首页
Linux常用
docker常用
关于
Search
1
docker安装MDCX
276 阅读
2
iStoreOS上使用WireGuard
213 阅读
3
麒麟KylinV10离线下载安装包及安装
210 阅读
4
麒麟v10系统openssh升级OpenSSH_10.0p2-OpenSSL 3.4.2
77 阅读
5
UNRAID增加和缩小虚拟机虚拟磁盘大小
64 阅读
默认分类
docker
容器安装
Linux
数据库
群辉
软路由
unRAID
PVE
Nginx
Tomcat
wow
杂项
图床
飞牛
转载微信公众号文章
Docker学习
Linux学习
硬件
登录
Search
标签搜索
nginx
数据库
unraid
PVE
麒麟
dockerfile
同步
wow服务器
装机硬件
宏
v2ray
直通
电视盒子
相册
黑裙7.0.1
远程穿透
定时
ssh
emby
symlink
奥黛丽·逐爱者
累计撰写
132
篇文章
累计收到
7
条评论
首页
栏目
默认分类
docker
容器安装
Linux
数据库
群辉
软路由
unRAID
PVE
Nginx
Tomcat
wow
杂项
图床
飞牛
转载微信公众号文章
Docker学习
Linux学习
硬件
页面
Linux常用
docker常用
关于
搜索到
132
篇与
奥黛丽·逐爱者
的结果
2026-01-07
linux系统RPM方式编译升级openssh
linux系统RPM方式编译升级openssh遵义市妇幼保健院李明在医院运维时经常会出现linux服务器openssl及openssh组件存在高危漏洞,但官方库无法更新到最新或者指定的版本,例如Anolis OS8官方库ssh最新只到8.0p1,而要求要9.2以上,常规编译安装的方式不适合批量更新。本文所使用的方法可以编译成rpm以到达快速更新的目的。本文使用龙蜥Anolis OS8.10系统,源码为目前最新的openssl-3.5.0和openssh-10.0p1。需要注意的是本方法编译的RPM包只更新sshd的ssl版本,不更新本机的ssl版本。一、编译程序1、下载编译工具wget https://gitee.com/boforest/boforest/raw/master/OpenSSH/openssh-rpms-main.zipunzip openssh-rpms-main.zipcd openssh-rpms-main/2、修改版本文件vim version.env 3、将下载的源码包放到openssh-rpms-main的downloads目录,建议在官网进行下载。openssl-3.5.0.tar.gz openssh-10.0p1.tar.gz x11-ssh-askpass-1.2.4.1.tar.gz 4、修改openssh.spec文件vim el7/SPECS/openssh.spec在install -d $RPM_BUILD_ROOT%{_libexecdir}/openssh后面增加install -m755 contrib/ssh-copy-id $RPM_BUILD_ROOT/usr/bin/ssh-copy-id(大概330行左右位置) 在 %attr(0755,root,root) %{_bindir}/ssh-keygen后添加%attr(0755,root,root) %{_bindir}/ssh-copy-id,并在endif前添加%{_libexecdir}/openssh/*(重要) 5、下载编译工具和依赖yum groupinstall -y "Development Tools"yum install -y make rpm-build pam-devel krb5-devel zlib-devel libXt-devel libX11-devel gtk2-devel perl6、生成rpm包./compile.sh编译好的rpm包放在el7/RPMS目录下 二、安装编译好的程序后续大家可以将编译好的文件拷贝到需要更新的服务器,用yum的本地安装命令操作,最好是先卸载原有程序,笔者实际操作中直接覆盖安装也未发现问题。1、升级OpenSSH备份原有配置cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backupcp /etc/pam.d/sshd /etc/pam.d/sshd.backupcp /etc/pam.d/system-auth /etc/pam.d/system-auth.backup安装并赋予文件权限yum localinstall -y openssh-*.rpmchmod 0600 /etc/ssh/ssh_host_rsa_keychmod 0600 /etc/ssh/ssh_host_ecdsa_keychmod 0600 /etc/ssh/ssh_host_ed25519_key还原备份文件\cp -f /etc/ssh/sshd_config.backup /etc/ssh/sshd_config\cp -f /etc/pam.d/sshd.backup /etc/pam.d/sshd\cp -f /etc/pam.d/system-auth.backup /etc/pam.d/system-auth2、如未备份可以直接修改sshd_config文件,添加:Port 22 AddressFamily any ListenAddress 0.0.0.0 ListenAddress :: PermitRootLogin yes PasswordAuthentication yes 3、重启服务systemctl restart sshd #重启服务4、查看版本及测试连接 以下是我编译好的rpm包链接:https://pan.quark.cn/s/c44e2f4b6915提取码:gGxa
2026年01月07日
8 阅读
0 评论
0 点赞
2026-01-04
麒麟V10
查看系统版本内核[root@KylinV10 SPECS]# nkvers ############## Kylin Linux Version ################# Release: Kylin Linux Advanced Server release V10 (Halberd) Kernel: 4.19.90-89.11.v2401.ky10.x86_64 Build: Kylin Linux Advanced Server release V10 SP3 2403/(Halberd)-x86_64-Build20/20240426 ################################################# [root@KylinV10 SPECS]#
2026年01月04日
14 阅读
0 评论
0 点赞
2025-12-19
vsftpd日志问题
挂载问题sudo touch /data/vdb/docker/compose/vsftpd/logs/vsftpd.log sudo chmod 600 /data/vdb/docker/compose/vsftpd/logs/vsftpd.log sudo chown 0:0 /data/vdb/docker/compose/vsftpd/logs/vsftpd.log 改 compose,把单文件挂进去 volumes: - /data/vdb/docker/compose/vsftpd/logs/vsftpd.log:/var/log/vsftpd.log切割日志新建配置文件 注意权限 将权限改为 0644 或 0600(推荐 0644)vi /etc/logrotate.d/vsftpd-docker/data/vdb/docker/compose/vsftpd/logs/vsftpd.log实际路径 { daily rotate 7 # compress # delaycompress missingok notifempty copytruncate # 关键:把旧文件截断,fd 不断 sharedscripts postrotate endscript }验证logrotate -d /etc/logrotate.d/vsftpd-docker # 调试模式,不会真切 logrotate -f /etc/logrotate.d/vsftpd-docker # 强制立即切一次
2025年12月19日
13 阅读
0 评论
0 点赞
2025-12-17
麒麟离线安装ftp
Kylin V10 默认使用 dnf 作为包管理器,且官方仓库里并没有叫 yum-utils 的包,取而代之的是 dnf-utils(功能完全一致)直接执行下面命令即可:dnf install -y dnf-utils安装成功后,你就可以用dnf download --resolve ftprpm 提示缺 ftp-help 这个子包,用 dnf 一次性把依赖一起装上就行(它会把 ftp-help 也从本地缓存/光盘/你后面拷进来的目录里自动找)。先把 ftp-help-*.rpm下载dnf download --resolve ftp-help也拷到当前目录(同一台能上网的 Kylin 机器执行)cd /data/vdb/tools dnf --disablerepo=* localinstall -y ./*.rpm执行完再验证:which ftpftp 127.0.0.1 2121
2025年12月17日
13 阅读
0 评论
0 点赞
2025-12-13
离线升级docker compose和修改自定网络
{collapse}{collapse-item label="升级到 Compose v2 + Docker 20.10+" open}升级到 Compose v2 + Docker 20.10+Docker 在宿主机重启后,找不到容器原来连接的那个网络(ID:b256217ba0f0…)。网络是“临时”的(compose 默认创建的网络在 /var/lib/docker/network/files/ 里,不会随宿主机重启而持久化),所以重启后网络消失,容器再启动就报 network … not found,只能手动 docker compose down && docker compose up -d 重新创建。根本原因是:你用的是旧版 docker-compose(v1)或旧版 Engine,默认网络驱动是 bridge,且没有持久化;而容器在重启时会尝试重新加入“旧网络”,但旧网络已随宿主机重启被清空。解决思路:让网络“长存”,或者让容器不再依赖“旧网络”。一、准备安装包(在有外网的机器下好,拷进内网)Docker 引擎到 https://download.docker.com/linux/static/stable/x86_64/ 下载 docker-20.10.xx.tgz(20.10 以上才带 compose 插件支持)。Docker Compose到 https://github.com/docker/compose/releases 下载 docker-compose-linux-x86_64(就是 compose v2 单文件二进制)。systemd 单元文件新建一个 docker.service,内容见下一步。二、安装步骤(内网机器执行)# 1. 解压引擎并放到系统目录 tar -xzf docker-20.10.xx.tgz cp docker/* /usr/bin/ # 2. 注册 systemd 服务 cat > /etc/systemd/system/docker.service <<'EOF' [Unit] Description=Docker Application Container Engine Documentation=https://docs.docker.com After=network-online.target firewalld.service Wants=network-online.target [Service] Type=notify ExecStart=/usr/bin/dockerd ExecReload=/bin/kill -s HUP $MAINPID LimitNOFILE=infinity LimitNPROC=infinity LimitCORE=infinity Delegate=yes KillMode=process Restart=on-failure StartLimitBurst=3 StartLimitInterval=60s [Install] WantedBy=multi-user.target EOF # 3. 安装 compose v2(单文件即插即用) chmod +x docker-compose-linux-x86_64 mv docker-compose-linux-x86_64 /usr/local/bin/docker-compose ln -s /usr/local/bin/docker-compose /usr/local/lib/docker/cli-plugins/docker-compose # 4. 启动 Docker systemctl daemon-reload systemctl enable --now docker # 5. 验证 docker version # Server ≥20.10 docker compose version # 能看到 v2.xx 即成功[root@KylinV10 data]# cp -rf docker/* /usr/bin/ cp:是否覆盖'/usr/bin/containerd'? yes cp:是否覆盖'/usr/bin/containerd-shim-runc-v2'? yes cp:是否覆盖'/usr/bin/ctr'? --------------------------------- 用 \cp 调用原生命令,屏蔽系统 alias: \cp -rf docker/* /usr/bin/[root@KylinV10 data]# ln -s /usr/local/bin/docker-compose /usr/local/lib/docker/cli-plugins/docker-compose ln: 无法创建符号链接 '/usr/local/lib/docker/cli-plugins/docker-compose': 文件已存在 [root@KylinV10 data]#先删掉旧的软链接,再重新建:rm -f /usr/local/lib/docker/cli-plugins/docker-compose ln -s /usr/local/bin/docker-compose /usr/local/lib/docker/cli-plugins/docker-composesystemctl daemon-reload systemctl restart docker docker compose version docker version[root@KylinV10 data]# docker version Client: Version: 29.1.3 API version: 1.52 Go version: go1.25.5 Git commit: f52814d Built: Fri Dec 12 14:48:47 2025 OS/Arch: linux/amd64 Context: default Error response from daemon: client version 1.52 is too new. Maximum supported API version is 1.39 [root@KylinV10 data]# docker compose version Docker Compose version v5.0.0 [root@KylinV10 data]#刚装的 Docker CLI 是 29.1.3,但 后台 daemon 还是旧版(API 1.39),所以 CLI 提示版本过高,无法通信。升级必须 连 daemon 一起换掉,否则只能降 CLI 版本——离线环境最简单的做法就是:先把旧 daemon 停掉 systemctl stop docker 用刚才解压出来的 同版本 dockerd 覆盖 \cp -f docker/dockerd /usr/bin/ 重新加载并启动 systemctl daemon-reload systemctl start docker 再验证 docker version # 两边都应为 29.1.3,API 1.52 docker compose version # v5.0.0 正常重启宿主机{lamp/}{/collapse-item}{collapse-item label="创建并加入自定义网络"}创建并加入自定义网络bridge 是 Docker 的默认网络名字,但它有两个硬伤:1、默认 bridge 不支持容器互相通过名称解析(只能走 IP);自定义 bridge(oracle_net)自带内嵌 DNS,容器之间 ping 容器名 直接通。2、默认 bridge 在宿主机重启后不会自动重建你之前通过 docker run --net bridge ... 启动的容器网络配置;而 compose 自己建的那个临时 bridge(ID 很长)重启会消失,于是出现 network not found。把网络显式建出来并设成 external: true,相当于告诉 compose:“这网我自己管,重启也在,你别删。”创建网络:在宿主机上一次性创建该网络(比如web_network以后一直存在,重启也不丢)docker network create web_network把正在跑的项目切到这个持久化网络即可,三步完成:1、把 compose 文件末尾的 networks 段改成:networks: web_network: external: true2、给每个 service 显式指定网络(如果你之前已经写了 networks: - web_network 可跳过)示例:services: nginx: networks: - web_network tomcat: networks: - web_network3、重新应用docker compose down # 停旧容器、清掉旧的“临时”网络 docker compose up -d # 用新的持久网络重新创建容器完成后验证:docker network ls # 能看到 web_network docker inspect web_network # 容器已挂进去 reboot # 宿主机重启 docker compose start # 不再报 “network not found”以后任何其他 compose 项目只要:networks: default: external: true name: web_network同网络下的互访只要满足下面两点,就可以“容器名 + 端口”互相访问:它们挂在同一个自定义 bridge 网络(这里就是 web_network);目标容器监听了对应端口(EXPOSE 或 -p 都可以,不需要映射到宿主机)。nginx 容器内部监听 80tomcat 容器内部监听 8080同一 web_network 下:在 tomcat 容器里 curl http://nginx:80 在 nginx 容器里 curl http://tomcat:8080Docker 的内嵌 DNS 会把容器名自动解析成各自的内网 IP,所以跨容器通信无需再记 IP,也无需暴露宿主机端口。{/collapse-item}{/collapse}
2025年12月13日
9 阅读
0 评论
0 点赞
1
2
3
4
...
27