freebsd(linux)之间用scp复制文件

freebsd(linux)之间用scp复制文件

来源:网络

解决的问题是: 类unix服务器之间,数据转移工具。

对于freebsd系统之间,linux系统之间,freebsd与linux系统之间需要临时性的拷贝文件。

去搭建一个nfs服务系统个人认为是一件得不偿失的事情。

经过测试其实可以通过ssh在类unix系统之间直接拷贝文件,其命令格式如下

scp [-P port] [-r] path user@ip:remote_path

从本地拷贝文件到远程计算机,r 参数表示递归拷贝所有子目录

假定需要拷贝本地的rc.conf 到远程机器(用户admin,ip:1.2.3.4 端口2222)的/home/admin下。

其格式如下

scp -P 2222 /etc/rc.conf admin@ 1.2.3.4:/home/admin 或者

scp -P 2222 /etc/rc.conf admin@1.2.3.4:.

输入密码即可。

scp [-P port] -r user@ip:remote-path local-path

从远程机器,拷贝到本地目录只是交换了最后两个参数。其余不变。


曾经我碰到服务器被人入侵,很多莫名奇妙的进程,会带动很多FTP进程,根本查不出是哪个程序入侵,也做过/etc/hosts.allow和/etc/hosts.deny这两个限制文件 ,只是没有做过iptables,导致服务器经常负载过高.

经过查看ps -ef发现某一进程特别,不是我们限制的IP登陆服务器的,是在pts/2上.有好多进程,用finger查看,是多出来一个用户登陆,感觉是在终端执行某一程序.经过多次尝试,终于找到一个id为122group为114的用户在执行/usr/sbin/ttyload /usr/sbin/ttymod这两个文件,经过读这两个文件,发现在/sbin这个目录下也有经过加密的ttymod ttyload,想用rm -fr /usr/sbin/ttyload /usr/sbin/ttymod /sbin/ttyload /sbin/ttymod,提示没有执行权限,怪了,这个文件是755属性的,做为root用户应该有权限删除这个文件呀.尝试用lsattr /usr/sbin/tty*
-s---ai----  ttyload
-s---ai----  ttymod
这样的属性,这个属性是不能修改和删除的,用命令chattr -sai /usr/sbin/ttymod /usr/sbin/ttyload
再用rm -fr /usr/sbin/ttymod /usr/sbin/ttyload这样就可以把这个文件删除了!我再用

find / -user 122 -or -group 114 查找一下属于用户id是122或group 是114的用户的所有文件,发现列出来的文件吓死人,全是我们常用命令如:dir top ps pstree ifconfig netstat ls cp mv 我按照上面同样的方法把这些文件删除,再从相同系统的其他的机器上scp dir top ps pstree ifconfig netstat ls cp mv 192.168.1.15:/usr/sbin "注意,这个/usr/sbin是前面命令对应的目录,根据命令的路径来"  

再重启,一切OK,设置一个firewall,用iptables做一个软件防火墙

写下这个心得希望对大家在实践中有用
附件贴上firewall的脚本:
# START
#!/bin/sh
#modprobe
PATH=/sbin:/bin:/usr/sbin:/usr/bin
export PATH EXTIF
modprobe ip_tables > /dev/null 2>&1
modprobe iptable_nat > /dev/null 2>&1
modprobe ip_nat_ftp > /dev/null 2>&1
modprobe ip_nat_irc > /dev/null 2>&1
modprobe ip_conntrack > /dev/null 2>&1
modprobe ip_conntrack_ftp > /dev/null 2>&1
modprobe ip_conntrack_irc > /dev/null 2>&1

#clear old rules
iptables -F
iptables -X
iptables -Z
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 10.103.33.0/24 -j ACCEPT


#iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -p udp -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dports 20,21,22,53,80,25,110 -j ACCEPT

#end