Protocal | TCP Ports | UDP Ports | Comment |
DNS | 53 | 53 | |
Kerberos | 88, 464 | 88, 464 | |
LDAP | 389 | 389 | |
LDAPS | 636 | N/A | if used |
RPC | 135 | 135 | |
NTP | N/A | 123 | Time sync should be enabled and time accurate |
Global Catalog | 3268, 3269 | N/A | If used by AD |
SMB | 445, 139 | N/A | |
Netbios | N/A | 137, 138 | |
RPC | 49152-65535 | N/A | Some Active Directory services can use high ports RPC |
[排错] 解决 Linux 使用 mount 命令时报错 “mount error(13) permission denied”
报错代码:
mount error(13) permission denied
解决思路:通过 dmesg 命令查看 kernel log 从确定问题出在哪里
# dmesg
......
[步骤] Linux audit 日志的查看 (判断哪个文件是被哪个用户修改过)
步骤一:查看在 audit 日志中文件被修改的日志编号
# cat /var/log/audit/audit.log | grep test.txt
......
type=PATH msg=audit(1532475291.426:18858423)......
......
(
补充:
1) 这里以查看在 audit 日志中文件 test.txt 被修改的记录为例
2) 从这里的输出结果可以看到此次的修改记录中日志的编号是 18858423
)
步骤二:在 audit 日志中查看和此日志编号相同的的日志里记录的 PPID
# cat /var/log/audit/audit.log | grep ppid | grep 18858423
......
...... ppid=6027281 ......
......
(
补充:
1) 这里以查看在 audit 日志中和日志编号 18858423 相同的的日志里记录的 PPID 为例
2) 这里的日志编号 18858423 是在步骤一中查到的
3) 从这里的输出结果可以看到和此日志编号相同的日志里记录的 PPID 是 6027281
)
步骤三:在系统日志中查看哪个用户登录系统时生成的是此 PPID
# cat /var/log/messages | grep terminal=ssh | grep 6027281
(
补充:
1) 这里以查看在系统日志中哪个用户登录系统时生成的是 PPID 6027281 为例
2) 这里的 PPID 6027281 是在步骤二中查到的
)
[内容] SAMBA 远程共享目录永久挂载参数的案例
案例一:通过域账号挂载 SAMBA 远程共享目录
//10.0.0.1/share/data /mnt/data cifs sec=krb5,multiuser,username=mingyuzhu@ad.eternalcenter.com,dir_mode=0755,file_mode=0755,uid=1000,gid=1000 0 0
(补充:这里以通过域用户 mingyuzhu@ad.eternalcenter.com,目录权限为 0755,文件权限为 0755,本地 UID 为 1000 的用户可以访问,本地 GID 为 1000 的组可以访问,挂载 IP 地址 10.0.0.1 的 Samba 共享目录 /share/data 到本地的 /mnt/data 目录为例)
(注意:此时除了 root 用户、root 组、UID 为 1000 的用户或 GID 为 1000 的组的用户以外的用户查看本地的 /mnt/data 目录的权限时,显示的都是问号 “??????”)
案例二:通过 SAMBA 账号挂载 SAMBA 远程共享目录
//10.0.0.1/share/data /mnt/data cifs defaults,rw,dir_mode=0755,file_mode=0755,username=zhumingyu,password=1 0 0
(补充:这里以通过用户 zhumingyu 密码为 1,目录权限为 0755,文件权限为 0755,挂载 IP 地址 10.0.0.1 的 Samba 共享目录 /share/data 到本地的 /mnt/data 目录为例)
[步骤] Nginx SSL + 代理的设置 (添加 SSL 证书)
步骤一:生成网站所使用的私钥和公钥
# cd /etc/nginx/certs/
# openssl genrsa > cert.key
# openssl req -new -x509 -key cert.key > cert.crt
步骤二:修改 Nginx 的配置文件
# vim /etc/nginx/nginx.conf
将部分内容修改如下:
......
upstream backend {
server backendserver1.example.com:443
server backendserver2.example.com:443
}
......
server {
listen 443;
server_name www.mydomain.com:443;
ssl on;
ssl_certificate /etc/nginx/certs/cert.crt;
ssl_certificate_key /etc/nginx/certs/cert.key;
location / {
proxy_pass http://backend;
}
.....
}