ການຕິດຕັ້ງ ncdu ໃນ CentOS

ເຄີຍຂຽນກ່ຽວກັບ NCDU ໄປແບບສັ້ນໆດົນມາແລ້ວ ຫຼ້າສຸດຕ້ອງຕິດຕັ້ງ ແຕ່ໃຊ້ຄຳສັ່ງ yum install ncdu ແລ້ວມັນບໍ່ມາ ກໍເລີຍຕ້ອງໄປໂຫຼດມາຄອມພາຍແລ້ວຕິດຕັ້ງເອງ ກໍເລີຍເປັນທີ່ມາຂອງໂພສນີ້ເພື່ອກັນລືມໃນອະນາຄົດ

ວິທີຕິດຕັ້ງກໍບໍ່ຍາກ

  1. ເຂົ້າໄປ https://dev.yorhel.nl/ncdu ແລ້ວເລືອກເວີຊັນຫຼ້າສຸດ ຕອນນີ້ແມ່ນ 1.13 ເຊິ່ງ URL ແມ່ນ https://dev.yorhel.nl/download/ncdu-1.13.tar.gz
  2. ຢູ່ Terminal ຂອງເຮົາ ໃຫ້ເຂົ້າໄປ /root ແລ້ວພິມ wget http://dev.yorhel.nl/download/ncdu-1.13.tar.gz
  3. ຈາກນັ້ນກໍແຕກໄຟລ໌ດ້ວຍຄຳສັ່ງ tar -xzvf ncdu-1.13.tar.gz
  4. ເຂົ້າໄປໂຟນເດີທີ່ແຕກໄຟລ໌ໄວ້ມື້ກີ້ກໍຄື ncdu-1.13 ແລ້ວພິມຄຳສັ່ງ ./configure –prefix=/usr
  5. ຂັ້ນຕອນສຸດທ້າຍແມ່ນພິມ make && make install ເພື່ອຄອມພາຍ ແລະ ຕິດຕັ້ງໃຫ້ຮຽບຮ້ອຍ

ພຽງເທົ່ານີ້ເຮົາກໍສາມາດພິມຄຳສັ່ງ ncdu ເພື່ອກວດສອບການໃຊ້ດິສກ໌ໄດ້ແລ້ວ

ບລັອກອີເມວໃນ WHM ແລະ ລຶບອີເມວໃນຄິວ EXIM

ພົບບັນຫາມີໂດເມນໜຶ່ງໃນ PunlaoHosting ທີ່ສົ່ງອີເມວສະແປມຊົ່ວໂມງລະຫຼາຍໆ ສະບັບ ໜ້າຈະມີບັນຫາກັບ script ທີ່ໃຊ້ ແຕ່ເຈົ້າຂອງເວັບບໍ່ຫວ່າງແກ້ ກໍເລີຍຕ້ອງບລັອກກ່ອນ ເລີຍລອງເຮັດຕາມວິທີນີ້

ຫຼັງຈາກນັ້ນກໍຕ້ອງລຶບອີເມວທີ່ຄ້າງໃນຄິວລະບົບຂອງ EXIM ດ້ວຍວິທີນີ້

ເບິ່ງຈຳນວນອີເມວທີ່ຄ້າງຢູ່

exim -bp | grep -c frozen

ລຶບອີເມວທີ່ຄ້າງດ້ວຍຄຳສັ່ງ

exim -bpr | grep frozen | awk {‘print $3’} | xargs exim -Mrm

ຈາກນັ້ນກວດສອບວ່າຈຳນວນຫຼຸດລົງບໍ່ດ້ວຍຄຳສັ່ງ

exim -bp | grep -c frozen

ຕົບທ້າຍດ້ວຍການຣີສະຕາດ EXIM

service exim restart

ກວດສອບການໃຊ້ດິສກ໌ໃນ Linux ດ້ວຍ ncdu

ວ່າຊິຂຽນດົນແລ້ວ ຈົນລືມແລ້ວລືມອີກແລ້ວກໍລືມແລ້ວລືມອີກ ຈົນໃນທີ່ສຸດກໍໄດ້ຂຽນ

ປົກກະຕິຈະກວດສອບບ່ອນຈັດເກັບຂໍ້ມູນໃນ Linux ດ້ວຍຄຳສັ່ງ df -h ແຕ່ວ່າມັນກວດເບິ່ງໄດ້ແຕ່ປະມານໜຶ່ງ ຊິກວດໃຫ້ເລິກ ໃຫ້ລະອຽດ ກໍຕ້ອງຂຽນພາຣາມິເຕີຊັບຊ້ອນ ແລ້ວກໍຊ້າ ກໍເລີຍໄປຊອກໆ ຈົນຄົ້ນພົບເຄື່ອງມືອັນໜຶ່ງກໍຄື ncdu ສາມາດດາວໂຫລດຈາກ yum ໄດ້ເລີຍຫາກໃຊ້ CentOS

ວິທີໃຊ້ກໍງ່າຍຫຼາຍ ມີແຕ່ພິມ ncdu ແລ້ວລະບົບກໍຈະກວດສອບໄຟລ໌ທັງໝົດໃນດິສກ໌ພ້ອມກັບເຮັດຕາຕະລາງໃຫ້ເຮົາເບິ່ງ ສະດວກດີ

ແກ້ບັນຫາເບື້ອງຕົ້ນກໍລະນີເຊີບເວີຖືກໃຊ້ເພື່ອໂຈມຕີເວັບໄຊອື່ນ

ຕາມທີ່ຂຽນໄປໂພສກ່ອນໜ້ານີ້ວ່າເຊີບເວີມີບັນຫາຖືກໃຊ້ໂຈມຕີເວັບໄຊອື່ນ ກໍໄດ້ພະຍາຍາມຫາທາງແກ້ໄຂ ໂດຍໃນລິນຸກຈະມີຫຼາຍໆ ຄຳສັ່ງທີ່ໃຫ້ເຮົາສາມາດຊອກຫາຕົ້ນຕໍໄດ້

ການໂຈມຕີທີ່ເກີດຂຶ້ນນັ້ນ ທາງຜູ່ເສຍຫາຍໄດ້ແຈ້ງມາວ່າມີການໃຊ້ເຊີບເວີເຮົາພະຍາຍາມ bruteforce ໄປ wp-login.php ຂອງເວັບໄຊເຂົາເຈົ້າເປັນຈຳນວນຫຼາຍ ເຊິ່ງຫຼັງຈາກທີ່ກວດສອບດ້ວຍ clamscan ແລ້ວກໍບໍ່ພົບວ່າເວັບໄຊໃດຂອງເຮົາມີບັນຫາໄວຣັສທີ່ໜ້າສົງໃສ ຈຶ່ງຕ້ອງກວດສອບຈາກການເຊື່ອມຕໍ່ທີ່ເກີດຂຶ້ນໃນລະບົບດ້ວຍຄຳສັ່ງ tcpdump

Continue reading ແກ້ບັນຫາເບື້ອງຕົ້ນກໍລະນີເຊີບເວີຖືກໃຊ້ເພື່ອໂຈມຕີເວັບໄຊອື່ນ

ການໃຊ້ clamscan ເພື່ອຈັດການໄວຣັສໃນເຊີບເວີ

ໄລຍະນີ້ເຊີບເວີມີບັນຫາຖືກໃຊ້ໂຈມຕີເວັບໄຊອື່ນ ທາງ datacenter ກໍສົ່ງມາບອກເລື້ອຍໆ ວ່າມີການຄອມເພລນໄປ ກໍເລີຍຫາທາງຈັດການ ໂດຍໄດ້ລອງດາວໂຫລດ clamscan ມາໃຊ້ເບິ່ງ

ວິທີໃຊ້ກໍບໍ່ຍາກ ພິມ clamscan -ir ລະບົບຈະກວດສອບໃຫ້ເອງອັດຕະໂນມັດ ແຕ່ມັນຈະບໍ່ຈັດການຫຍັງ ເຮົາຕ້ອງລຶບເອງ ໂປຣແກຣມຈະບອກຢ່າງດຽວວ່າບ່ອນໃດໄຟລ໌ໃດມີໄວຣັສ ຫຼືເປັນໄວຣັສ. ຫາກເຮົາຕ້ອງການໃຫ້ລຶບພ້ອມ ຕ້ອງພິມ clamscan -ir –remove=yes ລະບົບຈະລຶບໄຟລ໌ທີ່ເປັນໄວຣັສອອກໃຫ້ເອງອັດຕະໂນມັດ

ຫາກເຮົາຕ້ອງການເຈາະຈົງໃຫ້ສະແກນໄວຣັສສະເພາະໂຟນເດີໃດນຶ່ງ ສາມາດເຮັດໄດ້ໂດຍການພິມ clamscan -ir /home/user/public_html ກໍຈະເປັນການໃຫ້ສະແກນໂຟນເດີ /home/user/public_html

ສຳລັບວິທີການອັບເດດແມ່ນພິມຄຳສັ່ງ freshclam ແລ້ວມັນກໍຈະດາວໂຫລດອັບເດດຖານຂໍ້ມູນໄວຣັສຫຼ້າສຸດມາໃຫ້ເອງ

ນອກຈາກໃຊ້ clamscan ແລ້ວຄວນໃຊ້ maldet ນຳເພື່ອການປ້ອງກັນທີ່ດີຂຶ້ນ

my life, thoughts, ideas, and random stuff… since 2007