; &nbsp; &nbsp; us, user： 运行(未调整优先级的) 用户进程的CPU时间<br /> &nbsp; &nbsp; &nbsp; &nbsp; sy，system: 运行内核进程的CPU时间<br /> &nbsp; &nbsp; &nbsp; &nbsp; ni，niced：运行已调整优先级的用户进程的CPU时间<br /> &nbsp; &nbsp; &nbsp; &nbsp; wa，IO wait: 用于等待IO完成的CPU时间<br /> &nbsp; &nbsp; &nbsp; &nbsp; hi：处理硬件中断的CPU时间<br /> &nbsp; &nbsp; &nbsp; &nbsp; si: 处理软件中断的CPU时间<br /> &nbsp; &nbsp; &nbsp; &nbsp; st：这个虚拟机被hypervisor偷去的CPU时间（译注：如果当前处于一个hypervisor下的vm，实际上hypervisor也是要消耗一部分CPU处理时间的）。<br />]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2805]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[云服务器挂载硬盘（此处以腾讯云服务器为例）]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2799]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Mon, 13 Sep 2021 09:58:50 +0800</pubDate> 
      <description><![CDATA[第一、检查硬盘设备是否有数据盘<br /><br />首先查看服务器文件系统大小，命令：df<br /><div style="width: 100%;overflow-x : auto;"><a href="http://blog.xg98.com/attachments/202109/13_100005_20170815171228569.jpg" target="_blank"><img src="http://blog.xg98.com/attachments/202109/13_100005_20170815171228569.jpg" alt="http://blog.xg98.com/attachments/202109/13_100005_20170815171228569.jpg" /></a></div><br /><br />再检查硬盘是否有其他未挂载的数据盘，查询命令：  fdisk -l<br /><div style="width: 100%;overflow-x : auto;"><a href="http://blog.xg98.com/attachments/202109/13_100011_20170815171508974.jpg" target="_blank"><img src="http://blog.xg98.com/attachments/202109/13_100011_20170815171508974.jpg" alt="http://blog.xg98.com/attachments/202109/13_100011_20170815171508974.jpg" /></a></div><br /><br /><br />上面df得到的是/dev/vda1数据盘为50G的信息，以下/dev/vdb的数据根本没有在df中显示，故可以得出有40G的数据盘没有挂载。<br /><br /><br />第二、ext4格式化分区<br />执行以下命令：mkfs.ext4 /dev/vdb<br /><br />执行结果如下图：<br /><div style="width: 100%;overflow-x : auto;"><a href="http://blog.xg98.com/attachments/202109/13_100049_3.jpg" target="_blank"><img src="http://blog.xg98.com/attachments/202109/13_100049_3.jpg" alt="http://blog.xg98.com/attachments/202109/13_100049_3.jpg" /></a></div><br /><br /><br /><br />第三、写入fstab 设置开机自动挂载<br />首先要确定要新数据盘挂载在哪个目录下：如果没有，则新建一个目录。<br />]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2799]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[centos6.9上预防SSH暴力破解的工具：denyhosts3.0 安装与配置记录]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2773]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Sat, 13 Mar 2021 13:33:17 +0800</pubDate> 
      <description><![CDATA[<span style="color:Red">p.s.  denyhosts默认是在iptables也添加了封杀的IP，所以删除误删IP，需要denyhosts和iptables都要处理掉。其实在未受攻击的情况下，可以将iptables封IP关闭，目前的拨号VPS这么便宜，IP真不值钱，被杠上了封个几万IP也没用，加固密码强度才是必须的</span><br /><br />DenyHosts是Python语言写的一个程序软件，运行于Linux上预防SSH暴力破解的，它会分析sshd的日志文件（/var/log/secure），当发现重复的攻击时就会记录IP到/etc/hosts.deny文件，从而达到自动屏IP的功能。<br /><br /><b>【下载】</b><br /><a href="https://sourceforge.net/projects/denyhosts/files/denyhosts/" title="https://sourceforge.net/projects/denyhosts/files/denyhosts/" target="_blank">https://sourceforge.net/projects/denyhosts/files/denyhosts/</a><br />本文下面以denyhosts-3.0.tar.gz为例记录过程，操作系统为 centos6.9 <br />]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2773]]></wfw:commentRss>
    </item>
      
    <item>
      <title><![CDATA[才发现，putty的vi下面点鼠标右键可以把本地文本复制到vi]]></title> 
      <link><![CDATA[http://blog.xg98.com/article.asp?id=2772]]></link> 
      <category><![CDATA[centos/linux]]></category> 
      <author><![CDATA[admin <null@null.com>]]></author> 
      <pubDate>Fri, 12 Mar 2021 16:41:01 +0800</pubDate> 
      <description><![CDATA[p.s.在putty的vi下一直以来都是勤勤恳恳的打字<br />木想到，点个右键就把文字复制过去了，以后还是要多看看这些小技巧<br /><br /><b><span style="color:Red">本地复制到终端vi，鼠标右键</span></b> 先复制本地文字内容，然后putty的vi中要插入的地方点鼠标右键<br /><b><span style="color:Red">vi复制到本地，ctrl+c </span></b>  (Shift+Insert也行)    putty的vi用鼠标选中文字内容按ctrl+c复制，本地ctrl+v实现粘贴<br /><br /><br /><br /><br /><br /><b>更多参考：</b><br />一文搞懂vim复制粘贴    <a href="https://www.cnblogs.com/huahuayu/p/12235242.html" title="https://www.cnblogs.com/huahuayu/p/12235242.html" target="_blank">https://www.cnblogs.com/huahuayu/p/12235242.html</a>]]></description>
      <wfw:commentRss><![CDATA[http://blog.xg98.com/feed.asp?q=comment&id=2772]]></wfw:commentRss>
    </item>
      
  </channel>
</rss>
