linux服务器

linux下nginx+php+mysql环境搭建

时光毁灭记忆、已成空白 提交于 2020-02-23 04:21:12
linux下nginx+php+mysql环境搭建 分类: php 2011-12-01 10:16 17106人阅读 评论 (0) 收藏 举报 mysql nginx php linux server include ++++++++++++++++++++++++++++++++++++++++++++++ linux下nginx+php+mysql环境搭建 ++++++++++++++++++++++++++++++++++++++++++++++ 操作系统    : [CentOS6.0] 服务器     : [nginx-1.1.8] PHP      : [php-5.2.6] 数据库     : [mysql-5.1.59] ++++++++++++++++++++++++++++++++++++++++++++++ 准备安装软件(download) 1>[nginx-1.1.8] http://nginx.org/download/nginx-1.1.8.tar.gz 2>[php-5.2.6] http://museum.php.net/php5/php-5.2.6.tar.gz 3>[php-5.2.6-fpm-0.5.8.diff.gz] http://php-fpm.org/downloads/php-5.2.6-fpm-0.5.8.diff.gz 4>

linux下nginx+php+mysql 自助环境搭建

六月ゝ 毕业季﹏ 提交于 2020-02-23 04:19:50
++++++++++++++++++++++++++++++++++++++++++++++ linux下nginx+php+mysql环境搭建 ++++++++++++++++++++++++++++++++++++++++++++++ 操作系统    : [CentOS6.0] 服务器     : [nginx-1.1.8] PHP      : [php-5.2.6] 数据库     : [mysql-5.1.59] ++++++++++++++++++++++++++++++++++++++++++++++ 准备安装软件(download) 1>[nginx-1.1.8] http://nginx.org/download/nginx-1.1.8.tar.gz 2>[php-5.2.6] http://museum.php.net/php5/php-5.2.6.tar.gz 3>[php-5.2.6-fpm-0.5.8.diff.gz] http://php-fpm.org/downloads/php-5.2.6-fpm-0.5.8.diff.gz 4>[mysql-5.1.59] http://downloads.mysql.com/archives/mysql-5.1/mysql-5.1.59.tar.gz 5>[libxml2-2.6.30] http:/

Linux—— Gpg

社会主义新天地 提交于 2020-02-23 03:35:59
1991年,程序员Phil Zimmermann为了避开政府监视,开发了加密软件PGP(Pretty Good Privacy)。成为程序员的必备工具。但是,它是商业软件,不能自由使用。所以,自由软件基金会决定,开发一个PGP的替代品,取名为GnuPG。 GPG 是 GNU Privacy Guard的简写,是GNU对PGP技术的实现。 1.git下编译安装。 [root@node2 soft]# git clone https://github.com/gpg/gnupg.git [root@node2 soft]# cd gnupg/ #没有configuate文件不知道怎么安装 [root@node2 gnupg]# ls ABOUT-NLS artwork build-aux configure.ac COPYING.LGPL21 doc kbx po scd TODO acinclude.m4 AUTHORS ChangeLog COPYING COPYING.LGPL3 g10 m4 README sm tools agent autogen.rc ChangeLog-2011 COPYING.CC0 COPYING.other g13 Makefile.am README.GIT tests am autogen.sh common COPYING.GPL2

搭建Linux(Ubuntu)系统下的Differential Datalog运行环境

那年仲夏 提交于 2020-02-22 22:46:15
DDlog is a bottom-up , incremental , in-memory , typed Datalog engine. It is well suited for writing programs that incrementally update their output in response to input changes DDlog 是一种自底向上,增量式,基于内存的类型化Datalog引擎,它非常适合编写响应输入更改而增量更新其输出的程序。目前官方说明文档介绍的安装方式,只在Linux和maxOS上经过了验证,未介绍Windows平台下运行环境搭建的方法。最近因为学习需要,自己在Liunx(Ubuntu 18.04) 系统下,经过一番折腾,终于把编译运行环境搞定,这里做个记录。 官方文档-Installation 主要依赖Haskell 编译环境和对应的stack管理工具,以及rust编译环境 推荐方案:electron-ssr 访问外网 + 执行官方安装脚本 。如果不能访问外网,可以考虑修改安装脚本,将下载源改成 tuna 源或 ustc 源,但是考虑到编译运行环境的依赖关系较为复杂,此方法若非万不得已,还是不要用了,费时费力,浪费感情!(良心建议~) 1. 配置、使用electron-ssr 由于 electron-ssr

linux网络及防火墙配置命令

房东的猫 提交于 2020-02-22 21:02:11
/etc/sysconfig/network 包括主机基本网络信息,用于系统启动 /etc/sysconfig/network-script/ 此目录下是系统启动最初始化网络的信息 /etc/sysconfig/network-script/ifcfg-eth0 网络配置信息 /etc/xinetd.conf 定义了由超级进程XINETD启动的网络服务 /etc/protocols 设定了主机使用的协议以及各个协议的协议号 /etc/services 设定了主机的不同端口的网络服务 /etc/sysconfig/iptables 防火墙配置信息 防火墙配置命令 关闭 /etc/rc.d/init.d/iptables stop 开启 /etc/rc.d/init.d/iptables start 查看当前配置:iptables -L redhat : chkconfig --level 2345 iptables off service iptables stop 但是不推荐关闭防火墙 1) 重启后生效 开启: chkconfig iptables on 关闭: chkconfig iptables off 2) 即时生效,重启后失效 开启: service iptables start 关闭: service iptables stop

linux上的文件服务

别来无恙 提交于 2020-02-22 17:29:59
vsftp、Samba、NFS 对比 服务器名称 用户客户端平台 使用范围 服务端口 VSFTP Windows/linux/unix/macOS等 发布网站,文件共享 Tcp/21 Samba Windows 文件共享(网上邻居) Tcp/445,tcp/139 NFS Linux/unix 网站发布,文件共享,可挂载(mount) Tcp/2049 ftp搭建 用 vsftpd 搭建FTP服务: 简介 : 安全性是编写VSFTP的初衷,除了这与生俱来的安全特性以外,高速与高稳定性也是VSFTP的两个重要特点。 是SentOS或者redhat上自带的ftp软件,默认不安装,一般执行yum安装 vsftp 安装配置 首先检查是否安装 vsftp包 # rpm – qa | grep vsftpd yum安装:yum install -y vsftpd db4-utils //这里db4-utils用来生成密码文件 建立账号 : vsftp支持系统账号登陆,出于安全考虑我们使用虚拟账号登陆 #useradd -virftp -s /sbin/nologin 创建虚拟账号的配置文件: #vim /etc/vsftpd/vsftpd_login test1 123456 test2 abcdef#该文件存储用户和密码,奇数行为用户名,偶数行为密码 安全起见设置权限 #chmod 600

在 Linux 操作系统中运行 ASP.NET 4 (中)

这一生的挚爱 提交于 2020-02-22 16:54:40
“ 在 Linux 操作系统中运行 ASP.NET 4(上) ”已经讲解了如果在 Oracle VM VirtualBox 4.0 中安装 openSUSE 11.3 操作系统。现在让我们对刚刚安装好的 openSUSE 11.3 操作系统进行必要的配置吧。 如上图所示,点击“计算机 –> YaST”,然后: 输入 root 口令后,点击继续,进入“YaST2 Control Center”: 如上图所示,点击“安全和用户”中的“Sudo”项目,进入“Sudo 配置: sudo 规则”: 如上图所示,点击“添加”按钮,进入“新的 Sudo 规则”: 如上图所示,给自己的用户添加一个 sudo 特权,可以不需要输入 root 密码就能够执行特权指令。然后点击“确定”按钮,效果如下图所示: 如上图所示,点击“确定”按钮后,回到“YaST2 Control Center”: 如上图所示,点击“安全和用户”中的“防火墙”,进入“防火墙配置”: 如上图所示,在“允许的服务”中添加“HTTP 服务器”和“Mono XSP2 ASP.NET Host Service”: 如上图所示,点击“下一步”按钮,然后点击“完成”按钮就行了。 点击“计算机 –> 控制中心”,进入“控制中心”: 如上图所示,点击“外观”中的“屏幕保护程序”,进入“屏幕保护程序首选项”: 如上图所示,确保

Centos 5.5 更新网卡驱动 bnx2 version: 2.0.2

风流意气都作罢 提交于 2020-02-22 14:00:44
操作系统:CentOS release 5.5 (Final) 故障现象 : 网卡无故自动down掉,使用service network restart 重启后没多久又会自动down , 连接数大概在200个左右,没有arp攻击 ; 网卡信息: [root@qs-wg-web2 ~]# cat /var/log/dmesg |grep eth0 eth0: Broadcom NetXtreme II BCM5709 1000Base-T (C0) PCI Express found at mem d6000000, IRQ 90, node addr 842b2bfac367 当前网卡驱动: [root@qs-wg-web2 ~]# ethtool -i eth0 driver: bnx2 version: 2.0.2 firmware-version: 5.2.3 NCSI 2.0.10 bus-info: 0000:01:00.0 下载最新网卡驱动: http://www.broadcom.com/support/ethernet_nic/netxtremeii.php 安装更新驱动: [root@qs-wg-web2 ~]# unzip linux-7.4.27.zip Archive: linux-7.4.27.zip creating: Server/Linux

Linux 集群架构

三世轮回 提交于 2020-02-22 12:05:38
Linux 集群架构 一、Linux 集群概述 根据功能划分为两大类:高可用和负载均衡 高可用集群,通常为两台服务器,一台工作,另外一台作为冗余;当提供服务的机器宕机,冗余将接替继续提供服务。实现高可用的开源软件有:heartbeat、keepalived 负载均衡集群,需要有一台服务器作为分发器,它负责把用户的请求分发给后端的服务器处理;在这个集群里,除了分发器外,就是给用户提供服务的服务器了,这些服务器数量至少为2台。实现负载均衡的开源软件有LVS、keepalived、haproxy、nginx,商业的有F5、Netscaler。 二、高可用集群配置 1. keepalived介绍 在这里我们使用keepalived来实现高可用集群,因为heartbeat在centos6上有一些问题,影响实验效果;keepalived通过VRRP(Virtual Router Redundancy Protocl)来实现高可用。在这个协议里会将多台功能相同的路由器组成一个小组,这个小组里会有1个master角色和N(N>=1)个backup角色。master会通过组播的形式向各个backup发送VRRP协议的数据包,当backup收不到master发来的VRRP数据包时,就会认为master宕机了。此时就需要根据各个backup的优先级来决定谁成为新的mater。

linux运维安全工具集合[持续更新中..]

牧云@^-^@ 提交于 2020-02-22 09:18:56
lynis 安全漏洞检测工具 https://cisofy.com/download/lynis/ https://cisofy.com/files/lynis-2.2.0.tar.gz 命令 :sudo ./lynis --check-all -Q sudo grep Warning /var/log/lynis.log sudo grep Suggestion /var/log/lynis.log   sudo vi /etc/cron.daily/scan.sh   #!/bin/shAUDITOR="automated"DATE=$(date +%Y%m%d)HOST=$(hostname)LOG_DIR="/var/log/lynis"REPORT="$LOG_DIR/report-${HOST}.${DATE}"DATA="$LOG_DIR/report-data-${HOST}.${DATE}.txt"cd /opt/lynis./lynis -c --auditor "${AUDITOR}" --cronjob > ${REPORT}mv /var/log/lynis-report.dat ${DATA}    sudo chmod 755 /etc/cron.daily/scan.sh Linux系统被入侵后的经历 http://lizhenliang.blog