一、服务器程序安装:

1、安装依赖程序:

[root@dba~]#yuminstallepel-release#OpenVPN软件包不在CentOS标准Yum源里,所以需要安装先通过yum安装epel源才能正常安装相关软件包!
[root@dba~]#yum-yinstalllzolzo-developensslopenssl-develgccgcc-c++#部署基础环境安装

2、openvpn服务器端程序安装:

[root@dba~]#yuminstallopenvpn-y
[root@dba~]#rpm-qa|grep"openvpn"
openvpn-2.4.3-1.el7.x86_64

安装完成涉及目录如下:
[root@dba~]#whereisopenvpn#查看OpenVPN安装成功后的相关路径
openvpn:/usr/sbin/openvpn/usr/lib64/openvpn/etc/openvpn/usr/share/man/man8/openvpn.8.gz
/usr/sbin/openvpn:OpenVPN二进制程序文件
/etc/openvpn:OpenVPN配置文件存储路径
[root@dba~]#yum-yinstalleasy-rsa#包含生存OpenVPN认证所需的证书、密钥等程序文件

二、配置生成openvpn运行所需证书文件:

OpenVPN服务器与客户端双方基于PKI(公钥基础设施)验证双方身份并进行认证,所以开始配置时首先要建立认证所需的证书以及密钥。

1、证书、密钥生成流程(推荐):http://www.softown.cn/post/146.html

[root@dba~]#mkdir-p/etc/openvpn/easy-rsa/keys
[root@dba~]#cp-rf/usr/share/easy-rsa/2.0/*/etc/openvpn/easy-rsa/
[root@dbaeasy-rsa]#ll
total116
-rwxr-xr-x1rootroot119Aug2203:08build-ca#创建CA证书和密钥,对应文件为ca.crt,ca.key
-rwxr-xr-x1rootroot352Aug2203:08build-dh#创建迪菲・赫尔曼密钥,会生成dh2048.pem文件
-rwxr-xr-x1rootroot188Aug2203:08build-inter
-rwxr-xr-x1rootroot163Aug2203:08build-key#用于创建客户端证书及私钥
-rwxr-xr-x1rootroot157Aug2203:08build-key-pass#用于创建经过密码加密的私钥
-rwxr-xr-x1rootroot249Aug2203:08build-key-pkcs12
-rwxr-xr-x1rootroot268Aug2203:08build-key-server#用于创建服务器端证书及私钥
-rwxr-xr-x1rootroot213Aug2203:08build-req
-rwxr-xr-x1rootroot158Aug2203:08build-req-pass
-rwxr-xr-x1rootroot449Aug2203:08clean-all#用于清空服务器端已经生成端证书及密钥,慎用!
-rwxr-xr-x1rootroot1471Aug2203:08inherit-inter
drwx------2rootroot4096Aug2203:22keys
-rwxr-xr-x1rootroot302Aug2203:08list-crl
-rw-r--r--1rootroot7791Aug2203:08openssl-0.9.6.cnf
-rw-r--r--1rootroot8348Aug2203:08openssl-0.9.8.cnf
-rw-r--r--1rootroot8245Aug2203:08openssl-1.0.0.cnf
-rwxr-xr-x1rootroot12966Aug2203:08pkitool
-rwxr-xr-x1rootroot928Aug2203:08revoke-full
-rwxr-xr-x1rootroot178Aug2203:08sign-req
-rw-r--r--1rootroot2057Aug2203:11vars#用于存储服务器/客户端生成证书、密钥过程中需要的参数信息
-rwxr-xr-x1rootroot740Aug2203:08whichopensslcnf

1.1 修改vars文件,配置生成证书所需的信息(可以安自己需求修改,或保持默认):

[root@dba~]#vi/etc/openvpn/easy-rsa/vars
#Thesearethedefaultvaluesforfields
#whichwillbeplacedinthecertificate.
#Don'tleaveanyofthesefieldsblank.
exportKEY_COUNTRY="CN"
exportKEY_PROVINCE="BeiJing"
exportKEY_CITY="BeiJing"
exportKEY_ORG="YunWei"
exportKEY_EMAIL="yunwei@163.com"
exportKEY_OU="YunWeiUnit"

1.2 开始生成ca证书、密钥;服务器端证书、密钥;客户端证书、密钥(注:生成证书之前,请保证服务器端时区、时间等信息正确!);

[root@dbaopenvpn]#cd/etc/openvpn/easy-rsa/
[root@dbaeasy-rsa]#sourcevars#让上面修改端的vars参数文件生效,之后生成证书时就可以调用到了
NOTE:Ifyourun./clean-all,Iwillbedoingarm-rfon/etc/openvpn/easy-rsa/keys
[root@dbaeasy-rsa]#./clean-all
[root@dbaeasy-rsa]#./build-ca#1、生成CA证书及密钥,可以一直回车,默认用的vars中的参数进行配置,但是CommonName请保证每台主机唯一。
CommonName(eg,yournameoryourserver'shostname)[YunWeiCA]:##注意:生成服务器客户端证书时,请保证各证书该名不一致!!!

[root@dbaeasy-rsa]#llkeys/
-rw-r--r--1rootroot1712Aug2203:15ca.crt#生成的CA证书
-rw-------1rootroot1704Aug2203:15ca.key#生成的CA密钥

1.3 生成服务器端证书及对应端密钥:

[root@dbaeasy-rsa]#./build-key-serverserver
[root@dbaeasy-rsa]#llkeys/
-rw-r--r--1rootroot5457Aug2203:16server.crt#生成的服务器端证书
-rw-r--r--1rootroot1074Aug2203:16server.csr
-rw-------1rootroot1704Aug2203:16server.key#生成的服务器端密钥

1.4 生成客户端用户对应的证书及密钥:

[root@dbaeasy-rsa]#./build-keyclient
-rw-r--r--1rootroot5339Aug2203:17client.crt#生成的客户端证书
-rw-r--r--1rootroot1074Aug2203:17client.csr
-rw-------1rootroot1708Aug2203:17client.key#生成的客户端密钥

1.5 生成迪菲・赫尔曼参数(必须生成):

[root@localhosteasy-rsa]#./build-dh
[root@localhosteasy-rsa]#llkeys/dh2048.pem
-rw-r--r--.1rootroot4248月2318:13keys/dh2048.pem

1.6 生成ta.key,用于预防Dos攻击:

[root@dbaeasy-rsa]#openvpn--genkey--secret/etc/openvpn/easy-rsa/keys/ta.key
-rw-------1rootroot636Aug2203:22ta.key

2、服务器/客户端配置文件构建:

示例配置文件路径如下,可以在此基础上做修改:

[root@dba~]#ll/usr/share/doc/openvpn-2.4.3/sample/sample-config-files/client.conf/usr/share/doc/openvpn-2.4.3/sample/sample-config-files/server.conf
-rw-r--r--1rootroot3584Jun2008:48/usr/share/doc/openvpn-2.4.3/sample/sample-config-files/client.conf
-rw-r--r--1rootroot10782Jun2008:48/usr/share/doc/openvpn-2.4.3/sample/sample-config-files/server.conf

2.1 服务器端:

复制openvpn配置文件模版到配置文件目录:
[root@dba~]#cp/usr/share/doc/openvpn-2.4.3/sample/sample-config-files/server.conf/etc/openvpn/
[root@dba~]#cp/usr/share/doc/openvpn-2.4.3/sample/sample-config-files/client.conf/etc/openvpn/client

复制服务器端和客户端对应的证书和密钥文件到各自的目录:
[root@dba~]#cd/etc/openvpn/easy-rsa/keys
[root@dba~]#cpca.crtserver.crtserver.keydh2048.pemta.key../../server
[root@dba~]#cpca.crtclient.crtclient.keyta.key../../client

根据具体情况修改配置文件:
[root@dba~]#viserver.conf
local0.0.0.0#openvpn服务监听地址,默认为本地
port1194#监听端口
protoudp#使用的协议,默认tcp,proxy模式下必须用tcp
devtun#申明使用的设备可选tap和tun,tap是二层设备,支持链路层协议;tun是ip层的点对点协议,限制稍微多一些
ca/etc/openvpn/server/ca.crt#用于验证客户的证书是否合法
cert/etc/openvpn/server/server.crt#Server使用的证书文件
key/etc/openvpn/server/server.key#Server使用的Key文件,注意本文件权限配置,防止泄漏
dh/etc/openvpn/server/dh2048.pem
server10.8.0.0255.255.255.0#配置VPN服务使用的地址池,不能与实际的局域网冲突
ifconfig-pool-persistipp.txt#用于记录某个Client获得的IP地址,类似于dhcpd.lease文件,防止openvpn重新启动后“忘记”Client曾经使用过的IP地址
push"route10.8.0.0255.255.255.0"#配置客户端网络内网段需要访问服务器所在局域网的网络的路由
push"route192.168.20.0255.255.255.0"
;push"redirect-gatewaydef1bypass-dhcp"#开启之后,客户端所有流量都走OpenVPN
push"dhcp-optionDNS180.76.76.76"#推送给客户端的DNS地址
push"dhcp-optionDNS114.114.114.114"
keepalive10120#连通性检测机制,10s进行ping检测一次,120s不通认证连接丢失,自动重启VPN并进行连接
tls-auth/etc/openvpn/server/ta.key0#用于防止Dos攻击
cipherAES-256-CBC
comp-lzo#对数据进行压缩,注意Server和Client一致
max-clients100#允许连接OpenVPN的最大客户端数量
usernobody#运行OpenVPN的用户和组
groupnobody
persist-key
persist-tun
status/etc/openvpn/server/log/openvpn-status.log
log/etc/openvpn/server/log/openvpn.log
log-append/etc/openvpn/server/log/openvpn.log
verb3#相当于debuglevel,改成verb5可以多查看一些调试信息

#服务器端启用用户名/密码认证的配置
client-cert-not-required
plugin/lib64/security/openvpn-auth-pam.soopenvpn_MysqL
username-as-common-name
auth-nocache


2.2 客户端:

2.2.1 默认值配置文件(5个文件):

[root@dbaclient]#moreclient.conf
client
devtun
protoudp
remotemy-server-11194
resolv-retryinfinite
nobind
persist-key
persist-tun
caca.crt#单独以一个文件存在
certclient.crt#单独以一个文件存在,用户名/密码认证时需要注释该行!
keyclient.key#单独以一个文件存在,用户名/密码认证时需要注释该行!
remote-cert-tlsserver
tls-authta.key1#ta.key用于预防Dos攻击
cipherAES-256-CBC
verb3

#客户端启用用户名/密码认证的配置
auth-user-pass

上面默认的客户端配置文件,管理起来很不方便,为便于客户端用户使用可以整合成一个文件来进行配置!

2.2.2 整合后的配置文件(1个文件):

模版(Mac,Windos系统整合后的客户端配置文件的后缀名为ovpn):

[root@dbaclient]#moreclient.ovpn
client
devtun
protoudp
remotemy-server-ip1194#my-server-ip替换为openvpn服务器对应到域名或IP地址。
resolv-retryinfinite
nobind
persist-key
persist-tun

<ca>
caca.crt#本行以ca.crt文件内容替换
</ca>

<cert>
certclient.crt#本行以client.crt文件内容替换
</cert>

<key>
keyclient.key#本行以client.key文件内容替换
</key>

<tls-auth>
tls-authta.key1#本行以ta.key文件内容替换
</tls-auth>
key-direction1#需要增加本行,指定上面参数1对应的配置

remote-cert-tlsserver
cipherAES-256-CBC
verb3
comp-lzo

3、使用MysqL-PAM模块进行用户认证:

3.1 安装配置MysqL数据库:

[root@localhostopenvpn]#yum-yinstallmariadbmariadb-libsmariadb-servermariadb-develmariadb-test
[root@localhostopenvpn]#rpm-qa|grep-imariadb
mariadb-5.5.52-1.el7.x86_64
mariadb-libs-5.5.52-1.el7.x86_64
mariadb-server-5.5.52-1.el7.x86_64
mariadb-test-5.5.52-1.el7.x86_64
mariadb-devel-5.5.52-1.el7.x86_64

[root@localhostopenvpn]#MysqL_secure_installation#安装完成之后,执行MysqL_secure_installation进行数据库初始化设定root账号密码

[root@localhostopenvpn]#systemctlstartmariadb.service#启动mariadb(CentOS7.x)数据库
[root@localhost~]#MysqL-uroot-p123456
MariaDB[(none)]>createuseropenvpnidentifiedby'123456';
MariaDB[(none)]>createdatabaSEOpenvpn;
MariaDB[(none)]>uSEOpenvpn;
MariaDB[(none)]>createtableusers(
->idintAUTO_INCREMENTNOTNULL,->namechar(16)binaryNOTNULL,->passwdchar(48)binaryNOTNULL,->primarykey(id)
->);
MariaDB[openvpn]>INSERTINTOuser(name,passwd)VALUES('test',ENCRYPT('123456'));
MariaDB[openvpn]>grantallonopenvpn.*to'openvpn'@'%'identifiedby'123456';
MariaDB[openvpn]>flushprivileges;

[root@localhost~]#MysqL-uopenvpn-p123456
WelcometotheMariaDBmonitor.Commandsendwith;or\g.
YourMariaDBconnectionidis29
Serverversion:5.5.52-MariaDBMariaDBServer

3.2 安装pam_MysqL插件:

Google搜索下载tar包:pam_MysqL-0.7RC1.tar.g
[root@localhost~]#tar-zxfpam_MysqL-0.7RC1.tar.gz
[root@localhost~]#cdpam_MysqL-0.7RC1
[root@localhostpam_MysqL-0.7RC1]#./configure--with-MysqL=/usr--with-openssl=/usr--with-pam-mods-dir=/lib64/security
[root@localhostpam_MysqL-0.7RC1]#make&&makeinstall

确认/lib64/security目录下是否生成pam_MysqL.so文件:
[root@localhostpam_MysqL-0.7RC1]#ll/lib64/security/pam_MysqL.so
-rwxr-xr-x.1rootroot141680Aug2410:25/lib64/security/pam_MysqL.so

3.3 安装pam_MysqL插件:

Google搜索下载tar包:openvpn-2.0.9.tar.gz
[root@localhostauth-pam]#tar-zxvfopenvpn-2.0.9.tar.gz
[root@localhost~]#cdopenvpn-2.0.9/plugin/auth-pam/
[root@localhostauth-pam]#make
[root@localhostauth-pam]#llopenvpn-auth-pam.so
-rwxr-xr-x.1rootroot22712Aug2412:32openvpn-auth-pam.so
[root@localhostauth-pam]#cpopenvpn-auth-pam.so/lib64/security/

3.4 修改配置文件:

在/etc/pam.d下新建pam认证文件:openvpn_MysqL

[root@localhostauth-pam]#cd/etc/pam.d/
[root@localhostpam.d]#moreopenvpn_MysqL
auth	sufficient/lib64/security/pam_MysqL.souser=openvpnpasswd=123456host=localhostdb=openvpntable=userusercolumn=namepasswdcolumn
=passwdsqllog=0crypt=1
account	sufficient/lib64/security/pam_MysqL.souser=openvpnpasswd=123456host=localhostdb=openvpntable=userusercolumn=namepasswdcolumn
=passwdsqllog=0crypt=1

openvpn服务器端配置文件,在最后面添加下面四行:

[root@localhostopenvpn]#viserver.conf
client-cert-not-required
plugin/lib64/security/openvpn-auth-pam.soopenvpn_MysqL
username-as-common-name
auth-nocache

openvpn客户端配置文件,在最后面添加下面四行:

[root@localhostopenvpn]#viclient.ovpn
certclient.crt#注释该行或证书文件内容替换的该行!
keyclient.key#注释该行或证书文件内容替换的该行!

#客户端启用用户名/密码认证的配置
auth-user-pass#添加该行!

3.5 修改openvpn服务器路由相关配置:

开启路由转发功能
#echo1>/proc/sys/net/ipv4/ip_forward
或者
#sed-i'/net.ipv4.ip_forward/s/0/1/'/etc/sysctl.conf
#sysctl-p
配置防火墙,别忘记保存
#iptables-AINPUT-s10.8.0.0/24-jACCEPT#开启虚拟网段
#iptables-AINPUT-s10.8.0.0/24-mstate--stateNEW-mtcp-ptcp-jACCEPT#
#iptables-AINPUT-mstate--stateNEW-mudp-pudp--dport1194-jACCEPT#
#iptables-tnat-APOSTROUTING-s10.8.0.0/24-oeth0-jMASQUERADE
#iptables-tnat-APOSTROUTING-s10.8.0.0/24-d10.2.8.0/24-oeho0-jSNAT--to-source10.2.8.10#将虚拟网段10.8.0.0/24访问内网10.2.8.0/24都通过内网网卡eth0并且将源地址转换成10.2.8.10转发
#serviceiptablessave
#serviceiptablesrestart#重启

3.6 重启openvpn服务器端程序,客户端重新加载配置文件进行测试。。。Ok啦


4、配置启动服务器,客户端程序并进行测试:

CentOS 6.x启动方式:

[root@dba~]#/etc/init.d/openvpnstart(restart,stop)

CentOS 7.x启动方式:

[root@dba~]#systemctlrestartopenvpn@server
[root@dba~]#ss-lnup
StateRecv-QSend-QLocalAddress:PortPeerAddress:Port
Cannotopennetlinksocket:Protocolnotsupported
UNCONN00*:1194*:*users:(("openvpn",pid=15933,fd=6))

三、安装配置过程问题解决:

1、问题报错:VERIFY ERROR: depth=1,error=certificate is not yet validor error 9 at 1 depth lookup:certificate is not yet valid

解决方法:更新服务器系统时间到最新,重新生成服务器和客户端所有证书以及配置文件即可。因为centos7默认安装(没有桌面)的情况下timezone没设置对并且时间没有校对,导致服务器时间还没到证书的签名时间,所以需要从新设置一下timezone并校对时间。

基于CentOS 7.x搭建OpenVPN服务器与配置详解的更多相关文章

  1. html5 http的轮询和Websocket原理

    这篇文章主要介绍了html5 http的轮询和Websocket原理的相关资料,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧

  2. 有没有办法知道购买哪个iTunes帐户? – iOS

    我的应用程序提供应用内购买非消耗类型.该应用程序具有登录功能.是否可以根据登录用户购买我的应用程序?

  3. ios – Apple应用程序内购买收据 – 在服务器端验证

    我想验证它,并确保这是独一无二的.我担心的是:如果有人会收到一张有效收据,他就可以破解我们的服务器端API,并使用相同的有效收据进行无限数量的应用内购买.我应该以某种方式解密并检查transaction_id的“原始”收据,即我发送给Apple进行验证的收据?

  4. ios – 服务器端接收验证失败时是否应该调用finishTransaction?

    我们应该调用finishTransaction吗?这导致无效的交易永远活在队列中?就像在这个问题上说的那样:iPhonein-apppurchase:receiptverificationButifyoufindoutthatareceiptisinvalid,youshouldfinishtheassociatedtransaction.Ifnot,youmayhaveextra-transactionslivingforeverinthetransactionqueue.Thatmeansthatea

  5. 从iOS应用程序发送帖子到PHP脚本不工作…简单的解决方案就像

    我之前已经做了好几次了但是由于某些原因我无法通过这个帖子…我尝试了设置为_POST且没有的变量的PHP脚本……当它们未设置为发布时它工作精细.这是我的iOS代码:这里是PHP的一大块,POST变量不在正确的位置?我想这对于更有经验的开发人员来说是一个相当简单的答案,感谢您的帮助!解决方法$_POST是一个数组,而不是一个函数.您需要使用方括号来访问数组索引:

  6. Swift开发:GCDAsyncSocket通信之TCP服务器

    overridefuncviewDidLoad(){super.viewDidLoad()clientSockets=NSMutableArray()msgTextView.backgroundColor=UIColor.grayColor()msgTextView.text="接收的客户端消息:\n"}//发送消息按钮@IBActionfuncsendBtnClick{ifclientSockets.count==0{return}letmsg=inputTextInput.text!//1.处理请求,

  7. Project Perfect让Swift在服务器端跑起来-引言一

    你认识Swift或者是在客户端,因为它是苹果用来开发客户端的新一代语言。可以说Swift已经是一个完整的跨平台语言了。Perfect让Swift在服务器端跑起来了,它是开源的。添加完后你打开Xcode就可以看到Perfect模版了。PerfectLib你可以理解成Perfect框架,而PerfectServer是启动支持Perfect的类似IIS/Apache的容器,MysqL是需要介入MysqLConnector5.利用Perfect模版创建PerfectWeb项目,如图我创建了一个HelloWorld

  8. openstack学习笔记七 swift安装

    指定映射位置创建ring文件启动服务代维服务proxyserver

  9. swift 移动支付之【支付宝支付】详细步骤

    二.准备工作支付宝开放平台1.向支付宝签约这一步因为涉及到营业执照之类,一般有公司完成,在此不赘述了。支付宝目前只支持采用RSA加密方式做签名验证。具体到支付宝使用RSA做签名验证,就是在生产订单时,需要使用私钥生成签名值;在处理返回的支付结果时,需要使用公钥验证返回结果是否被篡改了。

  10. openstack安装liberty--安装对象存储服务swift

    通常使用CACHE技術提高性能Accountservers賬戶服務,管理對象存儲中的賬戶定義。Containerservers容器服務,在對象存儲中管理容器或文件夾映……Objectservers對象服務,在存儲節點管理實際的對象,比如文件。Wsgimiddleware處理認證,通常使用OPENSTACKIdentityswiftclient為用戶提供命令行接口使用RESTAPIswift-init初始化和構建RING文件腳本swift-recon一個命令行工具,用於檢索群集的各種度量和測試信息。

随机推荐

  1. 在airgapped(离线)CentOS 6系统上安装yum软件包

    我有一个CentOS6系统,出于安全考虑,它已经被空气泄漏.它可能从未连接到互联网,如果有,它很长时间没有更新.我想将所有.rpm软件包放在一个驱动器上,这样它们就可以脱机安装而无需查询互联网.但是,我在测试VM上遇到的问题是,即使指定了本地路径,yum仍然会挂起并尝试从在线存储库进行更新.另外,有没有办法使用yum-utils/yumdownloader轻松获取该包的所有依赖项和所有依赖项?目前

  2. centos – 命名在日志旋转后停止记录到rsyslog

    CentOS6.2,绑定9.7.3,rsyslog4.6.2我最近设置了一个服务器,我注意到在日志轮换后,named已停止记录到/var/log/messages.我认为这很奇怪,因为所有日志记录都是通过rsyslog进行的,并且named不会直接写入日志文件.这更奇怪,因为我在更新区域文件后命名了HUPed,但它仍然没有记录.在我停止并重新启动命名后,记录恢复.这里发生了什么?

  3. centos – 显示错误的磁盘大小

    对于其中一个磁盘,Df-h在我的服务器上显示错误的空白区域:Cpanel表明它只有34GB免费,但还有更多.几分钟前,我删除了超过80GB的日志文件.所以,我确信它完全错了.fdisk-l/dev/sda2也显示错误:如果没有格式化,我该怎么做才能解决这个问题?并且打开文件描述符就是它需要使用才能做到这一点.所以…使用“lsof”并查找已删除的文件.重新启动写入日志文件的服务,你很可能会看到空间可用.

  4. 如何在centos 6.9上安装docker-ce 17?

    我目前正在尝试在centOS6.9服务器上安装docker-ce17,但是,当运行yuminstalldocker-ce时,我收到以下错误:如果我用跳过的标志运行它我仍然得到相同的消息,有没有人知道这方面的方法?

  5. centos – 闲置工作站的异常负载平均值

    我有一个新的工作站,具有不寻常的高负载平均值.机器规格是:>至强cpu>256GB的RAM>4x512GBSSD连接到LSI2108RAID控制器我从livecd安装了CentOS6.564位,配置了分区,网络,用户/组,并安装了一些软件,如开发工具和MATLAB.在启动几分钟后,工作站负载平均值的值介于0.5到0.9之间.但它没有做任何事情.因此我无法理解为什么负载平均值如此之高.你能帮我诊断一下这个问题吗?

  6. centos – Cryptsetup luks – 检查内核是否支持aes-xts-plain64密码

    我在CentOS5上使用cryptsetupluks加密加密了一堆硬盘.一切都很好,直到我将系统升级到CentOS6.现在我再也无法安装磁盘了.使用我的关键短语装载:我收到此错误:在/var/log/messages中:有关如何装载的任何想法?找到解决方案问题是驱动器使用大约512个字符长的交互式关键短语加密.出于某种原因,CentOS6中的新内核模块在由旧版本创建时无法正确读取512个字符的加密密钥.似乎只会影响内核或cryptsetup的不同版本,因为在同一系统上创建和打开时,512字符的密钥将起作用

  7. centos – 大量ssh登录尝试

    22个我今天登录CentOS盒找到以下内容这是过去3天内的11次登录尝试.WTF?请注意,这是我从我的提供商处获得的全新IP,该盒子是全新的.我还没有发布任何关于此框的内容.为什么我会进行如此大量的登录尝试?是某种IP/端口扫描?基本上有4名匪徒,其中2名来自中国,1名来自香港,1名来自Verizon.这只发生在SSH上.HTTP上没有问题.我应该将罪魁祸首子网路由吗?你们有什么建议?

  8. centos – kswap使用100%的CPU,即使有100GB的RAM也可用

    >Linux内核是否应该足够智能,只需从内存中清除旧缓存页而不是启动kswap?

  9. centos – Azure将VM从A2 / 3调整为DS2 v2

    我正在尝试调整前一段时间创建的几个AzureVM,从基本的A3和标准A3到标准的DS2v2.我似乎没有能力调整到这个大小的VM.必须从头开始重建服务器会有点痛苦.如果它有所不同我在VM中运行CentOS,每个都有一个带有应用程序和操作系统的磁盘.任何人都可以告诉我是否可以在不删除磁盘的情况下删除VM,创建新VM然后将磁盘附加到新VM?

  10. centos – 广泛使用RAM时服务器计算速度减慢

    我在非常具体的情况下遇到服务器速度下降的问题.事实是:>1)我使用计算应用WRF>2)我使用双XeonE5-2620v3和128GBRAM(NUMA架构–可能与问题有关!

返回
顶部