Linux paylaşımı için arşiv

XEN安装问题

vgcreate 卷表明 分区名 vgcreate vg001 /dev/sda3

Yorumlar

Centos -bash'ı çözün: vim: komut bulunamadı

Centos ana bilgisayarını kullanırken, Vim kullandığımda buldum -darbe: vim: komut bulunamadı. sadece vi'yi kullan. Peki vim nasıl kurulur?
rpm -qa yazın|grep vim komutu, vim doğru kurulmuşsa,Aşağıdaki üç kod satırını döndürür:

1
2
3
4
root@server1 [~]# rpm -qa|grep vim
vim-enhanced-7.0.109-7.el5
vim-minimal-7.0.109-7.el5
vim-common-7.0.109-7.el5

Bunlardan biri eksikse,Örneğin, vim ile geliştirilmiş,Yüklemek için sadece yum -y install vim-enhanced komutunu kullanın:

1
yum -y install vim-enhanced

Yukarıdaki üç öğeden hiçbiri iade edilmezse, yum -y install vim* komutunu doğrudan kullanabilirsiniz.

1
yum -y install vim*

Yorumlar

CentOS 5.6(X64)下编译安装php mysql问题

建立libmcrypt相关库的软连接为编译mcrypt作准备因为mcrypt依赖libmcrypt

#如果是CENTOS 5.6(64)

以下内容为程序代码 以下内容为程序代码
ln -sf /usr/local/lib/libmcrypt.la /usr/lib64/libmcrypt.la
ln -sf /usr/local/lib/libmcrypt.so /usr/lib64/libmcrypt.so
ln -sf /usr/local/lib/libmcrypt.so.4 /usr/lib64/libmcrypt.so.4
ln -sf /usr/local/lib/libmcrypt.so.4.4.8 /usr/lib64/libmcrypt.so.4.4.8
ln -sf /usr/local/bin/libmcrypt-config /usr/bin/libmcrypt-config
ln -sf /usr/local/lib/libiconv.so.2 /usr/lib64/libiconv.so.2
ldconfig

#如果是CENTOS 5.6(32)

以下内容为程序代码 以下内容为程序代码
ln -sf /usr/local/lib/libmcrypt.la /usr/lib/libmcrypt.la
ln -sf /usr/local/lib/libmcrypt.so /usr/lib/libmcrypt.so
ln -sf /usr/local/lib/libmcrypt.so.4 /usr/lib/libmcrypt.so.4
ln -sf /usr/local/lib/libmcrypt.so.4.4.8 /usr/lib/libmcrypt.so.4.4.8
ln -sf /usr/local/bin/libmcrypt-config /usr/bin/libmcrypt-config
ln -sf /usr/local/lib/libiconv.so.2 /usr/lib/libiconv.so.2
ldconfig

mhash(hash加密算法库)

以下内容为程序代码 以下内容为程序代码
tar zxvf mhash-0.9.9.9.tar.gz
cd mhash-0.9.9.9
./Yapılandır
Yapmak
make install
cd ..

建立libmhash相关库的软连接为编译mcrypt作准备mcrypt也依赖libmhash

 

#如果是CENTOS 5.6(64)

以下内容为程序代码 以下内容为程序代码
ln -sf /usr/local/lib/libmhash.a /usr/lib64/libmhash.a
ln -sf /usr/local/lib/libmhash.la /usr/lib64/libmhash.la
ln -sf /usr/local/lib/libmhash.so /usr/lib64/libmhash.so
ln -sf /usr/local/lib/libmhash.so.2 /usr/lib64/libmhash.so.2
ln -sf /usr/local/lib/libmhash.so.2.0.1 /usr/lib64/libmhash.so.2.0.1
ldconfig

#如果是CENTOS 5.6(32)

以下内容为程序代码 以下内容为程序代码
ln -sf /usr/local/lib/libmhash.a /usr/lib/libmhash.a
ln -sf /usr/local/lib/libmhash.la /usr/lib/libmhash.la
ln -sf /usr/local/lib/libmhash.so /usr/lib/libmhash.so
ln -sf /usr/local/lib/libmhash.so.2 /usr/lib/libmhash.so.2
ln -sf /usr/local/lib/libmhash.so.2.0.1 /usr/lib/libmhash.so.2.0.1
ldconfig

Yorumlar

用 iptables 把来自某个国家的 IP 重定向到预定页面

昨天有位客户想在他网站上阻止所有来自中国的 IP 并且把来自中国的访问重定向到某个预定的页面(或网站)正统的做法应该是用 apache + mod_geoip 或者 nginx + http_geoip_module 来做但是发现这位客户使用了 apache/directAdmin/suexecsuexec 好像和 mod_geoip 在一起有问题VPSee 不想大动客户的配置所以打算用 iptables 来实现这个要求想法是这样的用 iptables 把来自中国的流量全部导向到网站的 81 liman,并在 apache 上启动监听81端口放上预定的页面(或网站)

先到 IPdeny 下载以国家代码编制好的 IP 地址列表比如下载 cn.zone

# wget http://www.ipdeny.com/ipblocks/data/countries/cn.zone

得到需要的所有 IP 地址后用下面的脚本逐行读取 cn.zone 文件并加入到 iptables 中

#!/bin / bash
# Redirect traffic from a specific country to a specific page
# written by vpsee.com

COUNTRY="cn"
YOURIP="1.2.3.4"

Eğer [ "$(id -u)" != "0" ]; then
   echo "you must be root" 1>&2
   çıkış 1
fi

iptables -F
iptables -X
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT

# Redirect incoming http (80) from China to 81
for c in $COUNTRY
do
        country_file=$c.zone

        IPS=$(egrep -v "^#|^$" $country_file)
        for ip in $IPS
        do
           echo "redirecting $ip"
           iptables -t nat -I PREROUTING -p tcp --dport 80 -s $ip -j DNAT \
                   --to-destination $YOURIP:81
        done
done

iptables-save > /etc/sysconfig/iptables
chmod go-r /etc/sysconfig/iptables
service iptables restart

这样来自中国的 IP 访问 YOURIP 这个网站后就会自动导向到 YOURIP:81 这个端口然后我们修改 apache 的配置增加一个 Listen 81 和 以及在 DocumentRoot 里面放上预定的页面(或网站)就可以了

Yorumlar (2)

Eğer[ Kurulum eğitimi

 

Sadece yukarıdaki adımları atlayın

CentOS sistemi:

yum yükleme flex byacc libpcap ncurses ncurses-devel

wget ftp://fr2.rpmfind.net/linux/dag/redhat/el5/en/i386/dag/RPMS/iftop-0.17-1.el5.rf.i386.rpm

rpm -ivh iftop-0.17-1.el5.rf.i386.rpm

Yorumlar

防火墙一些规则知识

1)跳转内网
-A PREROUTING -d 222.66.99.201 -p tcp -m tcp –Dport 8800 -j DNATto-destination 192.168.84.46:3389
-A POSTROUTING -d 192.168.84.46 -p tcp -m tcp –Dport 3389 -j SNATto-source 192.168.84.48
-A PREROUTING -p tcp -d 外网IP –Dport 8800 -j DNATto $内网IP:3389
iptables -t nat -A PREROUTING -i eth0 -p tcp –Dport 8080 -j DNATto WINIP:3389
iptables -t nat -A POSTROUTING -o eth1 -j SNATto 内网卡的IP
2)端口跳转实例操作
-A PREROUTING -i eth1 -p tcp -m state –Devlet NEW'in -m tcp –Dport 80 -j REDIRECTto-ports 8080
3)开放端口实例操作
-A RH-Firewall-1-INPUT -p tcp -m state –Devlet NEW'in -m tcp –Dport 6060 -j KABUL
-Bir GİRİŞ -m durumunu tcp -P –Devlet NEW'in -m tcp –Dport 8080 -j KABUL
4)连续打开端口
-A RH-Firewall-1-INPUT -m statestate NEW -m tcp -p tcp –Dport 7070:7079 -j KABUL
将80端口指向到8080端口上的IPTABLES文件
iptables -t nat -A PREROUTING -p tcp -m tcp –Dport 80 -j REDIRECTto-ports 8080
iptables -A INPUT -p tcp -m statestate NEW –Dport 80 -j KABUL
iptables-save > /etc/sysconfig/iptables
iptables -t nat -A PREROUTING -p tcp -m tcp –Dport 443 -j REDIRECTto-ports 8443
iptables -A INPUT -p tcp -m statestate NEW –Dport 443 -j KABUL
iptables-save > /etc/sysconfig/iptables
防止同步包洪水(Sync Flood)
# iptables -A FORWARD -p tcpsyn -m limitlimit 1/s -j ACCEPT
也有人写作
#iptables -A INPUT -p tcpsyn -m limitlimit 1/s -j ACCEPT
limit 1/s
限制syn并发数每秒1次可以根据自己的需要修改
防止各种端口扫描
# iptables -A FORWARD -p tcptcp-flags SYN,ACK,FIN,RST RST -m limitlimit 1/s -j ACCEPT
Ping洪水攻击(Ping of Death)
# iptables -A FORWARD -p icmpicmp-type echo-request -m limitlimit 1/s -j ACCEPT
iptables 屏蔽单个IP
iptables -I INPUT -s 203.231.1.191 -p tcp –Dport 22 -j DROP
iptables -A FORWARD -d 218.241.156.95 -j DROP
iptables-save > /etc/sysconfig/iptables
iptables -A INPUT –Dport 21 -s 219.142.192.187 -j ACCEPT //只允许一个IP访问
# Generated by iptables-save v1.2.8 on Tue Jan 23 14:49:09 2007
*nat
:PREROUTING ACCEPT [133:37589]
:POSTROUTING ACCEPT [26:2387]
:ÇIKIŞ KABUL [26:2387]
-A PREROUTING -p tcp -m tcp –Dport 80 -j REDIRECTto-ports 8080
COMMIT
# Completed on Tue Jan 23 14:49:09 2007
# Generated by iptables-save v1.2.8 on Tue Jan 23 14:49:09 2007
*filtre
:GİRİŞ KABUL [0:0]
:İLERİ KABUL [0:0]
:ÇIKIŞ KABUL [62834:18310016]
:RH-Firewall-1-INPUT – [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-Bir GİRİŞ -m durumunu tcp -P –Devlet NEW'in -m tcp –Dport 80 -j KABUL
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -m statestate RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state –Devlet NEW'in -m tcp –Dport 8080 -j KABUL
-A RH-Firewall-1-INPUT -p tcp -m state –Devlet NEW'in -m tcp –Dport 22 -j KABUL
-A RH-Firewall-1-INPUT -j REJECTreject-with icmp-host-prohibited
COMMIT
# Completed on Tue Jan 23 14:49:09 2007
# 只允许211.93.113.33地址的用户访问 ftp 服务器(21 端口)
-A INPUT -s 192.168.0.0/255.255.255.0 -i eth0 -p tcp -m tcp –Dport 21 -j KABUL
-A INPUT -s 211.93.113.33 i eth1 -p tcp -m tcp –Dport 21 -j KABUL
-A INPUT -p tcp -m tcp –Dport 21 -j KABUL
封杀QQGAMEiptables -I FORWARD -m stringalgo bmstringqqgame” -j DROP
封杀QQ宠物iptables -I FORWARD -m stringalgo bmstringqqpet” -j DROP
1)针对所有端口的完全封锁; iptables -I INPUT -s 65.55.44.100 -j DROP; (封锁65.55.44.100对本机所有端口的访问)
iptables -I OUTPUT -d 65.55.44.100 -j DROP; (封锁本机对65.55.44.100所有端口的访问)
2)针对特定协议及端口的完全封锁;iptables -I INPUT -p TCP –Dport 25 -j DROP; (封锁25端口的INPUT,本机将不能接收邮件)
iptables -I OUTPUT -p TCP –Dport 25 -j DROP; (封锁25端口的OUTPUT,本机将不能发送邮件)
iptables -I INPUT -s 65.55.44.100 -p TCP –Dport 25 -j DROP; (封锁65.55.44.100对本机25端口的访问)
3)针对特定协议的部分封锁; #禁止所有TCP连接,只允许某些IP可以通过TCP访问本机:
iptables -I INPUT -p TCP -j DROP; (禁止所有通过TCP协议进入本机的连线)
iptables -I INPUT -s 137.189.3.8 -p TCP -j ACCEPT; (允许137.189.3.8通过TCP协议进入本机)
iptables -I INPUT -s ! 137.189.3.8 -p TCP -j DROP; (只允许137.189.3.8进入,等效于上两句,但只能开放一个IP)
#开放所有TCP连接,但禁止某 些IP可以通过TCP访问本机:
iptables -I INPUT -p TCP -j ACCEPT; (允许所有通过TCP协议进入本机的连线)
iptables -I INPUT -s 137.189.3.8 -p TCP -j DROP; (禁止137.189.3.8通过TCP协议进入本机)
iptables -I INPUT -s ! 137.189.3.8 -p TCP -j ACCEPT; (等效于前两句,但只能禁止一个IP)
4)针对特定协议及端口的部分封锁; #开放TCP连接80端口,但禁止某些IP通过TCP访问80端口:
iptables -I INPUT -p TCP –Dport 80 -j KABUL; (允许所有IP对本机80端口的访问)
iptables -I INPUT -s 210.245.191.162 -p TCP –Dport 80 -j DROP; (禁止210.245.191.162对80端口的访问)
iptables -I INPUT -s ! 210.245.191.162 -p TCP –Dport 80 -j KABUL; (等效于前两句,但只能禁止一个IP)
#禁止TCP连接80端口,只开放某些IP通过TCP访问80端口:
iptables -I INPUT -p TCP –Dport 80 -j DROP; (禁止所有IP对本机80端口的访问)
iptables -I INPUT -s 210.245.191.162 -p TCP –Dport 80 -j KABUL; (允许210.245.191.162对80端口的访问)
iptables -I INPUT -s ! 210.245.191.162 -p TCP –Dport 80 -j DROP; (等效于前两句,但只能开放一个IP进入)
#禁止本机通过TCP的80端口浏览外部网站,只允许访问203.194.162.10网站:
iptables -I OUTPUT -p tcp –Dport 80 -j DROP; (封锁80端口的OUTPUT,本机将不能浏缆外部网站)
iptables -I OUTPUT -p tcp -d 203.194.162.10 –Dport 80 -j KABUL; (允许本机访问203.194.162.10的80端口)
iptables -I OUTPUT -p tcp -d ! 203.194.162.10 –Dport 80 -j DROP; (等效于前两句,但只能允许访问一个IP)
sysctl -w net.ipv4.icmp_echo_ignore_all=1(禁ping)
开启转发和映射
Eko “1” > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp –Dport 2222 -j DNATto-destination 192.168.1.156:22
记得把要转发的机器的网关指定到转发机器
手动加网关
route add default gw xxx.xxx.xxx.xXX

Yorumlar

Ioncube bileşenini linux altında DirectAdmin paneline kurun

Öncelikle, 32 bit sistem mi yoksa 64 bit sistem mi kullandığınıza bakın!
32Bit sistemi:
1.“cd /usr/yerel/”
2."http almak://downloads2.ioncube.com/loader_downloads/ioncube_loaders_lin_x86.tar.gz” 3”tar xvfz ioncube_loaders_lin_x86.tar.gz”
64Bit sistemi:
1.”cd /usr/yerel/ ”
2.”wget http://downloads2.ioncube.com/loader_downloads/ioncube_loaders_lin_x86-64.tar.gz”
3."Tar xvfz ioncube_loaders_lin_x86-64.tar.gz" Hangi sistem olduğunuza dikkat edin ve sorun değil! Alıntıları kaldır
Koşu sonrası,DirectAdmin arka ucunda oturum açın, Dosya Düzenleme'yi tıklayın ve son php.ini dosyasına gidin,Düzenlemeler yapın,Zend'in dosya yapılandırmasının ilk satırına ekleyin
"Zend_extension = /usr/local/ioncube/ioncube_loader_lin_5.2.so" ve kaydedin,TAMAM! Aşağıdaki çekme işlemine daha fazla dikkat edin! Yukarıdakilerin uygulanmasından sonra yürürlüğe girmedi! DirectAdmin kontrol panelinin ana sayfasına dönün, httpd hizmet durumuna tıklayın ve üçüncüye tıklayın.Yeniden içe aktarma, yapılandırma dosyasını yeniden içe aktarmak anlamına gelir.,Sonra php.ini'yi kontrol edin ve ioncube'un yüklendiğini görebilirsiniz.PHP5.2 kullanıyorum,5.1 veya 4.1 kurarsanız, buna göre değiştirmelisiniz!

Yorumlar

Linux下挂载lvm 并解决同名冲突

Linux下挂载lvm 并解决同名冲突
在Linux下使用新硬盘安装系统安装好以后再挂载原来的硬盘分区格式全为系统默认分区系统默认使用的
是lvm格式并且默认的卷都是 VolGroup00
使用 pvs 查看显示如下
[Kök @ linuxmachine ~]# pvs
PV VG Fmt Attr PSize PFree
/dev/sda2 VolGroup00 lvm2 a- 136.62G 0
/dev/sdb2 VolGroup00 lvm2 a- 136.62G 0
发现可以正确认别到两个VG但是同名如何挂载呢?
解决办法是将原来的VG更名解决冲突即可挂载
重命名格式为:[此时会提示
[Kök @ linuxmachine ~]# vgrename VolGroup00 VolGroup01
Found more than one VG called VolGroup00. Please supply VG uuid.
原因是存在两个 VolGroup00修改的方法他已经提示了要指定 VG uuid即可
查看VG uuid的命令为
[Kök @ linuxmachine ~]# vgs -v
Finding all volume groups
Finding volume groupVolGroup00
Finding volume groupVolGroup00
VG Attr Ext #PV #LV #SN VSize VFree VG UUID
VolGroup00 wzn- 32.00M 1 2 0 136.62G 0 dcHa6G-abU2-Xfq8-EPBm-jBLj-sf18-O5uH0U
VolGroup00 wzn- 32.00M 1 2 0 136.62G 0 OF8g7h-PQJB-9D9z-yPxn-1kfY-Advq-YbNHJ9
查到VG uuid以后再次执行改名
[Kök @ linuxmachine ~]# vgrename OF8g7h-PQJB-9D9z-yPxn-1kfY-Advq-YbNHJ9 VolGroup01
Volume groupVolGroup00still has active LVs
修改成功以后再执行lvscan
[Kök @ linuxmachine ~]# lvscan
inactive ‘/dev/VolGroup01/LogVol00’ [130.84 GB] inherit
inactive ‘/dev/VolGroup01/LogVol01’ [5.78 GB] inherit
ACTIVE ‘/dev/VolGroup00/LogVol00’ [130.84 GB] inherit
ACTIVE ‘/dev/VolGroup00/LogVol01’ [5.78 GB] inherit
可以看到新修改的VolGroup01是inactive状态
再使用vgchange 加载 VolGroup01
[Kök @ linuxmachine ~]# vgchange -ay /dev/VolGroup01
2 logical volume(s) in volume groupVolGroup01now active
最后 mount 就可以
[Kök @ linuxmachine ~]# mount /dev/VolGroup01/LogVol00 /mnt/old
至此全部完成
Linux下挂载lvm 并解决同名冲突

Yorumlar (1)

mount挂载硬盘出错mount you must specify the filesystem type lvm?

[root@all /]# fdisk -l
Disk /dev/hdc: 80.0 GB, 80026361856 bytes
255 heads, 63 sectors/track, 9729 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Device Boot Start End Blocks Id System
/dev/hdc1 * 1 13 104391 83 Linux
/dev/hdc2 14 9729 78043770 8e Linux LVM

Disk /dev/hda: 40.0 GB, 40020664320 bytes
255 heads, 63 sectors/track, 4865 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Device Boot Start End Blocks Id System
/dev/hda1 * 1 255 2048256 83 Linux
/dev/hda2 256 3934 29551567+ 83 Linux
/dev/hda3 3935 4444 4096575 83 Linux
/dev/hda4 4445 4865 3381682+ f Win95 Ext’d (LBA)
/dev/hda5 4445 4699 2048256 83 Linux
/dev/hda6 4700 4801 819283+ 83 Linux
/dev/hda7 4802 4865 514048+ 82 Linux swap
[root@all /]# mount /dev/hdc2 /mnt/cdrom
mount: you must specify the filesystem type
mount 时出线上面的错误!谁给点提示!谢谢!

回答

1.先用vgscan
2.vgchange -ay
3.lvscan
4.mount

到第三步的时候如果正常会显示出两块硬盘的lv状态都是active此时再

#mount -t ext3 /dev/VGname/LVname /mnt/cdrom

就可以成功了

本文来自CSDN博客转载请标明出处:http://blog.csdn.net/qiudakun/archive/2010/03/01/5336754.aspx

Yorumlar

Zencart altında Önbellek dizinini silmek önbellek çözmek

Zencart altında Önbellek dizinini silmek önbellek çözmek

İlk kabuk erişimi olması gerekir,geçerli dizin abc.com ise,Dizin qzyfl.com/cache içinde önbelleğe alınmış dosyaları silmek için

./cache ‘*’ -exec rm bulmak {} \;

Eğer boşluk veya VPS altında olup olmadığını pek çok web sitesi vardır,Tüm siteler için önbellekte önbellek dosyalarını silmek için

* / Cache / -name ‘*’ -exec rm bulmak {} \;

hata mesajı Yukarıdaki komutlar belirirse: rm: `XXXXXXX / cache kaldıramazsınız /’: Bir dizin mi,Sadece Merak önbellek dosyası klasör için silinemedi ister etmeyin.

Ama silindi önbellek dosyası silmek zorunda.

Yorumlar

Lxadmin_安装CSF防火墙_应对DDOS攻击

bir,下载与安装
01.cd / usr / local / src

02.wget http://www.configserver.com/free/csf.tgz

03.tar -zxvf csf.tgz

04.cd csf

05../install.sh
iki,CSF的配置
要HypeVm和lxadmin的正常使用需添加777*,888*和5558端口的支持
1,配置端口(/etc/csf/csf.conf)
增加TCP端口支持(HypeVm和Lxadmin需要):7776,7777,7778,7779,8886,8887,8888,8889,5558

# Allow incoming TCP ports
TCP_IN = “20,21,22,25,53,80,110,143,443,465,587,993,995,7776,7777,7778,7779,8886,8887,8888,8889,5558”

# Allow outgoing TCP ports
TCP_OUT = “20,21,22,25,53,80,110,113,443,7776,7777,7778,7779,8886,8887,8888,8889,5558”

2,打开MONOLITHIC_KERNEL支持(/etc/csf/csf.conf)

01.# One example is if the ip_conntrack and ip_conntrack_ftp iptables kernel

02.# modules are not available. If this happens, FTP passive mode (PASV) won’t

03.# work. In such circumstances you will have to open a hole in your firewall and

04.# configure the FTP daemon to use that same hole. Örneğin, with pure-ftpd

05.# you could add the port range 30000:35000 to TCP_IN and add the following line

06.# to /etc/pure-ftpd.conf (without the leading #):

07.# PassivePortRange 30000 35000

08.# Then restart pure-ftpd and csf and passive FTP should then work

09.MONOLITHIC_KERNEL = “1”

3,如果你要能ping同你的HyperVm服务器需设置(/etc/csf/csf.conf)

01.# Allow incoming PING

02.ICMP_IN = “1”.

4,如果你使用的是OpenVz虚拟化技术你需要添加以下语句到您的/etc/csf/csfpre.sh文件
01.iptables -A INPUT -i venet0 -j ACCEPT

02.iptables -A OUTPUT -o venet0 -j ACCEPT

03.iptables -A FORWARD -j ACCEPT -p all -s 0/0 -i venet0

04.iptables -A FORWARD -j ACCEPT -p all -s 0/0 -o venet0

注意1:/etc/csf/csfpre.sh可能不存在你需要新建它CSF每次运行的时候都会执行这个文件的

üç,测试CSF
01.service csf start

如果可以了的话请关闭测试功能(配置/etc/csf/csf.conf)
01.# Testing flagenables a CRON job that clears iptables incase of

02.# configuration problems when you start csf. This should be enabled until you

03.# are sure that the firewall worksi.e. incase you get locked out of your

04.# server! Then do remember to set it to 0 and restart csf when you’re sure

05.# everything is OK. Stopping csf will remove the line from /etc/crontab

06.TESTING = “0”

重启CSF
01.service csf restart

高级配置(配置/etc/csf/csf.conf)
你可以关闭进程和用户进程跟踪
01.PT_USERTIME = “0”

02.PT_LIMIT = “0”

03.PT_USERPROC = “0”

Yorumlar

linux批量修改文件和文件夹权限

örneğin:要把目录下的所有目录的权限递归设置为755可以每个目录修改但这样太麻烦了也可以这样写

find -type d -exec chmod 755 {} \;
同样把目录下的所有文件权限递归地改成644可以这样执行:

find -type f -exec chmod 644 {} \;

Yorumlar

cPanel için nginx otomatik kurulum betiği

1.Mükemmel dizin parolası koruma işlevi — Bu, orijinal yazarın yükleme paketindedir,Yapamam,Bunun nedeni, 401 durum kodunun yargılanmamasıdır..
2.Sözde statik fonksiyonun gerçekleştirilmesi — Sizinki html veya”/” Sondaki URL adresi,Nginx, dosya / dizinin dosya sisteminde olup olmadığını önceden belirleyecektir.,Eğer yoksa,Ardından, arka uç apache ile eşleşecektir.Arka uç apache, .htaccess dosyasının ayarlarına dayanır.,Sayfayı göster,Ön uç nginx içeriği aldıktan sonra sıkıştırır,Ve sonra konuk tarayıcıya geçti.
3.Erişim günlüğünün doğru kaydı — Orijinal yazarın yükleme paketinde,Nginx ve apache kayıt için aynı günlük dosyasını paylaşır. Nginx statik sayfa erişim bilgilerini kaydeder,Apache dinamik sayfa erişim bilgilerini kaydeder,Teorik olarak uygulanabilir, ancak gerçek kullanımda,Bu sorunu buldum. Bu problemdeki bir dönüm noktası, .html sonekini eşleştirirken elde edilir.,Aynı zamanda, ön uç nginx ve arka uç apache sorgulandı. Bu, günlüklerin tekrarlanmasına neden oldu. Diğeri, eşleşmeyen bazı son ekler,Ön uç, yalnızca ziyaretçinin talebini işleme alıp kaydetmez,Ayrıca arka uca bir istek de başlatır. Ancak büyük dosya yakında aktarılmayacağı için,Bu yüzden canlı tutma ayarlansa bile yardımcı olmaz. Kurulum paketimde,Arka uç kullanıcı yapılandırmasında şifrelenmemiş bağlantı noktasının günlük işlevini iptal ettim,Ön uç nginx tarafından tamamen kaydedildi.
4.Günlük kesme sorunu — Bu soru, daha önce bahsedilen üçüncü nokta değişikliğinden geliyor,Bu adımı yapmadan yalnızca üçüncü noktayı değiştirirseniz,O zaman bir problem olacak:Kullanıcı erişim günlüğü kesildiğinde ve kullanıcıyı göstermek için istatistik sayfasına dönüştürüldüğünde,Sistem, kullanıcının günlüğünü otomatik olarak silecektir,Bundan sonra, günlük erişim bilgileri bir sonraki nginx yeniden başlatmaya kadar kaybedilecektir. Cpanel günlük istatistik sürecini izledikten sonra,/ Usr / local / cpanel / bin / safeapacherestart satırını bulun.Bu satırın işlevi, Apache'nin günlük kestikten sonra güvenli bir şekilde yeniden başlamasına izin vermektir. Çözüm, yazarın nginx'i yeniden başlatma şeklini değiştirmektir.,Apache'nin yeniden başlatma komutuyla nginx bilgilerini yeniden başlatacağım,Gelecekte, sadece apache üzerinde komut işlemlerini gerçekleştirmeniz gerekecek..
5.Pan alan adı çözümlemesi — cpanel, pan-alan adı çözümlemesini destekler,Ve bir ev sahibi olarak,Genel alan adı da bir özelliktir,Kullanılması gerekiyor. Ancak yazarın sürümü ve daha önce değiştirdiğim sürüm,Bunu desteklemedi,Müşteri alan adını bağladıktan sonra,Nginx'i başlatamaz hale getirecek,Tüm kullanıcıların web siteleri etkilenir. Bu güncelleme bu özelliği içerir.
6.Proxy_cache tabanlı önbellek sistemi — Bunu ekledim,İsteğe bağlı bir özelliktir. Önbelleği silme yöntemi squidclient yöntemini izleyebilir. Önbelleksiz yükleme sürümü http://icodex.org/public_nocache.tar

Dikkat edilmesi gereken başka bir şey,Netizenler tarafından bahsedilen, nginx'i yeniden başlattıktan sonraki istemler dizisidir. Bu uyarı mesajı, ana bilgisayar adında bir hata olduğunu size bildirir,Kullanımını etkilemez.

Yükleme yöntemi, yazarın orijinal sürümüyle aynıdır. Lütfen aşağıdaki yüklemeyi gerçekleştirin!

cd / usr / local / src
wget http://icodex.org/public.tar
tar xf public.tar
cd publicnginx
./nginxinstaller kurulumu

montajından sonra,Nginx'i yeniden başlatın,Bir emrin yerine getirilmesi:/etc / init.d / nginx restart.Nginx yapılandırma dosyaları / etc / nginx dizinindedir.,Her kullanıcıya bağlı alan adı(Ek alan,Alt alan vb.)Hepsi / etc / nginx / vhosts içinde

Kaldır:

Publicnginx dizinine girin ve ./nginxinstaller kaldırma işlemini yürütün.

Yorumlar

Linux防火墙的关闭和开启

1) etkili olması için yeniden başlatma sonrasında
açık: Chkconfig üzerinde iptables
yakın: Chkconfig kapalı iptables

2) Anında etki,yeniden başlatma başarısız olduktan sonra
açık: hizmet iptables başlatmak
yakın: hizmet iptables durdurmak

需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作

在开启了防火墙时做如下设置开启相关端口
修改/etc/sysconfig/iptables 文件添加以下内容
-A RH-Firewall-1-INPUT -m statestate NEW -m tcp -p tcp –Dport 80 -j KABUL
-A RH-Firewall-1-INPUT -m statestate NEW -m tcp -p tcp –Dport 22 -j KABUL

Yorumlar

如何给linux添加新硬盘

在服务器上把硬盘接好启动linux以root登陆

比如我新加一块SCSI硬盘需要将其分成三个区

#fdisk /dev/sdb

进入fdisk模式Command (m for help):p  //查看新硬盘的分区

Command (m for help):n  //创建新分区


可以用m命令来看fdisk命令的内部命令n命令创建一个新分区d命令删除一个存在的分区p命令显示分区列表t命令修改分区的类型ID号l命令显示分区ID号的列表a命令指定启动分区w命令是将对分区表的修改存盘让它发生作用Command action

   e   extended   //输入e为创建扩展分区

   p   primary partition (1-4)   //输入p为创建主分区这里我们选择p


Partion number(1-4):1  //第一个扩展分区按你需求可以最多分4个主分区

First Cylinder(1-1014,default 1):  1  //第一个主分区起始的磁盘块数

Last cylindet or +siza or +sizeM or +sizeK: +1024MB  //可以是以MB为单位的数字或者以


磁盘块数这里我们输入+1024MB表示分区大小为1G

这样我们就创建完一个分区如果要创建更多分区可以照上面的步骤继续创建

创建完后用w保存分区

Command (m for help): w

The partition table has been altered!


Calling ioctl() to re-read partition table.

Syncing disks.

这样就分区完我们还要进行格式化

#mkfs -t ext3 -c /dev/sdb1  //如果有多个分区则分区修改为sdb2这样

格式化完后我们需要进行挂载分区

#mkdir www //创建/www目录我们将把新的分区挂到www下

#mount /dev/sdb1 /www  //将/dev/sdb1挂载到/www

# df  //用df命令进行查看

Filesystem           1K-blocks      Used Available Use% Mounted on

/dev/sda2              3771316   1388956   2190788  39% /

/dev/sda1               101089      9463     86407  10% /boot

none                     62988         0     62988   0% /dev/shm

/dev/sdb1               485906      8239    452580   2% /www  //看到了这就是我们刚


才新挂载的分区

到这里我们工作已接近尾声了不过我们如果这样就结束的话我们每次重新启动服务器后都要

进行手工挂载这样很麻烦我们需要修改/etc/fstab文件来进行自动挂载

#vi /etc/fstab

在文件的末尾填加如下内容

/dev/sdb1               /www                    ext3    defaults        1 2

如有多个分区可修改sdb1和/www修改完后保存重起服务器

到此我们添加新硬盘的工作结束了

Yorumlar (1)

« Önceki sayfa « Önceki sayfa Sonraki girişleri »