ເຄີຍຂຽນກ່ຽວກັບ NCDU ໄປແບບສັ້ນໆດົນມາແລ້ວ ຫຼ້າສຸດຕ້ອງຕິດຕັ້ງ ແຕ່ໃຊ້ຄຳສັ່ງ yum install ncdu ແລ້ວມັນບໍ່ມາ ກໍເລີຍຕ້ອງໄປໂຫຼດມາຄອມພາຍແລ້ວຕິດຕັ້ງເອງ ກໍເລີຍເປັນທີ່ມາຂອງໂພສນີ້ເພື່ອກັນລືມໃນອະນາຄົດ
ວິທີຕິດຕັ້ງກໍບໍ່ຍາກ
- ເຂົ້າໄປ https://dev.yorhel.nl/ncdu ແລ້ວເລືອກເວີຊັນຫຼ້າສຸດ ຕອນນີ້ແມ່ນ 1.13 ເຊິ່ງ URL ແມ່ນ https://dev.yorhel.nl/download/ncdu-1.13.tar.gz
- ຢູ່ Terminal ຂອງເຮົາ ໃຫ້ເຂົ້າໄປ /root ແລ້ວພິມ wget http://dev.yorhel.nl/download/ncdu-1.13.tar.gz
- ຈາກນັ້ນກໍແຕກໄຟລ໌ດ້ວຍຄຳສັ່ງ tar -xzvf ncdu-1.13.tar.gz
- ເຂົ້າໄປໂຟນເດີທີ່ແຕກໄຟລ໌ໄວ້ມື້ກີ້ກໍຄື ncdu-1.13 ແລ້ວພິມຄຳສັ່ງ ./configure –prefix=/usr
- ຂັ້ນຕອນສຸດທ້າຍແມ່ນພິມ make && make install ເພື່ອຄອມພາຍ ແລະ ຕິດຕັ້ງໃຫ້ຮຽບຮ້ອຍ
ພຽງເທົ່ານີ້ເຮົາກໍສາມາດພິມຄຳສັ່ງ ncdu ເພື່ອກວດສອບການໃຊ້ດິສກ໌ໄດ້ແລ້ວ
ພົບບັນຫາມີໂດເມນໜຶ່ງໃນ PunlaoHosting ທີ່ສົ່ງອີເມວສະແປມຊົ່ວໂມງລະຫຼາຍໆ ສະບັບ ໜ້າຈະມີບັນຫາກັບ script ທີ່ໃຊ້ ແຕ່ເຈົ້າຂອງເວັບບໍ່ຫວ່າງແກ້ ກໍເລີຍຕ້ອງບລັອກກ່ອນ ເລີຍລອງເຮັດຕາມວິທີນີ້
ຫຼັງຈາກນັ້ນກໍຕ້ອງລຶບອີເມວທີ່ຄ້າງໃນຄິວລະບົບຂອງ EXIM ດ້ວຍວິທີນີ້
ເບິ່ງຈຳນວນອີເມວທີ່ຄ້າງຢູ່
exim -bp | grep -c frozen
ລຶບອີເມວທີ່ຄ້າງດ້ວຍຄຳສັ່ງ
exim -bpr | grep frozen | awk {‘print $3’} | xargs exim -Mrm
ຈາກນັ້ນກວດສອບວ່າຈຳນວນຫຼຸດລົງບໍ່ດ້ວຍຄຳສັ່ງ
exim -bp | grep -c frozen
ຕົບທ້າຍດ້ວຍການຣີສະຕາດ EXIM
service exim restart
ວ່າຊິຂຽນດົນແລ້ວ ຈົນລືມແລ້ວລືມອີກແລ້ວກໍລືມແລ້ວລືມອີກ ຈົນໃນທີ່ສຸດກໍໄດ້ຂຽນ
ປົກກະຕິຈະກວດສອບບ່ອນຈັດເກັບຂໍ້ມູນໃນ Linux ດ້ວຍຄຳສັ່ງ df -h ແຕ່ວ່າມັນກວດເບິ່ງໄດ້ແຕ່ປະມານໜຶ່ງ ຊິກວດໃຫ້ເລິກ ໃຫ້ລະອຽດ ກໍຕ້ອງຂຽນພາຣາມິເຕີຊັບຊ້ອນ ແລ້ວກໍຊ້າ ກໍເລີຍໄປຊອກໆ ຈົນຄົ້ນພົບເຄື່ອງມືອັນໜຶ່ງກໍຄື ncdu ສາມາດດາວໂຫລດຈາກ yum ໄດ້ເລີຍຫາກໃຊ້ CentOS
ວິທີໃຊ້ກໍງ່າຍຫຼາຍ ມີແຕ່ພິມ ncdu ແລ້ວລະບົບກໍຈະກວດສອບໄຟລ໌ທັງໝົດໃນດິສກ໌ພ້ອມກັບເຮັດຕາຕະລາງໃຫ້ເຮົາເບິ່ງ ສະດວກດີ
ຕາມທີ່ຂຽນໄປໂພສກ່ອນໜ້ານີ້ວ່າເຊີບເວີມີບັນຫາຖືກໃຊ້ໂຈມຕີເວັບໄຊອື່ນ ກໍໄດ້ພະຍາຍາມຫາທາງແກ້ໄຂ ໂດຍໃນລິນຸກຈະມີຫຼາຍໆ ຄຳສັ່ງທີ່ໃຫ້ເຮົາສາມາດຊອກຫາຕົ້ນຕໍໄດ້
ການໂຈມຕີທີ່ເກີດຂຶ້ນນັ້ນ ທາງຜູ່ເສຍຫາຍໄດ້ແຈ້ງມາວ່າມີການໃຊ້ເຊີບເວີເຮົາພະຍາຍາມ bruteforce ໄປ wp-login.php ຂອງເວັບໄຊເຂົາເຈົ້າເປັນຈຳນວນຫຼາຍ ເຊິ່ງຫຼັງຈາກທີ່ກວດສອບດ້ວຍ clamscan ແລ້ວກໍບໍ່ພົບວ່າເວັບໄຊໃດຂອງເຮົາມີບັນຫາໄວຣັສທີ່ໜ້າສົງໃສ ຈຶ່ງຕ້ອງກວດສອບຈາກການເຊື່ອມຕໍ່ທີ່ເກີດຂຶ້ນໃນລະບົບດ້ວຍຄຳສັ່ງ tcpdump
Continue reading ແກ້ບັນຫາເບື້ອງຕົ້ນກໍລະນີເຊີບເວີຖືກໃຊ້ເພື່ອໂຈມຕີເວັບໄຊອື່ນ →
ໄລຍະນີ້ເຊີບເວີມີບັນຫາຖືກໃຊ້ໂຈມຕີເວັບໄຊອື່ນ ທາງ datacenter ກໍສົ່ງມາບອກເລື້ອຍໆ ວ່າມີການຄອມເພລນໄປ ກໍເລີຍຫາທາງຈັດການ ໂດຍໄດ້ລອງດາວໂຫລດ clamscan ມາໃຊ້ເບິ່ງ
ວິທີໃຊ້ກໍບໍ່ຍາກ ພິມ clamscan -ir ລະບົບຈະກວດສອບໃຫ້ເອງອັດຕະໂນມັດ ແຕ່ມັນຈະບໍ່ຈັດການຫຍັງ ເຮົາຕ້ອງລຶບເອງ ໂປຣແກຣມຈະບອກຢ່າງດຽວວ່າບ່ອນໃດໄຟລ໌ໃດມີໄວຣັສ ຫຼືເປັນໄວຣັສ. ຫາກເຮົາຕ້ອງການໃຫ້ລຶບພ້ອມ ຕ້ອງພິມ clamscan -ir –remove=yes ລະບົບຈະລຶບໄຟລ໌ທີ່ເປັນໄວຣັສອອກໃຫ້ເອງອັດຕະໂນມັດ
ຫາກເຮົາຕ້ອງການເຈາະຈົງໃຫ້ສະແກນໄວຣັສສະເພາະໂຟນເດີໃດນຶ່ງ ສາມາດເຮັດໄດ້ໂດຍການພິມ clamscan -ir /home/user/public_html ກໍຈະເປັນການໃຫ້ສະແກນໂຟນເດີ /home/user/public_html
ສຳລັບວິທີການອັບເດດແມ່ນພິມຄຳສັ່ງ freshclam ແລ້ວມັນກໍຈະດາວໂຫລດອັບເດດຖານຂໍ້ມູນໄວຣັສຫຼ້າສຸດມາໃຫ້ເອງ
ນອກຈາກໃຊ້ clamscan ແລ້ວຄວນໃຊ້ maldet ນຳເພື່ອການປ້ອງກັນທີ່ດີຂຶ້ນ
my life, thoughts, ideas, and random stuff… since 2007