❶ 求助大蝦們,linux怎麼給mysql漏洞打補丁
找個MySQL軟體
然後由於手動安裝MYSQL,需要在系統中建立名為mysql的用戶和組,並制定musql用戶的宿主目錄是"/usr/local/mysql/data"
# groupadd -g 200 mysql
# useradd -u 200 -g mysql -d /usr/local/mysql/data -M mysql
然後將軟體包釋放到"/usr/local/「目錄中,為了方便管理,用ln命令建立該目錄的符號鏈接目錄為mysql。
# tar zxvf MySQL-server-5.1.53-1.glibc23.i386.tar.gz -C /usr/local/
#cd /usr/local/
# ln -s MySQL-server-5.1.53-1.glibc23.i386/ mysql
然後在"var/lib"建立名為mysql的子目錄,並設置目錄和MYSQL伺服器安裝目錄的屬主和屬組
# mkdir /var/lib/mysql
# chown -R mysql :mysql /var/lib/mysql
# chown -R root :mysql /usr/local/MySQL-server-5.1.53*
# chown -R mysql :mysql /usr/local/mysql/data/
然後進入到MySQL的伺服器程序的目錄,復制mysql的配置文件my.cnf到"/etc"目錄中,並執行mysql.install_db命令初始化MySQL伺服器中的資料庫。
# cd /usr/local/mysql
#cp support-files/my-medium.cnf /etc/my.cnf
如果mysql的RPM包在系統中已經安裝,"/etc"目錄會存在my.cnf文件,將提示覆蓋原有的my.cnf文件
cp:overweite '/etc/my.cnf'? y
# ./scripts/mysql_install_db
然後設置"/var/lib/mysql/"和"/usr/local/mysql/data/"兩個目錄中的所有文件屬於mysql用戶和用戶組,以保證訪問許可權。
# chown -R mysql :mysql /var/lib/mysql/
#chown -R mysql :mysql /usr/local/mysql/data/
然後使用safe_mysqld 命令啟動MYSQL伺服器運行,並制定MYSQL服務程序以系統用戶mysql的身份運行
# /usr/local/mysql/bin/safe_mysqld --user=mysql &
由於資料庫管理用戶root的初始密碼為空所以要設置
# /usr/local/mysql/bin/mysqladmin -u root password 『密碼'
最後指定登錄資料庫的用戶名
# /usr/local/mysql/bin/mysql -u root -p (-p是設置提示用戶輸入口令)。
不知道對你有沒有幫助 有空看看吧
❷ linux 如何通過安裝補丁,修改usb設備名稱
具體的操作過程如下: 1.接入usb設備,然後運行命令:devlabel add -d /dev/sda1 -s /dev/usbdevice (--automount 可去掉!) /dev/sda1是usb設備名稱,具體可以用 -l查看,如果fdisk不能顯示,可以用一個萬能的方法: (#表示0,1,2,3....) 檢測/proc/scsi/usb-storage-#是否存在; 如果存在,檢測/proc/scsi/usb-storage-#/#是否存在; 如果存在,檢查文件/proc/scsi/usb-storage-#/#中最後一行Attach:是否是YES; 如果是YES,那麼 0 = sda, 1=sdb, 2=sdc ; /dev/usbdevice是要使用的用戶定義的設備名稱,這個可以放在任意的目錄中,名字大家自己定 automount指定:在 devlabel 重新啟動時,如果 /etc/fstab 中有這個設備項目而且這個設備項目存在(找到了帶有同一 UUID 的設備),那麼就自動掛載這個項目。 2.建一個目錄/mnt/usb 3.打開/etc/fstab,在裡面添加一行:/dev/usbdevice /mnt/usb auto noauto,owner 0 0 這時就OK了,以後插入usb存儲設備時就會自動掛載到/mnt/usb目錄下了(前提是要有這個目錄) 解決思想:當某個 USB 設備被插入,hotplug 就會運行 updfstab 程序。如果這個usb貯存設備存在,該程序會為它在 /etc/fstab 中添加一項記錄。所添加的這一行包含實際設備名稱(如 /dev/sda1)和 kudzu 選項。kudzu 選項通知 Kudzu工具如果設備不存在就刪除這一行。因為這一行是 devlabel 所需的,你必須刪除 kudzu 選項才能使這一行被保留在文件內。你還需把設備名稱改成 devlabel 設備名稱(如 /dev/usbdevice),並創建掛載點(如 /mnt/usb)。所以修改後的就是上面的第3步. 最後,還有一種最最簡單的方法,也是我現在使用的方法哈: 可以直接打開/etc/hotplug/usb.agent ,在裡面找到"add)",在其中的 if [ -x /sbin/devlabel ]; then /sbin/devlabel restart fi 後面加上 [ -x /usr/sbin/udisk ]&& /usr/sbin/udisk 其中udisk是一個簡單的掛載腳本: #! /bin/sh mount|grep /mnt/usb if [ "$?" = "0" ]; then umount /mnt/usb rmdir /mnt/usb else mkdir /mnt/usb mount /dev/sda1 /mnt/usb fi 這樣做的目的是:當usb設備接入時,hotplug程序就會自動運行,在運行腳本中加入一個掛載腳本,不就一切OK了么~~ 不過上面的討論都只能用於掛載,卸載還是必須用umount(選第3種辦法的直接打udisk),這是同WIN一樣的.
❸ Linux系統有漏洞嗎,若有,如何打補丁更新升級是自動的嗎,若否,命令是什麼
任何系統都有漏洞,只是多少的問題。linux系統也不例外,只是linux系統由於內是開源系成長模式,世界容上很多「大碗」在守護著它,就算有bug還沒等你攻擊,「他們」已經補上漏洞了,所以,漏洞可以說沒有
至於補丁,我只聽說過linux內核有補丁:具體補丁的生成、安裝都有命令。你自己查查!
更新升級可以使自動的,可以是手動的。看你系統的設定。你最好自己安裝一款linux。安裝過程中就會提示你升級注意事項。 還有,如果你玩linux久了,你會發現,你自己也可以寫補丁軟體,自己也可以寫系統升級軟體。 僅僅是提供信息,希望對你有幫助,謝謝!!!
❹ linux kernel 補丁怎麼用
patch -p1 -i /xxxx/xxxx/xxxxx/xxxxx.patch
如果還不會,請去學習 Linux 基礎。
❺ linux下的patch命令
patch命令用於為特定軟體包打補丁,該命令使用diff命令對源文件進行操作。
格式:patch [選項] [原始文件 [補丁文件]]
常用參數:
-r 是一個遞歸選項,設置了這個選項,diff會將兩個不同版本源代碼目錄中的所有對應文件全部都進行一次比較,包括子目錄文件。
-N 選項確保補丁文件將正確地處理已經創建或刪除文件的情況。
-u 選項以統一格式創建補丁文件,這種格式比預設格式更緊湊些。
-p0 選項從當前目錄查找目的文件(夾)(直接使用補丁文件裡面指定的路徑)
-p1 選項忽略掉第一層目錄,從當前目錄查找(去掉補丁文件指定路徑最左的第1個'/'及前面所有內容)。
-E 選項說明如果發現了空文件,那麼就刪除它
-R 選項說明在補丁文件中的「新」文件和「舊」文件現在要調換過來了(實際上就是給新版本打補丁,讓它變成老版本)
示例:
1、單個文件
首先將兩個文件的內容顯示如下:
$ cat test0
00000000
00000000
00000000
$ cat test1
00000000
11111111
00000000
*生成補丁:
$ diff -uN test0 test1 >test1.patch
這樣將通過比較,生成test1的補丁文件。這里選項u表示使用同一格式輸出這樣產生的輸出便於閱讀易於修改,N表示把不存在的文件看做empty的.就算文件test0不存在,也會生成補丁。
*把test0通過打補丁變成test1文件:
$ patch -p0 <test1.patch
或$patch <test1.patch
這樣,test0的內容將和test1的內容一樣,但是文件名稱還是test0。關於patch的選項見後面多文件有說明。當前目錄下可以有test1.如果比較的時候test0是不存在的,那麼這時候會生成一個test0文件。
*把打過補丁的test0還原:
$ patch -RE -p0<test1.patch
或$patch -R <test1.patch
這樣,test0的內容將還原為原來沒有打過補丁的狀態。當前目錄下可以有test1.這里的-E選項是要求patch在文件為空的時候刪除文件,這個選項是不必要的因為patch是根據時間戳來判斷一個文件是否存在。如果比較的時候test0是不存在的,這將會刪除test0文件。
**
2、多個文件的:
首先查看文件結構如下:
1)外層目錄列表:
$ ls -p
prj0/ prj1/
2)子目錄prj0列表:
$ ls -p prj0
prj0name test0
3)子目錄prj1列表:
$ ls -p prj1
prj1name test1
4)文件prj0/prj0name:
$ cat prj0/prj0name
--------
prj0/prj0name
--------
5)文件prj1/prj1name:
$ cat prj1/prj1name
---------
prj1/prj1name
---------
6)文件prj0/test0:
$ cat prj0/test0
0000000
0000000
0000000
0000000
0000000
0000000
0000000
7)文件prj1/test1:
$ cat prj1/test1
1111111
1111111
1111111
1111111
1111111
1111111
1111111
*創建補丁:
$ diff -uNr prj0 prj1 > prj1.patch
這里項u表示使用同一格式輸出這樣產生的輸出便於閱讀易於修改,N表示把不存在的文件看做empty的,r表示遞歸地比較子目錄,比較的結果被標准重定向到文件prj1.patch中了。
運行之後,輸出的就是一個補丁,描述了兩個文件的不同,這個補丁就是把diff參數的第一個文件打補丁變成第二個文件的補丁文件。
實際過程依次比較兩個目錄下的同名文件,如果這里不加-N就會指明prj0name和test0隻在prj0中存在,prj1name和test1隻在prj1中存在,這就無法比較了,所以這里為了能夠比較,加上了-N選項。
為了便於理解,這里給出prj1.patch文件的內容:
$ cat prj1.patch
diff -uNr prj0/prj0name prj1/prj0name
--- prj0/prj0name 2009-08-24 10:44:19.000000000 +0800
+++ prj1/prj0name 1970-01-01 08:00:00.000000000 +0800
@@ -1,5 +0,0 @@
---------
-
-prj0/prj0name
-
---------
diff -uNr prj0/prj1name prj1/prj1name
--- prj0/prj1name 1970-01-01 08:00:00.000000000 +0800
+++ prj1/prj1name 2009-08-24 10:45:05.000000000 +0800
@@ -0,0 +1,5 @@
+---------
+
+prj1/prj1name
+
+---------
diff -uNr prj0/test0 prj1/test0
--- prj0/test0 2009-08-24 11:21:12.000000000 +0800
+++ prj1/test0 1970-01-01 08:00:00.000000000 +0800
@@ -1,7 +0,0 @@
-0000000
-0000000
-0000000
-0000000
-0000000
-0000000
-0000000
diff -uNr prj0/test1 prj1/test1
--- prj0/test1 1970-01-01 08:00:00.000000000 +0800
+++ prj1/test1 2009-08-24 11:21:33.000000000 +0800
@@ -0,0 +1,7 @@
+1111111
+1111111
+1111111
+1111111
+1111111
+1111111
+1111111
*將prj0中的所有文件打補丁成為prj1中的所有文件:
步驟如下:
1)$ cp prj1.patch ./prj0
2)$ cd prj0
3)$ patch -p1 < prj1.patch
這里,把補丁文件復制到了prj0下面,然後將該文件夾下面的文件"變成"prj1下的文件了.
$ ls -p
prj1name prj1.patch test1
關於patch命令的-p選項接數字n,意思是去掉補丁文件里指定路徑的前n個'/'前綴.
例如補丁文件中指定路徑是/u/howard/src/blurfl/blurfl.c,那麼p0選項處理之後的路徑還是原來路徑不變,而p1選項處理之後的路徑是u/howard/src/blurfl/blurfl.c,同理p4處理之後的路徑是:blurfl/blurfl.c.
注意:如果在外層目錄運行這個命令,那麼會在外層目錄創建兩個prj1name和test1文件。
*將打好補丁的prj0中的所有文件還原成為原來打補丁之前的文件:
$ patch -R -p1 < prj1.patch
運行之後文件變成原來的文件了,如下:
$ ls -p
prj0name prj1.patch test0
*將prj1中的所有文件反向打補丁成為prj0中的所有文件:
$ patch -R -p1 < prj1.patch
運行之後prj1中的文件變成prj0的文件了,如下:
$ ls -p
prj0name prj1.patch test0
*將prj1中反打補丁後的文件還原成原來的prj1中的文件:
$ patch -p1 < prj1.patch
運行之後,prj1中的文件被還原了,如下:
$ ls -p
prj1name prj1.patch test1
*在外層目錄把prj0的內容打補丁成prj1的內容:
$ls -p
prj0/ prj1.patch
$patch -p0 <prj1.patch
這樣prj0中的內容變成了prj1中的內容,但是prj0的目錄名仍舊是prj0,如下:
$ls -p prj0
prj1name test1
注意:當前文件夾下面不能prj1目錄,否則會出現一些警告提示。
*在外層目錄把prj0的內容反打補丁還原成原來prj0的內容:
$ patch -R -p0 <prj1.patch
這樣原來的文件如下:
$ ls -p prj0
prj0name test0
**
❻ linux下怎麼打補丁
請自抄行下載安裝SSH遠程襲軟體
通過SSH遠程登錄你的linux伺服器
linux操作系統怎麼樣打補丁?linux系統升級軟體
在linux下面;centos這類操作系統用yum來升級
而ubuntu這類系統用apt-get來升級
所以今天我們是在centos6.5上演示的
就要用帶yum命令
先看看yum命令幫助
linux操作系統怎麼樣打補丁?linux系統升級軟體
我們用yum update就可以升級軟體
yum update會吧你已經安裝在系統上的軟體都更新掉
linux操作系統怎麼樣打補丁?linux系統升級軟體
掃描完成之後問你是否更新
輸入y回車開始下載
linux操作系統怎麼樣打補丁?linux系統升級軟體
下載完成之後開始升級軟體
linux操作系統怎麼樣打補丁?linux系統升級軟體
升級完成
linux操作系統怎麼樣打補丁?linux系統升級軟體
升級完成之後我們用yum upgrade來驗證一次是否都升級好了
linux操作系統怎麼樣打補丁?linux系統升級軟體
也就是說
我們可以用yum update或者yum upgrade都來升級你的centos操作系統
❼ 關於linux的漏洞補丁
由於最近Bash爆發了一個嚴重的漏洞,故此影響了市面上幾乎所有的Linux系統。處於安全的角度考慮客戶要求為每一個受影響的主機都進行漏洞修補。由於公司使用的是紅帽系統故此安全也同樣受到影響。
(題外話:紅帽的補丁需要收費才能下載,作為窮人我表示無奈,問了一下公司也表示沒有購買紅帽的服務,紅帽的服務一般是按著CPU顆數算的,好像是兩顆為一組,一組服務(紅帽的人管服務叫訂閱)5×8服務價格為799美元,7×24的價格為1299美元。)
有漏洞的伺服器執行以下命令會有"vulnerable"和"this is a test"的信息提示,如圖:
如果沒有漏洞或者漏洞已修補則只提示"this is a test"。
由於公司沒有購買紅帽服務故此從第三方渠道獲得了補丁。(花了我好多積分,肉疼)
設計到的伺服器有兩種,一種是Red Hat Enterprise Linux Server release 5系統是32為的,系統上的bash為bash-3.2-24.el5。
拿到的補丁文件有bash-3.2-33.el5_11.4.i386.rpm這個文件是適合我這個版本使用。
上傳到伺服器上,開始安裝。
順利安裝完成,再次執行測試語句得知漏洞已修補。
另一種為Red Hat Enterprise Linux Server release 6也是32位的,bash的版本為bash-4.1.2-8.el6.i686。這台比較麻煩得到的補丁包為bash-4.1.2-15.el6_5.2.src.rpm。一般來講這種src的包都是為編譯的,需要編譯之後生成正常的rpm來進行安裝。突然腦子抽筋了直接進行了安裝,結果就報錯了,如圖:
後來想起來未編譯的src的包需要進行編譯然後才能生成正常的rpm包。
把src的包上傳到伺服器上,然後如下命令進行編譯:
rpmbuild --rebuildbash-4.1.2-15.el6_5.2.src.rpm編譯之後看提示在/root/rpmbuild/RPMS/i686/目錄下生成了若干個包。
進入/root/rpmbuild/RPMS/i686/在下面找到bash-4.1.2-15.el6.2.i686.rpm這個包進行安裝,再次測試漏洞已修復完成,如圖:
剩下的就是還剩了幾台紅帽6的伺服器,拿著這個編譯好的包,到各個伺服器上安裝即可。到此為止宣布修復完成。
有需要紅帽5和6補丁包的朋友我在這里提供了下載地址,32和64位的都在這里,上傳Linux公社1號FTP伺服器中了,請需要的朋友可以下載並參考以上步驟安裝即可。
------------------------------------------分割線------------------------------------------
FTP地址:ftp://ftp1.linuxidc.com
用戶名:ftp1.linuxidc.com
密碼:www.linuxidc.com
www.jy18.cn
在 2014年LinuxIDC.com\10月\Bash漏洞最新補丁安裝教程【附下載】
下載方法見 http://www.linuxidc.com/Linux/2013-10/91140.htm
------------------------------------------分割線------------------------------------------
Gitlab-shell 受 Bash CVE-2014-6271 漏洞影響 http://www.linuxidc.com/Linux/2014-09/107181.htm
Linux再曝安全漏洞Bash 比心臟出血還嚴重 http://www.linuxidc.com/Linux/2014-09/107176.htm
解決辦法是升級 Bash,請參考這篇文章。http://www.linuxidc.com/Linux/2014-09/107182.htm
Linux Bash安全漏洞修復 http://www.linuxidc.com/Linux/2014-10/107609.htm
更多RedHat相關信息見RedHat 專題頁面 http://www.linuxidc.com/topicnews.aspx?tid=10
本文永久更新鏈接地址:http://www.linuxidc.com/Linux/2014-10/107851.htm