haksız fiil olarak ( Ekim 24, 2015 am 11:29) · under cPanel Öğreticiler
Peki sadece yüklemek için çalışma aşağıdaki komutu bu sorunu gidermek için Mezar odası::PasswdMD5
# /usr / local / cpanel / bin / cpanm -n Digest::SHA1 Crypt::PasswdMD5
SSH yukarıdaki kod çalıştırmasına sonra tekrar Kolay Apache deneyin.
kalıcı
haksız fiil olarak ( Ekim 24, 2015 am 11:29) · under cPanel Öğreticiler
Digest yüklemek::SHA1 Crypt::PasswdMD5
cpan> Paketi yüklemek::CPAN
cpan> yeniden cpan
cpan> DateTime yüklemek cpan> DBI yüklemek cpan> DBD yüklemek::mySQL cpan> Class yüklemek::Autouse cpan> Digest yüklemek::MD5 cpan> Digest yüklemek::SHA1 cpan> HTML yüklemek::şablon cpan> Resmi yüklemek::Boyut cpan> MIME yüklemek::Hafif cpan> MIME yüklemek::Kelimelercpan> sıkıştınnız yüklemek::zlib cpan> Net yüklemek::DNS cpan> URI yüklemek::URL cpan> HTML yüklemek::Tagset cpan> HTML yüklemek::Ayrıştırıcı cpan> LWP yüklemek::Basit cpan> LWP yüklemek::UserAgentcpan> GD yüklemek cpan> Posta yüklemek::Adres cpan> Unicode yüklemek::MapUTF8 cpan> XML yüklemek::Basit cpan> IO yüklemek::WrapTie cpan> Unicode yüklemek::CheckUTF8 cpan> Captcha yüklemek::reCAPTCHA cpan> Digest yüklemek::HMAC_SHA1
Bu girdinin Devamını Oku »
kalıcı
haksız fiil olarak ( Ekim 21, 2015 pm 4:00) · under Linux Hisse
inode nedir?
sabit disk üzerinde saklanan dosyaları,"Sektörler" olarak adlandırılan asgari sabit disk depolama üniteleri (Sektör)。Depolama 512 sektörü başına bayt (ilgili 0.5KB)。
Sert işletim sistemi okumak için zaman,Bir sektör okumuyorum,Bu verimlilik çok düşük,Ancak sektörlerin tek sürekli bir okuma çok sayıda,Yani bir kerelik "blok" (Blok) okumak。alanları "blok" bu gibi bir çok,Bu dosya erişimi en küçük birimidir。"Blok" boyutu,En yaygın 4KB'dir,Yani, sekiz ardışık sektörün oluşan bir bloktur。
Dosya verileri "blok" içinde saklanır,Sonra açıktır,Ayrıca meta-bilgi dosyasını saklamak için bir yer bulmak zorundadır,Örneğin, dosyanın yaratıcısı、Dosyanın Oluşturma tarihi、Dosya boyutu, vb。Bu meta dosya depolama alanı düğüm bilgisinin denir,"İnode'un" nin Çince çeviri。
Her dosya karşılık gelen bir düğüm vardır,Hangi dosyaya ilişkin bazı bilgiler içermektedir。
innode doluluk sistemini nasıl görüntülenir
df -ih
altında bu dizine büyük dosyaları bulmak için nasıl
Kök dizine İlk kesim /
cd /
Sonra yürütmek
for i in /*; do echo $i; find $i | wc -l; done
veya
for i in `ls -1A | grep -v "\.\./" | grep -v "\./"`; do echo "`find $i | sort -u | wc -l` $i"; done | sort -rn | head -10
dönüş karşılığında bu irade/
dizin altında dosyaların çoğu,Bu dizine,Ve sonra komutu yürütür,Bu şekilde derinlik katmanları dizin dosyasını sonuçlandırmak kalmıştır
O dizindeki tüm dosyaları silmek nasıl
Normal koşullar altında,,Bu dizindeki dosyaların milyonlarca olmalıdır olursa,Eğer doğrudan rm -rf 目录名
Sonra verimsizdir,Aşağıdaki yöntemleri kullanabilirsiniz
find 目录 -type f -name '*' -print0 | xargs -0 rm
Zaman daha uzun olabilir,Daha iyi sapa bir ekran açmak istiyorum Yani
aşağıdakileri karşılaştığında durumlar olabilir
/var / spool / postfix / maildrop birçok dosya altında
kaçınmak amacıyla,Sen gerçekleştirebilirsiniz crontab -e
başında ekle MAILTO='"'
depolama,sonra server crond restart
Yeniden crond
kalıcı
haksız fiil olarak ( Ekim 21, 2015 am 9:49) · under Linux Hisse
1、Sınav kullanılabilir alan 0 df / kök dizinine ile ortaya
[kök@/]#df -h
2、Du her dizin denetleyerek bulundu çok az yer kaplar,3G uzayda Hakkında şekilde kayıp。
[kök@/]# du -m -max-derinlik = 1 |sıralama -Gr
3、lsof çünkü ile kontrol ettikten sonra Bulundu,There dosyalar silinir,Ve süreç hala hayatta,fenomen sonuçlanan de yer kaplar
[kök@/]# lsof |grep silmek
yönteme göre sayılı lsof özetlenen,Sonra bu işlemleri öldürmek,uzay yayınlandı
kalıcı
haksız fiil olarak ( Ekim 4, 2015 pm 11:04) · under Linux Hisse
在安装完毕linux,默认的情况下ssh是开放的,容易受到黑客攻击,简单,有效的操作之一就是修改默认端口号
如下列,我们把22修改我2501
就是修改/etc/ssh/sshd_config //注意,容易和ssh_config相混合
步骤一
[root@localhost ssh]# more sshd_config
# $OpenBSD: sshd_config,v 1.69 2004/05/23 23:59:53 dtucker Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/çöp Kutusu:/usr / bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22 //先把22注释掉
port 2501 //添加一个新的端口
#Protocol 2,1
步骤二
[Kök @ linuxmachine ~]# Servis sshd restart
Stopping sshd:[ tamam ]
Starting sshd:[ tamam ]
步骤三
用SecureCRT测试
kalıcı
haksız fiil olarak ( Ekim 4, 2015 pm 11:03) · under Linux Hisse
vi / etc / sysconfig / iptables
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 80 -j (güvenlik duvarı bağlantı noktası üzerinden izin 80) KABUL
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 3306 -j (firewall port 3306 üzerinden izin) KABUL
Özel Not:Birçok kullanıcı duvarı yapılandırması son satırına bu iki kuralı ekleyin,güvenlik duvarı Lider başlatılamadı,Sağ Aşağıda bu kuralın varsayılan port 22 eklenmelidir
aşağıdaki gibi iyi bir güvenlik duvarı kuralları ekledikten sonra vardır:
######################################
# system-config-güvenlik duvarı tarafından yazılan Güvenlik duvarı yapılandırması
# Bu dosyanın manuel olarak özelleştirilmesi tavsiye edilmez.
*filtre
:GİRİŞ KABUL [0:0]
:İLERİ KABUL [0:0]
:ÇIKIŞ KABUL [0:0]
-Bir giriş -m durumu KURULMUŞ -durum,KABUL -J İLGİLİ
-Bir GİRİŞ -j ACCEPT icmp -P
-Bir GİRİŞ -i lo KABUL -J
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 22 -j KABUL
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 80 -j KABUL
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 3306 -j KABUL
-Bir GİRİŞ icmp-host-yasak -reject-ile REDDET -J
-Bir İLERİ icmp-host-yasak -reject-ile REDDET -J
COMMIT
#####################################
/etc / init.d / iptables yeniden başlatma
#Son olarak, etkili olması için güvenlik duvarı yapılandırmasını yeniden
kalıcı