cpanel关闭mysql strict mode的方法介绍
首先用putty连接linux终端
vi /etc/my.cnf
在最后一行看到:
sql-mode= NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION
保存后service mysqld restart
İmitasyon marka uzay,Amerikan imitasyon marka uzay,Hollandalı karşıtı şikayet uzay,imitasyon marka,Anti-şikayet,Web Hosting,uzay,VPS,Sunucu
首先用putty连接linux终端
vi /etc/my.cnf
在最后一行看到:
sql-mode= NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION
保存后service mysqld restart
Linux FTP sunucu mount,Sen sigorta-curlftpfs denilen bir paket kullanmak gerekir。Normal şartlar altında yum yoldan bu paketi alınamıyor,Bu nedenle, DAG depoyu yüklemeniz gerekir
CentOS5 64 位 wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el5.rf.x86_64.rpm
CentOS5 32 位 wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el5.rf.i386.rpm
Centos6 64 位 wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm
Centos6 32 位 wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.i686.rpm
Sonra indirilen rpm paketini yüklemek
rpm -ivh RPMForge salım-0.5.3-1.el5.rf.x86_64.rpm
Sonra yum arada sigorta-curlftpfs yükleyebilirsiniz
yum install sigorta-curlftpfs -y
Centos6 bu komutu yürütün,kudreti karşılaşma gerektirir: libcurl.so.3 hatası,Çözümler:Düzenle /etc/yum.repos.d/rpmforge.repo dosya,把 [Öncelikle rpmforge-ekstralar] Açık öğesi,Daha sonra yum Temizlik tüm yürütebilirsiniz。
Sonra bir ftp monte edebilirsiniz
1 Yazılı:curlftpfs ftp://Kullanıcı adı:Şifre @ftp adresi bağlama noktası -o kodsayfası = utf8
2 Yazma:curlftpfs ftp://ftp adresi noktanın -o kullanıcı = montaj”Kullanıcı adı:şifre”
dikkat:Eğer sigorta" istenirse: açık / dev / sigorta başarısız: İşlem izni verilmedi",Linux VPS OpenVZ teknolojisini kullanan bu,kullanışsız komut curlftpfs (bütün civciv ve tavuklar çekirdek için ortak) arızalı OpenVZ sanat yana,Lütfen kullanım vmware veya Xen teknolojisi。
monte otomatik Boot
Eko “curlftpfs # Kullanıcı adı:Şifre @ftp adresi noktası sigorta rw monte,allow_other,uid = 0, gid = 0 0 0” >> / etc / fstab
bir、en kolay yolu: wget
Aşağıdaki komut, ftp sunucusunda belirtilen dizindeki tüm dosyaları indirmek için kullanılır.
[html] düz kopya baskıyı görüntüle?
wget ftp://IP:LİMAN/* –ftp kullanıcısı=xxx –ftp şifresi=xxx -r
-r parametresi özyinelemeli indirme anlamına gelir;
kullanabilirsiniz–directory-prefix=/mypath/ İndirdikten sonra depolama yolunu belirtin;-nH seçeneği sunucuda yerel olarak dizin yapısını oluşturamaz
Başka bir kafa karıştırıcı seçenek–sil-sonra,Sunucuda indirilen dosyaları silmek için kullanılmaz.,Ama makineyi silmek;
sebebi yerine wput wget wget olduğunu,Sadece operasyon indirebilirsiniz,Bu ftp sunucusu üzerinde herhangi yazma işlemini desteklemiyor,Örneğin, silme。
iki、Dosyaların yöntemi silebilirsiniz:lftp
Proje ftp sunucusu indir içinde sürükleyici belirtilen dosyalarda tüm dosyaları ihtiyacı,Ve indirmeden sonra silme,gereksinimlerini karşılamak değil wget,Ardından aşağıdaki senaryoyu yeniden。
MGET komutu birden fazla dosya indirebilirsiniz,-E parametresi sunucudaki indir silme dosyaları temsil sonra。
[piton] düz kopya baskıyı görüntüle?
#!/bin / bash
#Belirlenmiş ftp sunucu ip
serverip = 1.2.3.4
#Kullanıcı tarafından belirtilen FTP ftp sunucusu
serveruser = kök
#Belirlenmiş ftp sunucusu ftp kullanıcı şifresi
serverpass = 123456
#istemci konak yerel indirme dosya depolama dizini belirtin
Localdir =. / veri
günlükdosyası = .. / log / ftp_download.log
#sunucusu ana ftp dizini belirtin
remotedir =. /
#Host Name konak sunucusunu belirtin
host = test_host
#Yerel dosya depolama biriminde indirme dizinine geçin
cd $ Localdir
#Yedek kredi kartı bilgilerini başlatmak için Enter
Eko “gününden itibaren FTP İndir ” $evsahibi
#FTP sunucusu bağlantı
/usr / bin / lftp << EOF
open $serverip
user $serveruser $serverpass
#切换到server主机的ftp目录
echo "cd " $remotedir
cd $remotedir
#列出ftp服务器ftp目录中文件列表并存放到client中的$localdir中
ls . >> $ Günlük dosyası
#Tüm dosyalar ftp sunucusu ftp dizini indir
MGET -E * .txt
#Çık ftp sunucusu
Hoşçakal
üç、Diğer yöntemler
ftp komut sistemi,Ve güçlü bukle。
bukle destekler FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, TELNET ve TFTP,Kendi programlarında Kolay çağrı。Destekler çerez、vekil、Şifre ve sertifika doğrulama。Çok güçlü。
Bu yayında hızla böyle bir şey söyleyen bir ortak PCI Güvenlik Uyarısı yama göstermek için gidiyoruz:
“Uzaktan servis SSL protokolü sürümünü kullanarak şifrelemek trafiğe görünür 2?.
Apache ortak limanlarda 80 ve 443, httpd.conf veya ssl.conf dosyasında SSLCipherSuite direktifini değiştirmeniz gerekir.
Bir örnek gibi bir şey aşağıdaki satırları düzenlerken olurdu:
whm yolunda
WHM> Apache Yapılandırma> Genel Yapılandırma alanı
1.
SSLProtocol -ALL + SSLv3 + TLSv1
2.
SSLCipherSuite TÜM:!ADH:RC4 + RSA:+YÜKSEK:+ORTA:-DÜŞÜK:-SSLv2:-tecrübe
Bunu yaptıktan sonra bu, Eğer hala onun muhtemelen cPanel hala bağlantı noktalarında SSLv2'yi izin verdiğini bu konuya ilişkin PCI Uyum açığı e-postaları alıyorsanız görürseniz.
hızla devre dışı SSL sürümüne 2 cPanel bağlantı noktalarında: 2082, 2083, 2086, 2087, 2095, 2096. Aşağıdakileri yapmanız gerekir:
düzenlemek /var/cpanel/cpanel.config ve değişim nativessl = 1 nativessl = 0 için
Bu cPanel Stunnel kullanmak yapacak.
düzenlemek /usr/local/cpanel/etc/stunnel/default/stunnel.conf
ve Ekle:
1.
seçenekler = NO_SSLv2
Sadece “Doğrulama şeyler” sekmesinin altındaki.
Bütün bunları yaptıktan sonra cPanel yeniden başlatmanız gerekecek:
1.
/etc / init.d / cpanel yeniden başlatma
Bitti!
hızla bu nasıl kontrol edilir?
Sunucunuza SSH ve aşağıdaki komutları yazın
1.
Kök @ cPanel [~]# openssl s_client -ssl2 -Donanımı localhost:2096
2.
Kök @ cPanel [~]# openssl s_client -ssl2 -Donanımı localhost:2083
3.
Kök @ cPanel [~]# openssl s_client -ssl2 -Donanımı localhost:2087
4.
Kök @ cPanel [~]# openssl s_client -ssl2 -Donanımı localhost:2086
herşey yolunda ise böyle bir şey almalısınız,
1.
Kök @ cPanel [~]# openssl s_client -ssl2 -Donanımı localhost:2096
2.
BAĞLI(00000003)
3.
yazmak:errno = 104
cPanel giriş yaptıktan sonra böyle bir hata mesajı görürseniz, o cPanel sistemi ile bozuldu şeyler söylüyor. Yapmanız gereken ilk adım cPanel hata günlüğüne bir göz almaktır. Bunu yapmanın bir yolu eaiest, Komut satırında aşağıdaki komutu çalıştırın ve WHM / cPanel inteface yeniden; paneli yüklenirken bu sana son hataları gösterir.
tail -f / usr / local / cpanel / günlükleri / error_log
Hata tespit edildiğinde, Eğer düzeltici eylemleri ve hataları giderebilir. Birçok hatalar cPanel güncellemesi çalıştırarak sabitlenebilir, ama bazen o ek sorun giderme adımlarını ihtiyacı.
Örneğin, Biz sunucularından biriyle karşı karşıya olduğu bir örnek hata takip ediyor.
/usr / local / cpanel / whostmgr / bin / whostmgr: yükleme hatası paylaşılan kütüphaneleri ise: /usr / local / cpanel / 3.taraf / perl / 514 / lib64 / perl5 / cpanel_lib / x86_64-linux-64int / otomatik / Cpanel / Doktoru / Optimizer.so: paylaşılan nesne dosyası açılamıyor: Böyle bir dosya ya da dizin yok
Yinelenen logaccess: /usr/local/cpanel/Cpanel/Server.pm çizgisinde 421.
cpanel::Sunucu::logaccess(cpanel::Sunucu = HASH(0x380aed0)) /usr/local/cpanel/Cpanel/Server.pm hattında denilen 365
cpanel::Sunucu::body_internal_error(cpanel::Sunucu = HASH(0x380aed0), 500, “alt işlemi yanıt yok (whostmgr (whostmgr)): subpro”…) /usr/local/cpanel/Cpanel/Server.pm hattında denilen 313
hata durumları, whostmgr ikili için bir kayıp kütüphane bulunmaktadır. Biz aşağıdaki komutları çalıştırarak yukarıdaki hata sabit
/komut / AutoRepair fix_duplicate_cpanel_rpms
/usr / local / cpanel / komut / check_cpanel_rpms –düzeltmek
vi / etc / sysconfig / iptables
güvenlik duvarı aşağıdaki kuralı ekleme
Sabit disk kırık ekipmana kolay nispeten olduğunu,Bozuk bölümleri vb bir süre sonra ortaya çıkabilir Fiziksel yetersizliği。Ne zaman sabit disk bozuk kesimleri,zamanında değiştirilmesi olmadan veya teknik işlemleri yapacak,Disk kötü sektörler daha olacak,Ve sık çöker ve veri kaybına neden。En iyi yaklaşım, yeni diski değiştirmektir。Geçici durumunda,Biz perdeleme kötü sektörler sektörünün bir parçası olmalıdır,Onlara dokunmayın。
badblocks disk bozuk sektörler Araçlar olup olmadığını kontrol etmektir,Sen şekilde okumak için kontrol edebilirsiniz,Ayrıca yazılı şekilde kontrol edebilirsiniz。
burada,Ben kullanım
badblocks v / dev / sda
Kötü sektörler için kontrol edin,hatasız Test sonuçları
seçenekler parametre badblocks
-b blokboyu
Blok boyutu belirtilen diskin,Bayt,Varsayılan "blok 4K" dir(4K / blok)
-c blokboyu
zamanlarda her blok denetimler sayısı,Varsayılan 16 katıdır
-f
Bir tahribatsız için test icra yazma komutu zaten işletim cihazına monte
(Size ekipman umount önerilir,Ve sonra kötü sektörleri tespit etmek。Bu seçeneği ne zaman kullanabileceğini Yalnızca / etc /) yanlış cihaz yanlış pozitif monte mtab
-i dosya
dosya dosyasında gösterilmiştir bozuk kesimleri atla,tespit edilmedi (yinelenen algılama önlemek için)
-o dosya
dosya belgelere algılama sonucu Çıkışlar
-p sayısı
Tekrarlama arama ekipmanları,Hiçbir biri aracılığıyla kez belirtilen süre içinde zamana kadar yeni kötü blok yerini bulmuştur,Varsayılan sayı 0'dır
-s
kontrol ederken Gösterileri ilerleme
-t desen
okuma ve belirtilen desen tespit bloğu yazarak。Bir pozitif değere ondalık 0 belirtebilirsiniz ULONG_MAX-1,Ya rastgele (Random)。
Birden modları belirtirseniz,badblocks tüm birinci modu tespiti blok kullanır,Sonra bir desen aşağıdaki tüm blokları kullanılarak tespit edilir。
Salt okunur modu yalnızca bir mod kabul,Bu rasgele modunu kabul edemez。
-v
gerçekleştirirken detaylı bilgileri göster
-w
önce her blok için yazılmıştır,Sonra bu bilgileri okumak
[cihaz]
Belirtilen disk cihazını kontrol etmek için。
[son blok]
blok sayısı disk aygıtı belirtilen。
[Başlangıç blok]
denetimi başlatmak için gelen blok belirtir
İntranet,bir sunucudan iletinmySQLOfkaynakNe zaman başka bir sunucuya yükleme paketi,Aşağıdaki hata meydana:
/komut / rebuildhttpdconf
/komut / restartsrv_httpd
1. Devre Dışı Firewalld Servisi.
[kök@rhel-centos7-tejas-Barot-Linux ~]# systemctl maske firewalld
2. Dur Firewalld Servisi.
[kök@rhel-centos7-tejas-Barot-Linux ~]# systemctl durdurma firewalld
3. iptables hizmet ile ilgili paketleri yükleyin.
[kök@rhel-centos7-tejas-Barot-Linux ~]# yum iptables hizmetlerini yüklemek -y
4. açılışta emin hizmet başlar olun:
[kök@rhel-centos7-tejas-Barot-Linux ~]# iptables etkinleştirmek systemctl
# ip6tables'ı istemiyorsanız, Aşağıdaki komutu atlayabilirsiniz.
[kök@rhel-centos7-tejas-Barot-Linux ~]# ip6tables'ı etkinleştirmek systemctl
5. şimdi, Nihayet Let şu iptables hizmetlerini başlatmak.
[kök@rhel-centos7-tejas-Barot-Linux ~]# iptables başlamak systemctl
# ip6tables'ı istemiyorsanız, Aşağıdaki komutu atlayabilirsiniz.
[kök@rhel-centos7-tejas-Barot-Linux ~]# ip6tables'ı başlamak systemctl
Firewalld Servis artık özürlü ve durağı, Sen iptables kullanabilirsiniz.
Yakın selinux
vi/etc/selinux/config
#SELINUX=enforcing
SELINUX=disabled
iftop NIC (ağ kademeli belirtilebilir) izleme gerçek zamanlı trafik kullanılabilir、IP geri analizi、Ekran bağlantı noktası bilgisi,parametreleri kullanarak ayrıntılı olarak daha sonra açıklanacaktır。
Derleme ve resmi web sitesine iftop yükleyebilirsiniz ise son kaynak paketini indirmek için。
temel ihtiyaçlar için gerekli oluşturma ortamını yüklemeden önce yüklenmiş olan,Örneğin, yapmak、gcc、autoconf vb。Kurulum iftop da libpcap ve libcurses yüklemeniz gerekir。
CentOS üzerinde kurulum bağımlılıklar için gereklidir:
yum esnek byacc libpcap ncurses'in ncurses'in-devel libpcap-devel yüklemek
Debian kurulum bağımlılıklar için gereklidir:
apt-get install esnek byacc libpcap0.8 libncurses5
İndir iftop
wget http://www.ex-parrot.com/pdw/iftop/download/iftop-0.17.tar.gz
tar zxvf iftop-0.17.tar.gz
CD iftop-0.17
./Yapılandır
Yapmak && make install
Peki sadece yüklemek için çalışma aşağıdaki komutu bu sorunu gidermek için Mezar odası::PasswdMD5
# /usr / local / cpanel / bin / cpanm -n Digest::SHA1 Crypt::PasswdMD5
SSH yukarıdaki kod çalıştırmasına sonra tekrar Kolay Apache deneyin.
Digest yüklemek::SHA1 Crypt::PasswdMD5
cpan> Paketi yüklemek::CPAN
cpan> yeniden cpan
cpan> DateTime yüklemekcpan> DBI yüklemek cpan> DBD yüklemek::mySQL cpan> Class yüklemek::Autouse cpan> Digest yüklemek::MD5 cpan> Digest yüklemek::SHA1 cpan> HTML yüklemek::şablon cpan> Resmi yüklemek::Boyut cpan> MIME yüklemek::Hafif cpan> MIME yüklemek::Kelimelercpan> sıkıştınnız yüklemek::zlib cpan> Net yüklemek::DNS cpan> URI yüklemek::URL cpan> HTML yüklemek::Tagset cpan> HTML yüklemek::Ayrıştırıcı cpan> LWP yüklemek::Basit cpan> LWP yüklemek::UserAgentcpan> GD yüklemek cpan> Posta yüklemek::Adres cpan> Unicode yüklemek::MapUTF8 cpan> XML yüklemek::Basit cpan> IO yüklemek::WrapTie cpan> Unicode yüklemek::CheckUTF8 cpan> Captcha yüklemek::reCAPTCHA cpan> Digest yüklemek::HMAC_SHA1
sabit disk üzerinde saklanan dosyaları,"Sektörler" olarak adlandırılan asgari sabit disk depolama üniteleri (Sektör)。Depolama 512 sektörü başına bayt (ilgili 0.5KB)。
Sert işletim sistemi okumak için zaman,Bir sektör okumuyorum,Bu verimlilik çok düşük,Ancak sektörlerin tek sürekli bir okuma çok sayıda,Yani bir kerelik "blok" (Blok) okumak。alanları "blok" bu gibi bir çok,Bu dosya erişimi en küçük birimidir。"Blok" boyutu,En yaygın 4KB'dir,Yani, sekiz ardışık sektörün oluşan bir bloktur。
Dosya verileri "blok" içinde saklanır,Sonra açıktır,Ayrıca meta-bilgi dosyasını saklamak için bir yer bulmak zorundadır,Örneğin, dosyanın yaratıcısı、Dosyanın Oluşturma tarihi、Dosya boyutu, vb。Bu meta dosya depolama alanı düğüm bilgisinin denir,"İnode'un" nin Çince çeviri。
Her dosya karşılık gelen bir düğüm vardır,Hangi dosyaya ilişkin bazı bilgiler içermektedir。
df -ih
Kök dizine İlk kesim /
cd /
Sonra yürütmek
for i in /*; do echo $i; find $i | wc -l; done
veya
for i in `ls -1A | grep -v "\.\./" | grep -v "\./"`; do echo "`find $i | sort -u | wc -l` $i"; done | sort -rn | head -10
dönüş karşılığında bu irade/
dizin altında dosyaların çoğu,Bu dizine,Ve sonra komutu yürütür,Bu şekilde derinlik katmanları dizin dosyasını sonuçlandırmak kalmıştır
Normal koşullar altında,,Bu dizindeki dosyaların milyonlarca olmalıdır olursa,Eğer doğrudan rm -rf 目录名
Sonra verimsizdir,Aşağıdaki yöntemleri kullanabilirsiniz
find 目录 -type f -name '*' -print0 | xargs -0 rm
Zaman daha uzun olabilir,Daha iyi sapa bir ekran açmak istiyorum Yani
/var / spool / postfix / maildrop birçok dosya altında
kaçınmak amacıyla,Sen gerçekleştirebilirsiniz crontab -e
başında ekle MAILTO='"'
depolama,sonra server crond restart
Yeniden crond
« Önceki sayfa — « Önceki Yazılar « Önceki sayfa · Sonraki Sayfa » Sonraki girişleri » — Sonraki Sayfa »