Do odškodninske odgovornosti ( oktober 24, 2015 ob uri 11:29) · Pila pod cPanel Tutorials
No, da se določi ta problem samo teči naslednji ukaz za namestitev Crypt::PasswdMD5
# /usr / local / cpanel / bin / cpanm -n Digest::SHA1 Crypt::PasswdMD5
Ko ste teči zgornjo kodo v SSH poskusiti znova Easy Apache.
permalink
Do odškodninske odgovornosti ( oktober 24, 2015 ob uri 11:29) · Pila pod cPanel Tutorials
namestiti Digest::SHA1 Crypt::PasswdMD5
združenju CPAN> install Bundle::CPAN
združenju CPAN> reload cpan
združenju CPAN> install DateTime združenju CPAN> install DBI združenju CPAN> install DBD::mysql združenju CPAN> install Class::Autouse združenju CPAN> namestiti Digest::MD5 združenju CPAN> namestiti Digest::SHA1 združenju CPAN> install HTML::Template združenju CPAN> install Image::Size združenju CPAN> install MIME::Lite združenju CPAN> install MIME::Wordszdruženju CPAN> install Compress::Zlib združenju CPAN> install Net::DNS združenju CPAN> install URI::URL združenju CPAN> install HTML::Tagset združenju CPAN> install HTML::Parser združenju CPAN> install LWP::Simple združenju CPAN> install LWP::UserAgentzdruženju CPAN> install GD združenju CPAN> install Mail::Address združenju CPAN> install Unicode::MapUTF8 združenju CPAN> install XML::Simple združenju CPAN> install IO::WrapTie združenju CPAN> install Unicode::CheckUTF8 združenju CPAN> install Captcha::reCAPTCHA združenju CPAN> namestiti Digest::HMAC_SHA1
Preberite preostanek tega vnosa »
permalink
Do odškodninske odgovornosti ( oktober 21, 2015 ob pm 4:00) · Pila pod Linux Delež
什么是 inode ?
文件储存在硬盘上,硬盘的最小存储单位叫做”扇区”(Sector)。每个扇区储存512字节(相当于0.5KB)。
操作系统读取硬盘的时候,不会一个个扇区地读取,这样效率太低,而是一次性连续读取多个扇区,即一次性读取一个”块”(block)。这种由多个扇区组成的”块”,是文件存取的最小单位。”块”的大小,最常见的是4KB,即连续八个 sector组成一个 block。
文件数据都储存在”块”中,那么很显然,我们还必须找到一个地方储存文件的元信息,比如文件的创建者、文件的创建日期、文件的大小等等。这种储存文件元信息的区域就叫做inode,中文译名为”索引节点”。
每一个文件都有对应的inode,里面包含了与该文件有关的一些信息。
如何查看系统的 innode 占用情况
df -ih
如何查找那个目录下文件最多
首先切到根目录 /
cd /
然后执行
for i in /*; do echo $i; find $i | wc -l; done
ali
for i in `ls -1A | grep -v "\.\./" | grep -v "\./"`; do echo "`find $i | sort -u | wc -l` $i"; done | sort -rn | head -10
这样会依次返回/
目录下文件最多的目录,进入这个目录,再执行上述命令,就这样层层深入最终确定是那个目录文件最多
如何删除那个目录的的所有文件
一般情况下,如果这个目录下应该会有数以百万的文件,如果你直接用 rm -rf 目录名
的话效率会很低,可以用下面方法
find 目录 -type f -name '*' -print0 | xargs -0 rm
时间可能会比较久,所以你最好开一个 screen 来处理
有可能是你遇到了下面的情况
/var/spool/postfix/maildrop 下面有很多文件
为了避免,可以执行 crontab -e
在最开头添加 MAILTO='"'
skladiščenje,Potem server crond restart
重启 crond
permalink
Do odškodninske odgovornosti ( oktober 21, 2015 ob uri 9:49) · Pila pod Linux Delež
1、Preiskava je pokazala z df / korenski imenik razpoložljivega prostora 0
[koren @ /]#df -h
2、Du s preverjanjem vsak imenik, je pokazala, zavzema zelo malo prostora,O 3G prostor nekako izgubili。
[koren @ /]# du -m -max-globina = 1 |vrsta -GR
3、Najdeno po preverjanju s lsof ker,Tam so datoteke izbrisane,In proces je še vedno živ,Zaradi česar je pojav tudi zasedajo prostor
[koren @ /]# lsof |grep brisanje
Po postopku, opisanem lsof No.,Po ubiti teh procesov,Prostor se sprosti
permalink
Do odškodninske odgovornosti ( oktober 4, 2015 ob pm 11:04) · Pila pod Linux Delež
在安装完毕linux,默认的情况下ssh是开放的,容易受到黑客攻击,简单,有效的操作之一就是修改默认端口号
如下列,我们把22修改我2501
就是修改/etc/ssh/sshd_config //注意,容易和ssh_config相混合
步骤一
[root@localhost ssh]# more sshd_config
# $OpenBSD: sshd_config,v 1.69 2004/05/23 23:59:53 dtucker Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22 //先把22注释掉
port 2501 //添加一个新的端口
#Protocol 2,1
步骤二
[root@localhost ~]# service sshd restart
Stopping sshd:[ v redu ]
Starting sshd:[ v redu ]
步骤三
用SecureCRT测试
permalink
Do odškodninske odgovornosti ( oktober 4, 2015 ob pm 11:03) · Pila pod Linux Delež
vi / etc / sysconfig / iptables
-Vhod -m state -državna NEW -m tcp -p tcp -dport 80 -j ACCEPT (dovoljena preko požarnega vrata 80)
-Vhod -m state -državna NEW -m tcp -p tcp -dport 3306 -j ACCEPT (dovoljena preko požarnega vrata 3306)
Posebna opomba:Mnogi uporabniki dodajo ta dva pravila zadnji vrstici požarnega zidu,Pride do požarnega zidu ni uspela zagnati,Desno je treba dodati, da privzeto pristanišče 22 tega pravila pod
Po dodatku dobre pravila požarnega zidu, so naslednji:
######################################
# Požarnega zidu, ki ga sistemski nastavitveni požarni zid napisal
# Ročno prilagajanje te datoteke ni priporočljiva.
*filter
:INPUT ACCEPT [0:0]
:NAPREJ ACCEPT [0:0]
:IZHOD ACCEPT [0:0]
-Vhod -m state -državna ustanovljeno,POVEZANIH -j ACCEPT
-Vhodno -p ICMP -j ACCEPT
-Vhodno -i lo -J ACCEPT
-Vhod -m state -državna NEW -m tcp -p tcp -dport 22 -j ACCEPT
-Vhod -m state -državna NEW -m tcp -p tcp -dport 80 -j ACCEPT
-Vhod -m state -državna NEW -m tcp -p tcp -dport 3306 -j ACCEPT
-Vhod -J ZAVRNI -reject-z ICMP-gostiteljice prepovedano
-V prihodnost -J ZAVRNI -reject-z ICMP-gostiteljice prepovedano
COMMIT
#####################################
/etc / init.d / iptables restart
#Končno, ponovno zaženite požarni zid konfiguracijo, da bo učinek
permalink