- 博客(6)
- 收藏
- 关注
原创 kernel: TCP: out of memory -- consider tuning tcp_mem 问题处理记录
参数名 说明 net.ipv4.tcp_max_tw_buckets = 6000 系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数值将立刻被清楚并输出警告信息。默认值为180000。对于squid来说效果不是很大,但可以控制TIME_WAIT套接字最大值,避免squid服务器被拖死。 net.ipv4.tcp_rmem = 4096 87380 4194304 接收窗口的最大大小...
2022-04-22 17:49:15
6223
原创 Zabbix环境搭建
一、zabbix服务器安装zabbix下载页面:https://www.zabbix.com/download1、安装 Zabbix 仓库rpm -Uvh https://repo.zabbix.com/zabbix/5.0/rhel/7/x86_64/zabbix-release-5.0-1.el7.noarch.rpmyum clean all2、 安装 Zabbix server 和 agentyum install zabbix-server-mysql zabbix-agent -y
2022-03-31 16:23:22
3215
原创 编译安装Keepalived,实现热备并监听指定端口
文章目录前言编译环境脚本使用说明一、MASTER部署二、BACKUP部署三、抓包分析前言编译环境系统:CentOSMaster IP:172.16.10.200Backup IP:172.16.10.201VIP:172.16.10.254脚本使用说明1、sh install_keepalived.sh 虚拟地址 运行VRRP的网卡 监听的端口 主备状态如:在ens32接口上运行VRRP协议,状态为MASTER,VIP地址为172.16.10.254,并监听443端口是否正常运行sh
2022-03-31 15:42:18
1945
原创 使用Metasploit在 kali Linux下进行CVE 2019-0708漏洞复现
一、实验环境1、kali Linux2、windows 7或Server 2008(实验环境使用Windows7 sp1 x64)为了顺利测试成功,远程桌面需要设为允许,防火墙也需要关闭二、实验过程1、将win7的环境设置完成后,放在一边并记录IP地址2、在kali上下载并执行metasploit3、搜索模块CVE 2019 - 0708(这里直接使用攻击模块)4、设置target参数 (这里选用1,选错会导致目标系统蓝屏,建议按需选择)5、设置目标地址/6、开始执行渗透:
2020-08-08 09:20:39
1171
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人