durch unerlaubte Handlung ( Oktober 24, 2015 um Uhr 11:29) · abgelegt unter cPanel Tutorials
Nun, dieses Problem zu beheben, nur Befehl ausführen folgende installieren Krypta::PasswdMD5
# /usr / local / cpanel / bin / cpanm -n Digest::SHA1 Crypt::PasswdMD5
Sobald Sie den obigen Code in SSH versuchen einfach Apache wieder ausgeführt haben.
Permalink
durch unerlaubte Handlung ( Oktober 24, 2015 um Uhr 11:29) · abgelegt unter cPanel Tutorials
installieren Digest::SHA1 Crypt::PasswdMD5
cpan> installieren Bundle::CPAN
cpan> reload cpan
cpan> installieren Datetime cpan> installieren DBI cpan> installieren DBD::mysql cpan> installieren Klasse::Autouse cpan> installieren Digest::MD5 cpan> installieren Digest::SHA1 cpan> installieren HTML::Vorlage cpan> installieren Bild::Größe cpan> installieren MIME::Lite cpan> installieren MIME::Wörtercpan> installieren Compress::zlib cpan> installieren Net::DNS cpan> installieren URI::URL cpan> installieren HTML::Züge cpan> installieren HTML::Parser cpan> installieren LWP::Einfach cpan> installieren LWP::User-Agentcpan> installieren GD cpan> installieren Post::Adresse cpan> installieren Unicode::MapUTF8 cpan> installieren XML::Einfach cpan> installieren IO::WrapTie cpan> installieren Unicode::CheckUTF8 cpan> installieren Check Captcha::reCaptcha cpan> installieren Digest::HMAC_SHA1
Lese den Rest dieses Eintrags »
Permalink
durch unerlaubte Handlung ( Oktober 21, 2015 bei pm 4:00) · abgelegt unter Linux Teilen
Was ist die Inode?
Dateien gespeichert auf der Festplatte,Die Mindesteinheiten Festplattenspeicher „Sektoren“ (Sector) genannt。Speicher 512 Bytes pro Sektor (entsprechend 0,5 kb)。
Wenn das Betriebssystem schwer zu lesen,Ich lese nicht einen Sektor,Diese Effizienz ist zu niedrig,Aber eine Vielzahl von Einweg-kontinuierlichen Lesen von Sektoren,Das heißt, eine Ein-Zeit gelesen "Block" (Block)。Eine solche Vielzahl von Sektoren „Block“,Es ist die kleinste Einheit des Dateizugriff。„Block“ Größe,Die häufigste ist 4KB,Das heißt, ein Block von acht aufeinanderfolgenden Sektor zusammengesetzt。
Datei-Daten werden im „Block“ gespeichert in,Dann ist es klar,,Wir müssen auch feststellen, einen Platz Meta-Informationsdatei zu speichern,Zum Beispiel kann der Ersteller der Datei、Erstellungsdatum der Datei、Dateigröße usw.。Dieser Meta-Datei-Speicherbereich wird die Inode-Informationen genannt,Chinesische Übersetzung von „inode“。
Jede Datei hat einen entsprechenden inode,Welche enthält einige Informationen zu der Datei im Zusammenhang。
Wie innode Belegungs System anzeigen
df -ih
Wie die größten Dateien in diesem Verzeichnis zu finden unter
Erster Schnitt in das Stammverzeichnis /
cd /
dann führen
for i in /*; do echo $i; find $i | wc -l; done
oder
for i in `ls -1A | grep -v "\.\./" | grep -v "\./"`; do echo "`find $i | sort -u | wc -l` $i"; done | sort -rn | head -10
Dies wird wiederum Rückkehr/
Die meisten Dateien unter Verzeichnis,In diesem Verzeichnis,Und führt dann den Befehl,Auf diese Weise Schichten der Tiefe liegen die Verzeichnisdatei finalisieren
Wie kann ich alle Dateien in diesem Verzeichnis löschen
Unter normalen Umständen,Sollte es Millionen von Dateien in diesem Verzeichnis,Wenn Sie direkt rm -rf 目录名
Dann ist ineffizient,Sie können die folgenden Methoden verwenden
find 目录 -type f -name '*' -print0 | xargs -0 rm
Die Zeit kann länger sein,So sollten Sie einen Bildschirm öffnen zu handhaben
Es kann Situationen geben, wenn Sie die folgenden Voraussetzungen erfüllen
/var / spool / postfix / maildrop unter vielen Dateien
Um zu vermeiden,,Sie können ausführen crontab -e
Fügen Sie am Anfang MAILTO='"'
Lagerung,dann server crond restart
Restart crond
Permalink
durch unerlaubte Handlung ( Oktober 21, 2015 um Uhr 9:49) · abgelegt unter Linux Teilen
1、Die Untersuchung ergab mit df / Root-Verzeichnis verfügbaren Speicherplatz 0
[Wurzel@/]#df -h
2、Du durch Überprüfung jedes Verzeichnis nimmt sehr wenig Platz,Über 3G-Raum irgendwie verloren。
[Wurzel@/]# du -m -max-depth = 1 |Art -gr
3、Gefunden nach mit lsof Kontrolle, weil,Es Dateien gelöscht,Und der Prozess ist noch am Leben,in dem Phänomen resultierend nimmt auch Speicherplatz
[Wurzel@/]# lsof |grep löschen
Gemäß dem Verfahren Lsof No. umrissenen,Nach töten diese Prozesse,Der Raum wird freigegeben
Permalink
durch unerlaubte Handlung ( Oktober 4, 2015 bei pm 11:04) · abgelegt unter Linux Teilen
Im eingebauten Linux,Standardmäßig ssh ist offen,Anfällig für Hacker-Attacken,einfach,Ein effizienter Betrieb ist die Standard-Portnummer zu ändern
Wie die folgenden,Wir ändern meine 22 2501
Es ist zu ändern / etc / ssh / sshd_config // Hinweis,Einfache und gemischte ssh_config
Erster Schritt
[root @ localhost ssh]# mehr sshd_config
# $OpenBSD: sshd_config,v 1.69 2004/05/23 23:59:53 dtucker Exp $
# Dies ist die sshd-Server systemweite Konfigurationsdatei. Sehen
# sshd_config(5) für mehr Informationen.
# Diese sshd wurde mit PATH = / usr / local kompiliert / bin:/Behälter:/usr / bin
# Die Strategie für die Optionen in dem Standard verwendet sshd_config im Lieferumfang
# OpenSSH ist Optionen mit ihrem Standardwert angeben, wo
# möglich, aber lassen sie kommentiert. Unkommentiert Optionen ändern a
# Standardwert.
#Hafen 22 //Kommentieren Sie die ersten 22
Hafen 2501 //Hinzufügen einer neuen Port
#Protokoll 2,1
Zweiter Schritt
[root @ localhost ~]# Service sshd restart
Stoppen sshd:[ OK ]
Ab sshd:[ OK ]
Schritt drei
Testen mit SecureCRT
Permalink
durch unerlaubte Handlung ( Oktober 4, 2015 bei pm 11:03) · abgelegt unter Linux Teilen
vi / etc / sysconfig / iptables
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 80 -j accept (erlaubt durch die Firewall Port 80)
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 3306 -j accept (erlaubt durch die Firewall-Port 3306)
Wichtiger Hinweis:Viele Benutzer hinzufügen, diese beiden Regeln zur letzten Zeile der Firewall-Konfiguration,Führende der Firewall kann nicht starten,Recht sollte auf die Standard-Port 22 dieser Regel unter hinzugefügt werden
eine gute Firewall-Regeln Nach dem Hinzufügen sind wie folgt:
######################################
# Firewall-Konfiguration geschrieben von system-config-firewall
# Manuelle Anpassung dieser Datei wird nicht empfohlen.
*Filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-Ein Zustand -m INPUT -state GEGRÜNDET,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 22 -j ACCEPT
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 80 -j ACCEPT
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 3306 -j ACCEPT
-A INPUT -j REJECT -reject-mit icmp-host-verboten
-Ein FORWARD -j REJECT -reject-mit icmp-host-verboten
VERPFLICHTEN
#####################################
/etc / init.d / iptables restart
#Schließlich starten Sie die Firewall-Konfiguration zu übernehmen
Permalink