大家好,今天小编关注到一个比较有意思的话题,就是关于gz域名的问题,于是小编就整理了3个相关介绍gz域名的解答,让我们一起看看吧。
如何让内网的CENTOS服务器能用域名访问?
使用阿里或dnspod或其他支持api的dns提供商。lede有对应的插件,会在ip改变时修改DNS的解析。
然后lede做dmz或将需要的端口映射到服务器。外网直接访问域名+端口
在阿里上买个域名,用在lend软路由下一个阿里的dnns解析软件,解析到你用的公网ip上,哪怕改变也能自动更新最新的ip,(因为程序每隔5s或者30s就检测一下你的公网ip)但这样你必须还要在内网里做好端口转发,并且你公网访问本地网站只能域名加端口号,除非你到工信部去备案
利用frp穿透技术,来实现你要的功能,不需要公网IP。毕竟现在公网IP运营商有很多限制:
以下文章转载自吴昊博客
frp内网穿透是通过一个带有公网IP的服务器进行中转,对被控主机实现反向代理,用户通过访问frps(中转服务器)来实现对frpc(被控主机)的远程访问。
frp流程图如下:
本实验环境以阿里云服务器作为中转机,中转服务器使用Centos7.6,被控主机使用Centos7.6,用户使用Windows10由于网络原因,文中链接已经替换成了本地链接,如不放心,请自行去GitHub下载
frps中转服务器配置
1、下载frp
在一台有公网IP的主机上配置frps,我这里以阿里云Centos7.x主机为例
1 wget2 tar xf frp_0.27.0_linux_amd64.tar.gz3 mv frp_0.27.0_linux_amd64 /usr/local4 cd /usr/local/frp_0.27.0_linux_amd645 rm -f frpc*
2、配置frps
这里使用最基础的配置,bind_port 表示frp面板的监控端口,dashboard_user表示面板的登陆帐号,dashboard_pwd表示面板的登陆密码,其它不动。
1 vi
frps.ini
配置文件说明:
1 [common]
3
4 dashboard_user = whsir
5 dashboard_pwd = blog.whsir***6 dashboard_port = 80003、启动frps
配置启动服务
1 vi /etc/systemd/system/frps.service1 [Unit]2 Description=frps daemon3 After=syslog.target network.target4 Wants=network.target56 [Service]7 Type=simple8 ExecStart=/usr/local/frp_0.27.0_linux_amd64/frps -c /usr/local/frp_0.27.0_linux_amd64/frps.ini910 [Install]11 WantedBy=multi-user.target执行以下两个命令1 systemctl enable frps2 systemctl start frps
4、访问监控平台
***://公网IP:8000
账号whsir
密码blog.whsir***
如果访问不了,请使用ss -lnt命令检查端口是否启动,是否因为防火墙原因拦截。
至此frps中转服务器配置完成
frpc内网主机配置
1、内网主机下载frp
1 wget2 tar xf frp_0.27.0_linux_amd64.tar.gz3 mv frp_0.27.0_linux_amd64 /usr/local4 cd /usr/local/frp_0.27.0_linux_amd645 rm -f frps*
2、配置frpc
其中x.x.x.x表示frps中转服务器IP地址
ssh字段:local_port = 22示被控(内网)主机的ssh端口,remote_port = 6000表示ssh中转端口
web字段:local_port = 80表示被控(内网)主机的web端口,remote_port = 8081表示web中转端口
1 vi frpc.ini1 [common]2 server_addr = x.x.x.x3 server_port = 700045 [ssh]6 type = tcp7 local_ip = 127.0.0.18 local_port = 229 remote_port = 60001011 [web]12 type = tcp13 local_ip = 127.0.0.114 local_port = 8015 remote_port = 80813、启动frpc
配置启动服务
1 vi /etc/systemd/system/frpc.service1 [Unit]2 Description=frpc daemon3 After=syslog.target network.target4 Wants=network.target56 [Service]7 Type=simple8 ExecStart=/usr/local/frp_0.27.0_linux_amd64/frpc -c /usr/local/frp_0.27.0_linux_amd64/frpc.ini910 [Install]11 WantedBy=multi-user.target执行如下命令1 systemctl enable frpc2 systemctl start frpc
至此frpc被控主机配置完成
此时可通过x.x.x.x:6000连接内网ssh,通过***://x.x.x.x:8081访问内网主机web,访问速度取决于带宽
这时候,内网主机就映射到外网去了,然后,用域名指定你的frp主机ip就可以了。这样就可以实现你的功能了。
怎样查询案件进度?
通过浏览器搜索关键词:中国审判流程信息公开网,选择带有“官方”标识的链接进入网站;
或直接访问域名:
在首页选择当事人案件查询或者律师及其他代理人案件查询按钮,进入页面后输入本人***号信息,姓名,用立案时填写手机号发送验证码登录。
(三)查询方式
点击案件查询,输入证件号、密码,案件当事人即可查询案件收案信息,立案信息,交费信息,审理信息,审判组织信息。页面跳转登录后就可以看到具体参与的案件列表。
1、如果***开通了微信,可以通过微信进行查询;
2、可以给主审法官打电话询问案件进展情况;
3、凭本人***,去***查询案件进展情况,找到***后也不要急于去,先打个电话咨询下该***档案室的接待时间,有些***的档案室在其他地方。
近日曝光的Linux Sudo工具的root提权漏洞,到底是怎么一回事?
作为 Linux 中最常使用的重要实用程序之一,Sudo 几乎安装在每一款 UNIX 和 Linux 发行版上,以便用户调用和实施核心命令。
然而近期曝出的一个提权漏洞,却直指 sudo 的一个安全策略隐患 —— 即便配置中明确不允许 root 用户访问,该漏洞仍可允许恶意用户或程序,在目标 Linux 系统上以 root 用户身份执行任意命令。
(题图 via Hacker News)
据悉,Sudo 特指“超级用户”。作为一个系统命令,其允许用户以特殊权限来运行程序或命令,而无需切换使用环境(通常以 root 用户身份运行命令)。
默认情况下,在大多数 Linux 发行版中(如屏幕快照所示),/ etc / sudoers 的 Runas 规范文件中的 ALL 关键字,允许 admin 或 sudo 分组中的所有用户,以系统上任何有效用户的身份运行任何命令。
然而由于特权分离是 Linux 中最基本的安全范例之一,因此管理员可以配置 sudoers 文件,来定义哪些用户可以运行哪些命令。
这样一来,基板限制了用户以 root 身份运行特定或任何命令,该漏洞也可允许用户绕过此安全策略,并完全控制系统。
Sudo 开发者称: “只要 Runas 规范明确禁止 root 访问、首先列出 ALL 关键字,具有足够 sudo 权限的用户就可以使用它来以 root 身份运行命令。”
据悉,该漏洞由苹果信息安全部门的 Joe Vennix 追踪发现(CVE-2019-14287)。且想要利用这个 bug,只需 Sudo User ID -1 或 4294967295 。
这是因为将用户 ID 转换为用户名的函数,会将 -1(或无效等效的 4294967295)误认为 0,而这正好是 root 用户 User ID 。
此外,由于通过 -u 选项指定的 User ID 在密码数据库中不存在,因此不会运行任何 PAM 会话模块。
综上所述,该漏洞影响最新版本 1.8.28 之前的所有 Sudo 版本。庆幸的是,几个小时前,各大 Linux 发行版都已经在向用户推送新版本了。
谢谢阅读
sudo的全称是“superuserdo”,它是linux系统的管理指令,允许用户在不切换环境的前提下以root身份运行命令。对于编号是CVE-2019-14287的sudo漏洞,其实威胁还是挺大的。
当然这个漏洞也是有前提,首先你的具有sudo权限,并且可以执行所有命令或者vi命令,这样就可以绕过安全策略,直接使用root权限修改系统文件。
影响sudo版本1.8.28以前的所有版本,也就是10月16日刚刚更新,我使用Centos7 yum更新,暂未发现升级包,后面进行源码编译安装。
比如/etc/hosts文件。这真的是一件非常危险的事情,如果黑客获取了普通帐号,同时具下图的sudo权限,就可以把hosts文件篡改掉,十分建议更新这个漏洞,下面以这个实例演示下。
linux sudo版本1.8.27
从下图可以看出目前的sudo版本是1.8.27,使用普通用户test执行sudo命令,前面已经将test用户添加到sudoers配置中,输入如下命令,直接就打开/etc/hosts配置文件,并配置了baidu的域名映射到8.8.8.8 IP。
- #sudo -u#-1 vi /etc/hosts
- 或者
- #sudo -u#4294967295 vi /etc/hosts
这是一个非常严重的事情,比如黑客或普通用户,恶意篡改hosts文件,将服务器经常访问的域名,映射到黑客服务器上,后果相当严重。再来ping一下baidu看一下,可以看到baidu的域名已经映射到谷歌的DNS服务上了。
linux sudo版本升级到1.8.28p1
在网上找了半天没找到sudo的源码,sudo网站一直打不开,换了个网络才下载到了sudo 1.8.28p1得源码版本,下面我们编译安装一下。
#wget
可以从这里下载sudo最新版本。
#tar -zxvf sudo-1.8.28p1.tar.gz
解压后进入sudo-1.8.28p1目录,进行编译安装,请自行安装gcc
#./configure;make;make install
安装成功后,再来执行下sudo看是否还有能提升到root权限,从图可以看出sudo升级到1.8.28p1后,已经不能执行root权限了。
总结,安全问题总是在不经意间出现,出现了就要重视起来,这个sudo漏洞还是挺重要的,建议大家把服务器sudo更新到1.8.28p1版本以上。
喜欢我的回答请关注我,谢谢。
到此,以上就是小编对于gz域名的问题就介绍到这了,希望介绍关于gz域名的3点解答对大家有用。