首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Rsync 的简单应用与配置

1 什么是rsync?(理论) 简而言之主要特点就是实现全量与增量,本地和远程的数据备份工具,同样适用于indows。 官网http://www.samba.org/ftp/rsync/rsync.html rsync 在本地目录之间还能实现rm删除的功能 他根据文件和修改时间大小来同步 也可以根据权限不同来备份,需指定参数 2 特点(理论) 能有排除功能 能保持源目录和文件的时间权限和软连接属主等属性 能配合ssh通道来加密 可以作为服务,让客户端来连 支持匿名和支持认证 3 工作方式(理论) 本地之间传 类似cpmingl 借助ssh 守护进程方式(重要) 4实例用途(操作) (1)客户端模式 本地环境:     传文件 rsync /etc/hosts /opt     传目录  rsync -avz /opt /mnt  <==相当于 cp -ap /opt /mnt ##注意/opt后的/加和不加的区别,很重要加了/只是把下面的文件过去,不加的话连自己opt都过去了,如果记不住就自己测试下 远程环境:     推送(传过去):rsync -avz /etc/hosts -e “ssh -p 22000” root@64.78.172.119:~     拉取(从远端主机传过来):rsync –avz root@64.78.172.119:~/test.txt  /etc/ -e “ssh -p 22000”     ##记忆命令方法:本地目录 ---》》远程 ----》通过什么方式 -e “ssh -p22000” (2)守护进程模式 配置服务端rysnc     Vi /etc/rsyncd.conf里的内容 uid = rsync gid = rsync use chroot = no max connections = 200 timeout = 100 pid file = /var/run/rsyncd.pid lock file = /var/run/rsync.lock log file  = /var/log/rsyncd.log [oldboy] path = /oldboy/ ignore errors read only = false list =  false hosts allow = 199.101.117.0/24 hosts deny = 0.0.0.0/32 auth users = rsync_backup secrets file = /etc/rsync.password ##如果在windows下编辑或者复制的编码到linux下就最好用这个命令处理下Dos2unix /etc/rsyncd.conf mkdir /oldboy useradd rsync -s /bin/nologin –M                            ## 新建个账户(和配置文件的uid-gid对应,此账户属性不能登录并且没目录) chown -R rsync.rsync /oldboy                                ##(重要) echo “rsync_backup:oldboy”> /etc/rsync.password  ##rsync_backup是虚拟账户,到时候客户端连接就用这个账户和密码oldboy。 chmod 600 /etc/rsyncd.conf                                  ##设置成别人都不能看到,因为里面有密码 rsync --daemon  #启动进程 ##以上配置结束,下面是辅助的管理rsync的操作命令 lsof -i :873                                                          ##查看rsync服务是否起来 pkill  rsync                                                          ##杀掉进程 killall rsync                                                          ##但不一定杀掉 判断杀掉否就再执行一次,提示no programs killed就说明对了 ps -ef |grep rsync ##客户端配置:只要这两步即可 echo “oldboy”>/etc/rsync.password                        #这个路径和服务端路径没任何关系,为了规范而已,密码必须和服务那相同 chmod 600 /etc/rsync.password ##当配

02
您找到你想要的搜索结果了吗?
是的
没有找到

红队第5篇:MS12-020蓝屏漏洞在实战中的巧用

大家好,上期分享了一篇Shiro Oracle Padding反序列化漏洞无key的实战文章,这期讲一个MS12-020蓝屏漏洞的真实利用过程。这个案例源于2013年我在读研期间,印象是比较深的。在学校期间,我偶尔会帮网络部那边处理一些网站故障,还帮忙修补过安全漏洞。在那个年代,大学网站的漏洞是非常多的,基本上没有什么WAF设备防护。期间有一个大学网站大概是长时间没有人用,崩溃了,访问一直是卡死状态,服务器密码学校那边也不记得了。于是我就来了一顿操作,帮忙恢复了一下,中间也踩了不少坑。首先肯定是要想办法拿到服务器权限,然后帮学校把密码读出来,下面凭着记忆,把过程写出来。

02

网上商城需求分析说明书(模块说明)

一.引言 1.1 项目背景 网上购物在线网站致力于提供产品展示及订购为核心的网上购物服务宣传自己商店的产品并将自己的产品展现给客户,让客户通过网站便能对自由的选择地购买产品。该网站是通过用户登录浏览商品、查看公告、购买、确定购买、实现用户模块功能。其中订单的生成,网站后台系统,通过系统管理员管理商品、订单、用户来实现。 1.2 前期工作 我们在编写该需求前,首先是对各大网上销售网站进行了调查,其中包括:网页排版、顾客消费流程、以及管理员的操作,这三大块进行了调查。并总结出了有自己特色的设计思路。 1.3 参考资料 《软件需求分析》《网上商城需求分析计划书》。

07

一次失败的针对白客联盟的渗透测试(域名劫持成功钓鱼失败)

成功的渗透测试套路基本都是那一套。换汤不换药,不成功的原因却是千奇百怪。 我本人感觉,一次不成功的测试如果讲解细致的话反而更能提升技术水平。 这次就来讲一下针对白客联盟的渗透测试是因何失败的,具体操作方式,是通过社工手动劫持域名,然后结合反向代理添加恶意代码劫持白客联盟的登录表单(打个比方就是做一个恶意CDN)。 这次渗透是nosafe团队协同参与的,渗透前期信息踩点和域名权限获取是由P4ss完成,因为具体操作手法牵扯到域名商安全问题,以及大量站长个人信息。这里不方便做详细讲解. 但是本次渗透过程一大半的功

09
领券