XEN安装问题
vgcreate 卷表明 分区名 vgcreate vg001 /dev/sda3
Prostor imitacija znamke,Ameriška prostor imitacija blagovne znamke,Nizozemski anti pritožba prostor,imitacija blagovne znamke,Anti-pritožba,Web Hosting,Vesolje,VPS,Server
使用centos 的主機的時候, 用 vim 的時候發現 -bash: vim: command not found. 只能使用 vi. 那麼如何安裝 vim 呢?
輸入 rpm -qa|grep vim 命令, 如果 vim 已經正確安裝,會返回下面的三行代碼:
1 2 3 4 | root@server1 [~] # rpm -qa|grep vim vim-enhanced-7.0.109-7.el5 vim-minimal-7.0.109-7.el5 vim-common-7.0.109-7.el5 |
如果少了其中的某一條,比如 vim-enhanced 的,就用命令 yum -y install vim-enhanced 來安裝:
1 | yum -y install vim-enhanced |
如果上面的三條一條都沒有返回, 可以直接用 yum -y install vim* 命令
1 | yum -y install vim* |
建立libmcrypt相关库的软连接,为编译mcrypt作准备。因为mcrypt依赖libmcrypt。
#如果是CENTOS 5.6(64位)
#如果是CENTOS 5.6(32位)
mhash(hash加密算法库)
建立libmhash相关库的软连接,为编译mcrypt作准备。mcrypt也依赖libmhash。
#如果是CENTOS 5.6(64位)
#如果是CENTOS 5.6(32位)
昨天有位客户想在他网站上阻止所有来自中国的 IP 并且把来自中国的访问重定向到某个预定的页面(或网站)。正统的做法应该是用 apache + mod_geoip 或者 nginx + http_geoip_module 来做,但是发现这位客户使用了 apache/directAdmin/suexec,suexec 好像和 mod_geoip 在一起有问题,VPSee 不想大动客户的配置,所以打算用 iptables 来实现这个要求。想法是这样的,用 iptables 把来自中国的流量全部导向到网站的 81 Port,并在 apache 上启动监听81端口,放上预定的页面(或网站)。
先到 IPdeny 下载以国家代码编制好的 IP 地址列表,比如下载 cn.zone:
# wget http://www.ipdeny.com/ipblocks/data/countries/cn.zone
得到需要的所有 IP 地址后,用下面的脚本逐行读取 cn.zone 文件并加入到 iptables 中:
#!/bin/bash # Redirect traffic from a specific country to a specific page # written by vpsee.com COUNTRY="cn" YOURIP="1.2.3.4" če [ "$(id -u)" != "0" ]; then echo "you must be root" 1>&2 izhod 1 fi iptables -F iptables -X iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -A INPUT -i eth0 -j ACCEPT iptables -A OUTPUT -o eth0 -j ACCEPT # Redirect incoming http (80) from China to 81 for c in $COUNTRY do country_file=$c.zone IPS=$(egrep -v "^#|^$" $country_file) for ip in $IPS do echo "redirecting $ip" iptables -t nat -I PREROUTING -p tcp --dport 80 -s $ip -j DNAT \ --to-destination $YOURIP:81 done done iptables-save > /etc/sysconfig/iptables chmod go-r /etc/sysconfig/iptables service iptables restart
这样来自中国的 IP 访问 YOURIP 这个网站后就会自动导向到 YOURIP:81 这个端口,然后我们修改 apache 的配置,增加一个 Listen 81 和 以及在 DocumentRoot 里面放上预定的页面(或网站)就可以了
直接省略上面的步骤
CentOS系统:
yum install flex byacc libpcap ncurses ncurses-devel
wget ftp://fr2.rpmfind.net/linux/dag/redhat/el5/en/i386/dag/RPMS/iftop-0.17-1.el5.rf.i386.rpm
rpm -ivh iftop-0.17-1.el5.rf.i386.rpm
1)Skoči na intranet
-PREDVAJANJE -d 222.66.99.201 -p tcp -m tcp –dport 8800 -j DNAT –do cilja 192.168.84.46:3389
-POSTROUTING -d 192.168.84.46 -p tcp -m tcp –dport 3389 -j SNAT –do vira 192.168.84.48
-IP zunanjega omrežja PREROUTING -p tcp -d –dport 8800 -j DNAT –na $ Intranet IP:3389
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 8080 -j DNAT –na WINIP:3389
iptables -t nat -A POSTROUTING -o eth1 -j SNAT –na IP notranje omrežne kartice
2)Primer operacije preskoka vrat
-PREROUTING -i stanje -i eth1 -p tcp -m –stanje NOVO -m tcp –dport 80 -j REDIRECT –do pristanišč 8080
3)Operacija odprtega vrata
-Stanje RH-požarnega zidu-1-VHOD -p tcp -m –stanje NOVO -m tcp –dport 6060 -j ACCEPT
-INPUT -p tcp -m stanje –stanje NOVO -m tcp –dport 8080 -j ACCEPT
4)Neprekinjeno odpirajte vrata
-Stanje RH-požarnega zidu-1-VHOD -m –stanje NOVO -m tcp -p tcp –dport 7070:7079 -j ACCEPT
Usmerite vrata 80 na datoteko IPTABLES na vratih 8080
iptables -t nat -A PREROUTING -p tcp -m tcp –dport 80 -j REDIRECT –do pristanišč 8080
iptables -A VHOD -p stanje tcp -m –stanje NOVO –dport 80 -j ACCEPT
iptables-save>/etc/sysconfig/iptables
iptables -t nat -A PREROUTING -p tcp -m tcp –dport 443 -j REDIRECT –do pristanišč 8443
iptables -A VHOD -p stanje tcp -m –stanje NOVO –dport 443 -j ACCEPT
iptables-save>/etc/sysconfig/iptables
Prepreči poplavo paketov za sinhronizacijo (Sync Flood)
# iptables -NAPREJ -p tcp –omejitev syn -m –omejitev 1/s -j SPREJMI
Nekateri pišejo
#iptables -A VHOD -p tcp –omejitev syn -m –omejitev 1/s -j SPREJMI
–omejitev 1/s
Omejite simultano sinhronizacijo na 1 -krat na sekundo,Lahko ga spremenite glede na svoje potrebe
Preprečite različne preglede vrat
# iptables -NAPREJ -p tcp –tcp-zastavice SYN,ACK,KONEC,RST RST -m omejitev –omejitev 1/s -j SPREJMI
Ping smrti
# iptables -A NAPREJ -p icmp –icmp-type echo-request -m omejitev –omejitev 1/s -j SPREJMI
iptables blokirajo en sam IP
iptables -I VHODI -s 203.231.1.191 -p tcp –dport 22 -j DROP
iptables -NAPREJ -d 218.241.156.95 -j DROP
iptables-save>/etc/sysconfig/iptables
iptables -VPIS–dport 21 -s 219.142.192.187 -j ACCEPT // Dovoli dostop samo enemu IP -ju
# Ustvarjeno z iptables-save v1.2.8 v torek, januar 23 14:49:09 2007
*nat
:PRIJAVA SPREJEM [133:37589]
:SPREJEMANJE POSTROUTINGA [26:2387]
:IZHOD ACCEPT [26:2387]
-A PREROUTING -p tcp -m tcp –dport 80 -j REDIRECT –do pristanišč 8080
COMMIT
# Dokončano v torek, januar 23 14:49:09 2007
# Ustvarjeno z iptables-save v1.2.8 v torek, januar 23 14:49:09 2007
*filter
:INPUT ACCEPT [0:0]
:NAPREJ ACCEPT [0:0]
:IZHOD ACCEPT [62834:18310016]
:RH-požarni zid-1-Vhod – [0:0]
-A Vhod -j RH-Požarni zid-1-VHOD
-INPUT -p tcp -m stanje –stanje NOVO -m tcp –dport 80 -j ACCEPT
-NAPREJ -j RH-Požarni zid-1-VHOD
-A RH-Firewall-1-INPUT -i lo -j SPREJMI
-A RH -Firewall -1 -INPUT -p icmp -m icmp poljuben -j SPREJMI
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-RH-Požarni zid-1-VHOD -p ah -j SPREJEM
-Stanje RH-požarnega zidu-1-VHOD -m –stanje POVEZANE,USTANOVLJENO -j SPREJEM
-Stanje RH-požarnega zidu-1-VHOD -p tcp -m –stanje NOVO -m tcp –dport 8080 -j ACCEPT
-Stanje RH-požarnega zidu-1-VHOD -p tcp -m –stanje NOVO -m tcp –dport 22 -j ACCEPT
-RH-požarni zid-1-Vhod -j ZAVRNITE –zavrniti-z icmp-gostitelj-prepovedano
COMMIT
# Dokončano v torek, januar 23 14:49:09 2007
# Dostop do strežnika ftp (vrata 21) imajo samo uporabniki z naslovom 211.93.113.33:
-A VHODI -i 192.168.0.0/255.255.255.0 -i eth0 -p tcp -m tcp –dport 21 -j ACCEPT
-A VHODI -i 211.93.113.33 i eth1 -p tcp -m tcp –dport 21 -j ACCEPT
-VHOD -p tcp -m tcp –dport 21 -j ACCEPT
Blokiraj QQGAME:iptables -NAPREJ -m niz –nekaj bm –vrvica “qqgame” -j DROP
Blokirajte hišne ljubljenčke QQ:iptables -NAPREJ -m niz –nekaj bm –vrvica “qqpet” -j DROP
1)Popolnoma blokirajte vsa vrata; iptables -I VHODI -s 65.55.44.100 -j DROP; (Blokirajte dostop 65.55.44.100 do vseh vrat te naprave)
iptables -I IZHOD -d 65.55.44.100 -j DROP; (Blokirajte lokalni dostop do vseh vrat 65.55.44.100)
2)Popolnoma blokirajte določene protokole in vrata;iptables -I VHOD -p TCP –dport 25 -j DROP; (Blokirajte INPUT na vratih 25,Ta naprava ne bo prejemala pošte)
iptables -I IZHOD -p TCP –dport 25 -j DROP; (Blokirajte IZHOD vrat 25,Ta naprava ne bo mogla pošiljati pošte)
iptables -I VHODI -s 65.55.44.100 -p TCP –dport 25 -j DROP; (Blokirajte 65.55.44.100 dostop do vrat 25 stroja)
3)Delna blokada za določene protokole; #Prepoved vseh povezav TCP,Dovoli samo nekaterim IP -jem dostop do te naprave prek TCP:
iptables -I VHOD -p TCP -j DROP; (Prepoved vseh povezav s to napravo prek protokola TCP)
iptables -I VHODI -s 137.189.3.8 -p TCP -j SPREJMI; (137.189.3.8 dovolite vstop v napravo prek protokola TCP)
iptables -I VHODI -s ! 137.189.3.8 -p TCP -j DROP; (Dovolite vstop samo 137.189.3.8,Enakovredno prejšnjima dvema stavkoma,Odpreti pa je mogoče le en IP)
#Odprite vse povezave TCP,Toda nekaterim IP -jem je prepovedan dostop do te naprave prek TCP:
iptables -I VHOD -p TCP -j SPREJEM; (Dovoli vse povezave s to napravo prek protokola TCP)
iptables -I VHODI -s 137.189.3.8 -p TCP -j DROP; (Prepovedati 137.189.3.8 vstop v napravo prek protokola TCP)
iptables -I VHODI -s ! 137.189.3.8 -p TCP -j SPREJMI; (Enakovredno prvemu stavku,Toda samo en IP je mogoče prepovedati)
4)Delna blokada določenih protokolov in vrat; #Odprite povezavo TCP 80 port,Toda nekaterim IP -jem je prepovedan dostop do vrat 80 prek TCP:
iptables -I VHOD -p TCP –dport 80 -j ACCEPT; (Dovoli vsem IP -jem dostop do vrat 80 naprave)
iptables -I VHODI -s 210.245.191.162 -p TCP –dport 80 -j DROP; (Prepoved 210.245.191.162 dostopa do vrat 80)
iptables -I VHODI -s ! 210.245.191.162 -p TCP –dport 80 -j ACCEPT; (Enakovredno prvemu stavku,Toda samo en IP je mogoče prepovedati)
#Prepoved povezave TCP na vratih 80,Odprite le določene IP -je za dostop do vrat 80 prek TCP:
iptables -I VHOD -p TCP –dport 80 -j DROP; (Prepovedati ves dostop IP do vrat 80 naprave)
iptables -I VHODI -s 210.245.191.162 -p TCP –dport 80 -j ACCEPT; (Dovolite 210.245.191.162 dostop do vrat 80)
iptables -I VHODI -s ! 210.245.191.162 -p TCP –dport 80 -j DROP; (Enakovredno prvemu stavku,Za vstop pa je mogoče odpreti samo en IP)
#Prepoved brskanja po zunanjih spletnih mestih prek vrat TCP 80,Dovoli dostop samo do spletnega mesta 203.194.162.10:
iptables -I IZHOD -p tcp –dport 80 -j DROP; (Blokirajte IZHOD vrat 80,Ta naprava ne bo mogla brskati po zunanjih spletnih mestih)
iptables -I IZHOD -p tcp -d 203.194.162.10 –dport 80 -j ACCEPT; (Dovoli tej napravi dostop do vrat 80 z dne 203.194.162.10)
iptables -I IZHOD -p tcp -d ! 203.194.162.10 –dport 80 -j DROP; (Enakovredno prvemu stavku,Toda dostopen je samo en IP)
sysctl -w net.ipv4.icmp_echo_ignore_all = 1(Prepoved pinga)
Vklopite posredovanje in preslikavo
echo “1” >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp –dport 2222 -j DNAT –do cilja 192.168.1.156:22
Ne pozabite dodeliti prehoda stroja za posredovanje stroju za posredovanje
Ročno dodajte prehod
route add default gw xxx.xxx.xxx.xXX
先看看自己用是32位系统还是64位的!
32位系统:
1.“cd /usr/local/”
2.“wget http://downloads2.ioncube.com/loader_downloads/ioncube_loaders_lin_x86.tar.gz” 3.”tar xvfz ioncube_loaders_lin_x86.tar.gz”
64位系统:
1.”cd /usr/local/ ”
2.”wget http://downloads2.ioncube.com/loader_downloads/ioncube_loaders_lin_x86-64.tar.gz”
3.”tar xvfz ioncube_loaders_lin_x86-64.tar.gz” 注意自己是什么系统就OK!去掉引号
运行以后,登录directAdmin后台 点击文件编辑 下拉到最后一个 php.ini,进行编辑,在Zend的文件配置 第一行加上
“zend_extension = /usr/local/ioncube/ioncube_loader_lin_5.2.so” 然后保存,OK!下面更要注意拉!就是执行了以上之后并没生效!返回DirectAdmin控制面板主页点服务状态 httpd 点第三个 重导入意思是重新导入配置文件,然后查看php.ini 即可看到 ioncube已加载 我用的是PHP5.2,如果你安装的是5.1 或者4.1的 要作相应的修改!
Linux下挂载lvm 并解决同名冲突
在Linux下使用新硬盘安装系统,安装好以后再挂载原来的硬盘,分区格式全为系统默认分区,系统默认使用的
是lvm格式,并且默认的卷都是 VolGroup00
使用 pvs 查看显示如下:
[root@localhost ~]# pvs
PV VG Fmt Attr PSize PFree
/dev/sda2 VolGroup00 lvm2 a- 136.62G 0
/dev/sdb2 VolGroup00 lvm2 a- 136.62G 0
发现可以正确认别到两个VG,但是同名,如何挂载呢?
解决办法是,将原来的VG更名,解决冲突即可挂载。
重命名格式为:[此时会提示:
[root@localhost ~]# vgrename VolGroup00 VolGroup01
Found more than one VG called VolGroup00. Please supply VG uuid.
原因是存在两个 VolGroup00,修改的方法他已经提示了要指定 VG uuid即可。
查看VG uuid的命令为:
[root@localhost ~]# vgs -v
Finding all volume groups
Finding volume group “VolGroup00”
Finding volume group “VolGroup00”
VG Attr Ext #PV #LV #SN VSize VFree VG UUID
VolGroup00 wz–n- 32.00M 1 2 0 136.62G 0 dcHa6G-abU2-Xfq8-EPBm-jBLj-sf18-O5uH0U
VolGroup00 wz–n- 32.00M 1 2 0 136.62G 0 OF8g7h-PQJB-9D9z-yPxn-1kfY-Advq-YbNHJ9
查到VG uuid以后,再次执行改名:
[root@localhost ~]# vgrename OF8g7h-PQJB-9D9z-yPxn-1kfY-Advq-YbNHJ9 VolGroup01
Volume group “VolGroup00” still has active LVs
修改成功以后,再执行:lvscan
[root@localhost ~]# lvscan
inactive ‘/dev/VolGroup01/LogVol00’ [130.84 GB] inherit
inactive ‘/dev/VolGroup01/LogVol01’ [5.78 GB] inherit
ACTIVE ‘/dev/VolGroup00/LogVol00’ [130.84 GB] inherit
ACTIVE ‘/dev/VolGroup00/LogVol01’ [5.78 GB] inherit
可以看到新修改的VolGroup01是inactive状态。
再使用vgchange 加载 VolGroup01
[root@localhost ~]# vgchange -ay /dev/VolGroup01
2 logical volume(s) in volume group “VolGroup01” now active
最后 mount 就可以
[root@localhost ~]# mount /dev/VolGroup01/LogVol00 /mnt/old
至此,全部完成。
Linux下挂载lvm 并解决同名冲突
[root@all /]# fdisk -l
Disk /dev/hdc: 80.0 GB, 80026361856 bytes
255 heads, 63 sectors/track, 9729 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Device Boot Start End Blocks Id System
/dev/hdc1 * 1 13 104391 83 Linux
/dev/hdc2 14 9729 78043770 8e Linux LVM
Disk /dev/hda: 40.0 GB, 40020664320 bytes
255 heads, 63 sectors/track, 4865 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Device Boot Start End Blocks Id System
/dev/hda1 * 1 255 2048256 83 Linux
/dev/hda2 256 3934 29551567+ 83 Linux
/dev/hda3 3935 4444 4096575 83 Linux
/dev/hda4 4445 4865 3381682+ f Win95 Ext’d (LBA)
/dev/hda5 4445 4699 2048256 83 Linux
/dev/hda6 4700 4801 819283+ 83 Linux
/dev/hda7 4802 4865 514048+ 82 Linux swap
[root@all /]# mount /dev/hdc2 /mnt/cdrom
mount: you must specify the filesystem type
mount 时出线上面的错误!谁给点提示!谢谢!
回答:
1.先用vgscan
2.vgchange -ay
3.lvscan
4.mount
到第三步的时候如果正常会显示出两块硬盘的lv状态都是active,此时再
#mount -t ext3 /dev/VGname/LVname /mnt/cdrom
就可以成功了。
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/qiudakun/archive/2010/03/01/5336754.aspx
首先需要有shell权限,如当前目录为abc.com,要删除qzyfl.com/cache 目录下的缓存文件
find ./cache ‘*’ -exec rm {} \;
如果你是空间或vps下有很多网站,要删除所有网站cache下的缓存文件
find */cache/ -name ‘*’ -exec rm {} \;
如果执行以上命令出现错误提示: rm: cannot remove `XXXXXXX/cache/’: Is a directory,不用担心只是提示你cache文件为文件夹无法删除.
但是你要删除的缓存文件已经删除了.
ena,下载与安装
01.cd /usr/local/src
02.wget http://www.configserver.com/free/csf.tgz
03.tar -zxvf csf.tgz
04.cd csf
05../install.sh
二,CSF的配置
要HypeVm和lxadmin的正常使用,需添加777*,888*和5558端口的支持
1,配置端口(/etc/csf/csf.conf)
增加TCP端口支持(HypeVm和Lxadmin需要):7776,7777,7778,7779,8886,8887,8888,8889,5558
# Allow incoming TCP ports
TCP_IN = “20,21,22,25,53,80,110,143,443,465,587,993,995,7776,7777,7778,7779,8886,8887,8888,8889,5558”
# Allow outgoing TCP ports
TCP_OUT = “20,21,22,25,53,80,110,113,443,7776,7777,7778,7779,8886,8887,8888,8889,5558”
2,打开MONOLITHIC_KERNEL支持(/etc/csf/csf.conf)
01.# One example is if the ip_conntrack and ip_conntrack_ftp iptables kernel
02.# modules are not available. If this happens, FTP passive mode (PASV) won’t
03.# work. In such circumstances you will have to open a hole in your firewall and
04.# configure the FTP daemon to use that same hole. For example, with pure-ftpd
05.# you could add the port range 30000:35000 to TCP_IN and add the following line
06.# to /etc/pure-ftpd.conf (without the leading #):
07.# PassivePortRange 30000 35000
08.# Then restart pure-ftpd and csf and passive FTP should then work
09.MONOLITHIC_KERNEL = “1”
3,如果你要能ping同你的HyperVm服务器,需设置(/etc/csf/csf.conf):
01.# Allow incoming PING
02.ICMP_IN = “1”.
4,如果你使用的是OpenVz虚拟化技术,你需要添加以下语句到您的/etc/csf/csfpre.sh文件:
01.iptables -A INPUT -i venet0 -j ACCEPT
02.iptables -A OUTPUT -o venet0 -j ACCEPT
03.iptables -A FORWARD -j ACCEPT -p all -s 0/0 -i venet0
04.iptables -A FORWARD -j ACCEPT -p all -s 0/0 -o venet0
注意1:/etc/csf/csfpre.sh可能不存在,你需要新建它。CSF每次运行的时候都会执行这个文件的。
三,测试CSF
01.service csf start
如果可以了的话,请关闭测试功能(配置/etc/csf/csf.conf)
01.# Testing flag – enables a CRON job that clears iptables incase of
02.# configuration problems when you start csf. This should be enabled until you
03.# are sure that the firewall works – i.e. incase you get locked out of your
04.# server! Then do remember to set it to 0 and restart csf when you’re sure
05.# everything is OK. Stopping csf will remove the line from /etc/crontab
06.TESTING = “0”
四、重启CSF
01.service csf restart
五、高级配置(配置/etc/csf/csf.conf)
你可以关闭进程和用户进程跟踪。
01.PT_USERTIME = “0”
02.PT_LIMIT = “0”
03.PT_USERPROC = “0”
例如:要把目录下的所有目录的权限递归设置为755,可以每个目录修改,但这样太麻烦了,也可以这样写
find -type d -exec chmod 755 {} \;
同样,把目录下的所有文件权限递归地改成644可以这样执行:
find -type f -exec chmod 644 {} \;
1.完善的目录密码保护功能 — 这个在原作者的安装包里面,并不能做到,原因在于没有对401状态码进行判断.
2.伪静态功能的实现 — 不管你的是以html结尾的还是以”/” 结尾的URL地址,nginx会提前判断文件系统中是否存在该文件/目录,如果不存在,那么就会匹配到后端的apache.后端的apache根据.htaccess文件的设置,进行页面的展示,前端nginx获取到内容后便进行压缩,然后传递给访客浏览器中.
3.访问日志准确记录 — 原作者的安装包中,是nginx与apache共用同个日志文件进行记录.nginx记录静态页面的访问信息,apache记录动态页面访问信息,理论上可行.但在实际使用中,我发现了这个问题.这个问题一个突破口在于对后缀.html匹配的时候,同时查询了前端nginx及后端的apache.这样就造成了日志的重复.另外一个是一些没有匹配到的后缀,前端不仅处理了访客的请求并进行记录,还会向后端发起请求查询.但由于大文件不会很快就传输完毕,因此即便设置了keepalive也无济于事.在我的安装包中,我将后端的用户配置中非加密端口的日志功能取消了,完全由前端的nginx进行记录.
4.日志切割问题 — 这个问题来自前面说的第3点修改,如果只是修改了第3点而没有进行这一步,那么就会碰到一个问题:当执行用户访问日志切割并转为统计页面展示给用户看,系统会自动将用户的日志删除,导致这之后的日志访问信息丢失直至下次nginx重启.在对cpanel日志统计进程的跟踪后,找出/usr/local/cpanel/bin/safeapacherestart这行.这行的作用是让日志切割后的apache可以安全的重新启动.解决办法就是一改作者重启nginx的方式,我将重启nginx的信息加入apache的重启命令中,以后只需要对apache进行命令操作就可以了.
5.泛域名解析 — cpanel支持泛域名解析,而且在作为主机商而言,泛域名也是一个特色,需要用起来.但是作者的版本以及我之前修改的版本中,并没有对这块进行支持,一旦客户绑定了泛域名,就会使nginx无法启动,全部用户的网站受影响.那么这次的更新就包含了这个功能.
6.基于proxy_cache的缓存系统 — 这个是我添加的,为可选功能.删除缓存的方法可以遵循squidclient的方式进行.不带缓存的安装版本 http://icodex.org/public_nocache.tar
另外需要注意的,网友们提到的一个是重启nginx后的那一串提示.这个警告信息是提示你主机名存在错误,不影响使用.
安装方法与作者原版一样.请执行如下安装!
cd /usr/local/src
wget http://icodex.org/public.tar
tar xf public.tar
cd publicnginx
./nginxinstaller install
安装好之后,重启nginx,执行命令:/etc/init.d/nginx restart.Nginx的配置文件均在/etc/nginx当中,各用户绑定的域名(附加域,子域等)均在/etc/nginx/vhosts
卸载:
进入publicnginx目录后执行./nginxinstaller uninstall.
1) Po ponovnem zagonu stopil v veljavo
Odpri: chkconfig iptables na
Zapri: chkconfig iptables off
2) S takojšnjim učinkom,Po neuspehu ponovnega zagona
Odpri: storitev iptables začetek
Zapri: storitev iptables stop
需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。
在开启了防火墙时,做如下设置,开启相关端口,
修改/etc/sysconfig/iptables 文件,添加以下内容:
-Stanje RH-požarnega zidu-1-VHOD -m –stanje NOVO -m tcp -p tcp –dport 80 -j ACCEPT
-Stanje RH-požarnega zidu-1-VHOD -m –stanje NOVO -m tcp -p tcp –dport 22 -j ACCEPT
Trdi disk priključite na strežnik,Zaženite linux,Prijavite se kot root。
Na primer, dodal sem nov trdi disk SCSI,Razdeliti ga je treba na tri cone:
#fdisk /dev/sdb 进入fdisk模式: Ukaz (m za pomoč):p //查看新硬盘的分区 Command (m za pomoč):n //创建新分区 可以用m命令来看fdisk命令的内部命令;n ukaz za ustvarjanje nove particije;Ukaz d izbriše obstoječo particijo;ukaz p za prikaz seznama particij;t ukaz za spremembo ID -številke vrste particije;l ukaz za prikaz seznama ID številk particije;ukaz za podajanje zagonske particije;Ukaz w naj shrani spremembo v tabelo particij, da bo delovala。 Command action e extended //输入e为创建扩展分区 p primary partition (1-4) //Vnesite p, da ustvarite primarno particijo,这里我们选择p Partion number(1-4):1 //Prva razširjena particija,按你需求可以最多分4个主分区 First Cylinder(1-1014,privzeto 1): 1 //第一个主分区起始的磁盘块数 Last cylindet or +siza or +sizeM or +sizeK: +1024MB //可以是以MB为单位的数字或者以 磁盘块数,Tukaj vnesemo +1024 MB, da označimo, da je velikost particije 1G。
Tako smo ustvarili particijo,Če želite ustvariti več particij, jih lahko nadaljujete v skladu z zgornjimi koraki。
Po ustvarjanju particijo shranite z w。
Ukaz (m za pomoč): w
The partition table has been altered!
Klicanje ioctl() za ponovno branje tabele particij.
Sinhronizacija diskov.
To je particija,Moramo formatirati
#mkfs -t ext3 -c /dev /sdb1 // Če obstaja več particij,Particija je tako spremenjena v sdb2
Po formatiranju moramo namestiti particijo,
#mkdir www // Ustvari /imenik www,我们将把新的分区挂到www下 #mount /dev/sdb1 /www //将/dev/sdb1挂载到/www # df //用df命令进行查看 Filesystem 1K-blocks Used Available Use% Mounted on /dev/sda2 3771316 1388956 2190788 39% / /dev/sda1 101089 9463 86407 10% /boot none 62988 0 62988 0% /dev/shm /dev/sdb1 485906 8239 452580 2% /www // sem videl,这就是我们刚 才新挂载的分区
Na tem mestu se naše delo bliža koncu,Če pa tako zaključimo,Vsakič, ko znova zaženemo strežnik
Ročno pritrditev,To je zelo težavno,Za samodejno namestitev moramo spremeniti datoteko /etc /fstab。
#vi /etc /fstab
Na koncu datoteke izpolnite naslednje:
/privzete nastavitve dev /sdb1 /www ext3 1 2
Če obstaja več particij, lahko spremenite sdb1 in /www,Shrani po spremembi,Znova zaženite strežnik。
Na tem mestu je naše delo pri dodajanju novega trdega diska končano。