❶ 求助大虾们,linux怎么给mysql漏洞打补丁
找个MySQL软件
然后由于手动安装MYSQL,需要在系统中建立名为mysql的用户和组,并制定musql用户的宿主目录是"/usr/local/mysql/data"
# groupadd -g 200 mysql
# useradd -u 200 -g mysql -d /usr/local/mysql/data -M mysql
然后将软件包释放到"/usr/local/“目录中,为了方便管理,用ln命令建立该目录的符号链接目录为mysql。
# tar zxvf MySQL-server-5.1.53-1.glibc23.i386.tar.gz -C /usr/local/
#cd /usr/local/
# ln -s MySQL-server-5.1.53-1.glibc23.i386/ mysql
然后在"var/lib"建立名为mysql的子目录,并设置目录和MYSQL服务器安装目录的属主和属组
# mkdir /var/lib/mysql
# chown -R mysql :mysql /var/lib/mysql
# chown -R root :mysql /usr/local/MySQL-server-5.1.53*
# chown -R mysql :mysql /usr/local/mysql/data/
然后进入到MySQL的服务器程序的目录,复制mysql的配置文件my.cnf到"/etc"目录中,并执行mysql.install_db命令初始化MySQL服务器中的数据库。
# cd /usr/local/mysql
#cp support-files/my-medium.cnf /etc/my.cnf
如果mysql的RPM包在系统中已经安装,"/etc"目录会存在my.cnf文件,将提示覆盖原有的my.cnf文件
cp:overweite '/etc/my.cnf'? y
# ./scripts/mysql_install_db
然后设置"/var/lib/mysql/"和"/usr/local/mysql/data/"两个目录中的所有文件属于mysql用户和用户组,以保证访问权限。
# chown -R mysql :mysql /var/lib/mysql/
#chown -R mysql :mysql /usr/local/mysql/data/
然后使用safe_mysqld 命令启动MYSQL服务器运行,并制定MYSQL服务程序以系统用户mysql的身份运行
# /usr/local/mysql/bin/safe_mysqld --user=mysql &
由于数据库管理用户root的初始密码为空所以要设置
# /usr/local/mysql/bin/mysqladmin -u root password ‘密码'
最后指定登录数据库的用户名
# /usr/local/mysql/bin/mysql -u root -p (-p是设置提示用户输入口令)。
不知道对你有没有帮助 有空看看吧
❷ linux 如何通过安装补丁,修改usb设备名称
具体的操作过程如下: 1.接入usb设备,然后运行命令:devlabel add -d /dev/sda1 -s /dev/usbdevice (--automount 可去掉!) /dev/sda1是usb设备名称,具体可以用 -l查看,如果fdisk不能显示,可以用一个万能的方法: (#表示0,1,2,3....) 检测/proc/scsi/usb-storage-#是否存在; 如果存在,检测/proc/scsi/usb-storage-#/#是否存在; 如果存在,检查文件/proc/scsi/usb-storage-#/#中最后一行Attach:是否是YES; 如果是YES,那么 0 = sda, 1=sdb, 2=sdc ; /dev/usbdevice是要使用的用户定义的设备名称,这个可以放在任意的目录中,名字大家自己定 automount指定:在 devlabel 重新启动时,如果 /etc/fstab 中有这个设备项目而且这个设备项目存在(找到了带有同一 UUID 的设备),那么就自动挂载这个项目。 2.建一个目录/mnt/usb 3.打开/etc/fstab,在里面添加一行:/dev/usbdevice /mnt/usb auto noauto,owner 0 0 这时就OK了,以后插入usb存储设备时就会自动挂载到/mnt/usb目录下了(前提是要有这个目录) 解决思想:当某个 USB 设备被插入,hotplug 就会运行 updfstab 程序。如果这个usb贮存设备存在,该程序会为它在 /etc/fstab 中添加一项记录。所添加的这一行包含实际设备名称(如 /dev/sda1)和 kudzu 选项。kudzu 选项通知 Kudzu工具如果设备不存在就删除这一行。因为这一行是 devlabel 所需的,你必须删除 kudzu 选项才能使这一行被保留在文件内。你还需把设备名称改成 devlabel 设备名称(如 /dev/usbdevice),并创建挂载点(如 /mnt/usb)。所以修改后的就是上面的第3步. 最后,还有一种最最简单的方法,也是我现在使用的方法哈: 可以直接打开/etc/hotplug/usb.agent ,在里面找到"add)",在其中的 if [ -x /sbin/devlabel ]; then /sbin/devlabel restart fi 后面加上 [ -x /usr/sbin/udisk ]&& /usr/sbin/udisk 其中udisk是一个简单的挂载脚本: #! /bin/sh mount|grep /mnt/usb if [ "$?" = "0" ]; then umount /mnt/usb rmdir /mnt/usb else mkdir /mnt/usb mount /dev/sda1 /mnt/usb fi 这样做的目的是:当usb设备接入时,hotplug程序就会自动运行,在运行脚本中加入一个挂载脚本,不就一切OK了么~~ 不过上面的讨论都只能用于挂载,卸载还是必须用umount(选第3种办法的直接打udisk),这是同WIN一样的.
❸ Linux系统有漏洞吗,若有,如何打补丁更新升级是自动的吗,若否,命令是什么
任何系统都有漏洞,只是多少的问题。linux系统也不例外,只是linux系统由于内是开源系成长模式,世界容上很多“大碗”在守护着它,就算有bug还没等你攻击,“他们”已经补上漏洞了,所以,漏洞可以说没有
至于补丁,我只听说过linux内核有补丁:具体补丁的生成、安装都有命令。你自己查查!
更新升级可以使自动的,可以是手动的。看你系统的设定。你最好自己安装一款linux。安装过程中就会提示你升级注意事项。 还有,如果你玩linux久了,你会发现,你自己也可以写补丁软件,自己也可以写系统升级软件。 仅仅是提供信息,希望对你有帮助,谢谢!!!
❹ linux kernel 补丁怎么用
patch -p1 -i /xxxx/xxxx/xxxxx/xxxxx.patch
如果还不会,请去学习 Linux 基础。
❺ linux下的patch命令
patch命令用于为特定软件包打补丁,该命令使用diff命令对源文件进行操作。
格式:patch [选项] [原始文件 [补丁文件]]
常用参数:
-r 是一个递归选项,设置了这个选项,diff会将两个不同版本源代码目录中的所有对应文件全部都进行一次比较,包括子目录文件。
-N 选项确保补丁文件将正确地处理已经创建或删除文件的情况。
-u 选项以统一格式创建补丁文件,这种格式比缺省格式更紧凑些。
-p0 选项从当前目录查找目的文件(夹)(直接使用补丁文件里面指定的路径)
-p1 选项忽略掉第一层目录,从当前目录查找(去掉补丁文件指定路径最左的第1个'/'及前面所有内容)。
-E 选项说明如果发现了空文件,那么就删除它
-R 选项说明在补丁文件中的“新”文件和“旧”文件现在要调换过来了(实际上就是给新版本打补丁,让它变成老版本)
示例:
1、单个文件
首先将两个文件的内容显示如下:
$ cat test0
00000000
00000000
00000000
$ cat test1
00000000
11111111
00000000
*生成补丁:
$ diff -uN test0 test1 >test1.patch
这样将通过比较,生成test1的补丁文件。这里选项u表示使用同一格式输出这样产生的输出便于阅读易于修改,N表示把不存在的文件看做empty的.就算文件test0不存在,也会生成补丁。
*把test0通过打补丁变成test1文件:
$ patch -p0 <test1.patch
或$patch <test1.patch
这样,test0的内容将和test1的内容一样,但是文件名称还是test0。关于patch的选项见后面多文件有说明。当前目录下可以有test1.如果比较的时候test0是不存在的,那么这时候会生成一个test0文件。
*把打过补丁的test0还原:
$ patch -RE -p0<test1.patch
或$patch -R <test1.patch
这样,test0的内容将还原为原来没有打过补丁的状态。当前目录下可以有test1.这里的-E选项是要求patch在文件为空的时候删除文件,这个选项是不必要的因为patch是根据时间戳来判断一个文件是否存在。如果比较的时候test0是不存在的,这将会删除test0文件。
**
2、多个文件的:
首先查看文件结构如下:
1)外层目录列表:
$ ls -p
prj0/ prj1/
2)子目录prj0列表:
$ ls -p prj0
prj0name test0
3)子目录prj1列表:
$ ls -p prj1
prj1name test1
4)文件prj0/prj0name:
$ cat prj0/prj0name
--------
prj0/prj0name
--------
5)文件prj1/prj1name:
$ cat prj1/prj1name
---------
prj1/prj1name
---------
6)文件prj0/test0:
$ cat prj0/test0
0000000
0000000
0000000
0000000
0000000
0000000
0000000
7)文件prj1/test1:
$ cat prj1/test1
1111111
1111111
1111111
1111111
1111111
1111111
1111111
*创建补丁:
$ diff -uNr prj0 prj1 > prj1.patch
这里项u表示使用同一格式输出这样产生的输出便于阅读易于修改,N表示把不存在的文件看做empty的,r表示递归地比较子目录,比较的结果被标准重定向到文件prj1.patch中了。
运行之后,输出的就是一个补丁,描述了两个文件的不同,这个补丁就是把diff参数的第一个文件打补丁变成第二个文件的补丁文件。
实际过程依次比较两个目录下的同名文件,如果这里不加-N就会指明prj0name和test0只在prj0中存在,prj1name和test1只在prj1中存在,这就无法比较了,所以这里为了能够比较,加上了-N选项。
为了便于理解,这里给出prj1.patch文件的内容:
$ cat prj1.patch
diff -uNr prj0/prj0name prj1/prj0name
--- prj0/prj0name 2009-08-24 10:44:19.000000000 +0800
+++ prj1/prj0name 1970-01-01 08:00:00.000000000 +0800
@@ -1,5 +0,0 @@
---------
-
-prj0/prj0name
-
---------
diff -uNr prj0/prj1name prj1/prj1name
--- prj0/prj1name 1970-01-01 08:00:00.000000000 +0800
+++ prj1/prj1name 2009-08-24 10:45:05.000000000 +0800
@@ -0,0 +1,5 @@
+---------
+
+prj1/prj1name
+
+---------
diff -uNr prj0/test0 prj1/test0
--- prj0/test0 2009-08-24 11:21:12.000000000 +0800
+++ prj1/test0 1970-01-01 08:00:00.000000000 +0800
@@ -1,7 +0,0 @@
-0000000
-0000000
-0000000
-0000000
-0000000
-0000000
-0000000
diff -uNr prj0/test1 prj1/test1
--- prj0/test1 1970-01-01 08:00:00.000000000 +0800
+++ prj1/test1 2009-08-24 11:21:33.000000000 +0800
@@ -0,0 +1,7 @@
+1111111
+1111111
+1111111
+1111111
+1111111
+1111111
+1111111
*将prj0中的所有文件打补丁成为prj1中的所有文件:
步骤如下:
1)$ cp prj1.patch ./prj0
2)$ cd prj0
3)$ patch -p1 < prj1.patch
这里,把补丁文件复制到了prj0下面,然后将该文件夹下面的文件"变成"prj1下的文件了.
$ ls -p
prj1name prj1.patch test1
关于patch命令的-p选项接数字n,意思是去掉补丁文件里指定路径的前n个'/'前缀.
例如补丁文件中指定路径是/u/howard/src/blurfl/blurfl.c,那么p0选项处理之后的路径还是原来路径不变,而p1选项处理之后的路径是u/howard/src/blurfl/blurfl.c,同理p4处理之后的路径是:blurfl/blurfl.c.
注意:如果在外层目录运行这个命令,那么会在外层目录创建两个prj1name和test1文件。
*将打好补丁的prj0中的所有文件还原成为原来打补丁之前的文件:
$ patch -R -p1 < prj1.patch
运行之后文件变成原来的文件了,如下:
$ ls -p
prj0name prj1.patch test0
*将prj1中的所有文件反向打补丁成为prj0中的所有文件:
$ patch -R -p1 < prj1.patch
运行之后prj1中的文件变成prj0的文件了,如下:
$ ls -p
prj0name prj1.patch test0
*将prj1中反打补丁后的文件还原成原来的prj1中的文件:
$ patch -p1 < prj1.patch
运行之后,prj1中的文件被还原了,如下:
$ ls -p
prj1name prj1.patch test1
*在外层目录把prj0的内容打补丁成prj1的内容:
$ls -p
prj0/ prj1.patch
$patch -p0 <prj1.patch
这样prj0中的内容变成了prj1中的内容,但是prj0的目录名仍旧是prj0,如下:
$ls -p prj0
prj1name test1
注意:当前文件夹下面不能prj1目录,否则会出现一些警告提示。
*在外层目录把prj0的内容反打补丁还原成原来prj0的内容:
$ patch -R -p0 <prj1.patch
这样原来的文件如下:
$ ls -p prj0
prj0name test0
**
❻ linux下怎么打补丁
请自抄行下载安装SSH远程袭软件
通过SSH远程登录你的linux服务器
linux操作系统怎么样打补丁?linux系统升级软件
在linux下面;centos这类操作系统用yum来升级
而ubuntu这类系统用apt-get来升级
所以今天我们是在centos6.5上演示的
就要用带yum命令
先看看yum命令帮助
linux操作系统怎么样打补丁?linux系统升级软件
我们用yum update就可以升级软件
yum update会吧你已经安装在系统上的软件都更新掉
linux操作系统怎么样打补丁?linux系统升级软件
扫描完成之后问你是否更新
输入y回车开始下载
linux操作系统怎么样打补丁?linux系统升级软件
下载完成之后开始升级软件
linux操作系统怎么样打补丁?linux系统升级软件
升级完成
linux操作系统怎么样打补丁?linux系统升级软件
升级完成之后我们用yum upgrade来验证一次是否都升级好了
linux操作系统怎么样打补丁?linux系统升级软件
也就是说
我们可以用yum update或者yum upgrade都来升级你的centos操作系统
❼ 关于linux的漏洞补丁
由于最近Bash爆发了一个严重的漏洞,故此影响了市面上几乎所有的Linux系统。处于安全的角度考虑客户要求为每一个受影响的主机都进行漏洞修补。由于公司使用的是红帽系统故此安全也同样受到影响。
(题外话:红帽的补丁需要收费才能下载,作为穷人我表示无奈,问了一下公司也表示没有购买红帽的服务,红帽的服务一般是按着CPU颗数算的,好像是两颗为一组,一组服务(红帽的人管服务叫订阅)5×8服务价格为799美元,7×24的价格为1299美元。)
有漏洞的服务器执行以下命令会有"vulnerable"和"this is a test"的信息提示,如图:
如果没有漏洞或者漏洞已修补则只提示"this is a test"。
由于公司没有购买红帽服务故此从第三方渠道获得了补丁。(花了我好多积分,肉疼)
设计到的服务器有两种,一种是Red Hat Enterprise Linux Server release 5系统是32为的,系统上的bash为bash-3.2-24.el5。
拿到的补丁文件有bash-3.2-33.el5_11.4.i386.rpm这个文件是适合我这个版本使用。
上传到服务器上,开始安装。
顺利安装完成,再次执行测试语句得知漏洞已修补。
另一种为Red Hat Enterprise Linux Server release 6也是32位的,bash的版本为bash-4.1.2-8.el6.i686。这台比较麻烦得到的补丁包为bash-4.1.2-15.el6_5.2.src.rpm。一般来讲这种src的包都是为编译的,需要编译之后生成正常的rpm来进行安装。突然脑子抽筋了直接进行了安装,结果就报错了,如图:
后来想起来未编译的src的包需要进行编译然后才能生成正常的rpm包。
把src的包上传到服务器上,然后如下命令进行编译:
rpmbuild --rebuildbash-4.1.2-15.el6_5.2.src.rpm编译之后看提示在/root/rpmbuild/RPMS/i686/目录下生成了若干个包。
进入/root/rpmbuild/RPMS/i686/在下面找到bash-4.1.2-15.el6.2.i686.rpm这个包进行安装,再次测试漏洞已修复完成,如图:
剩下的就是还剩了几台红帽6的服务器,拿着这个编译好的包,到各个服务器上安装即可。到此为止宣布修复完成。
有需要红帽5和6补丁包的朋友我在这里提供了下载地址,32和64位的都在这里,上传Linux公社1号FTP服务器中了,请需要的朋友可以下载并参考以上步骤安装即可。
------------------------------------------分割线------------------------------------------
FTP地址:ftp://ftp1.linuxidc.com
用户名:ftp1.linuxidc.com
密码:www.linuxidc.com
www.jy18.cn
在 2014年LinuxIDC.com\10月\Bash漏洞最新补丁安装教程【附下载】
下载方法见 http://www.linuxidc.com/Linux/2013-10/91140.htm
------------------------------------------分割线------------------------------------------
Gitlab-shell 受 Bash CVE-2014-6271 漏洞影响 http://www.linuxidc.com/Linux/2014-09/107181.htm
Linux再曝安全漏洞Bash 比心脏出血还严重 http://www.linuxidc.com/Linux/2014-09/107176.htm
解决办法是升级 Bash,请参考这篇文章。http://www.linuxidc.com/Linux/2014-09/107182.htm
Linux Bash安全漏洞修复 http://www.linuxidc.com/Linux/2014-10/107609.htm
更多RedHat相关信息见RedHat 专题页面 http://www.linuxidc.com/topicnews.aspx?tid=10
本文永久更新链接地址:http://www.linuxidc.com/Linux/2014-10/107851.htm