Ekim ayı arşivi, 2015

! CPAN PERL modülü takmak için BAŞARISIZ(S) MEZAR ODASI::PASSWDMD5 !! - KOLAY APACHE

Peki sadece yüklemek için çalışma aşağıdaki komutu bu sorunu gidermek için Mezar odası::PasswdMD5

# /usr / local / cpanel / bin / cpanm -n Digest::SHA1 Crypt::PasswdMD5

SSH yukarıdaki kod çalıştırmasına sonra tekrar Kolay Apache deneyin.

Yorumlar (1)

perl modülü kurulumu

Digest yüklemek::SHA1 Crypt::PasswdMD5

cpan> Paketi yüklemek::CPAN
cpan> yeniden cpan
cpan> DateTime yüklemek  cpan> DBI yüklemek  cpan> DBD yüklemek::mySQL cpan> Class yüklemek::Autouse cpan> Digest yüklemek::MD5 cpan> Digest yüklemek::SHA1 cpan> HTML yüklemek::şablon cpan> Resmi yüklemek::Boyut cpan> MIME yüklemek::Hafif cpan> MIME yüklemek::Kelimelercpan> sıkıştınnız yüklemek::zlib cpan> Net yüklemek::DNS cpan> URI yüklemek::URL cpan> HTML yüklemek::Tagset cpan> HTML yüklemek::Ayrıştırıcı cpan> LWP yüklemek::Basit cpan> LWP yüklemek::UserAgentcpan> GD yüklemek cpan> Posta yüklemek::Adres cpan> Unicode yüklemek::MapUTF8 cpan> XML yüklemek::Basit cpan> IO yüklemek::WrapTie cpan> Unicode yüklemek::CheckUTF8 cpan> Captcha yüklemek::reCAPTCHA cpan> Digest yüklemek::HMAC_SHA1

Bu girdinin Devamını Oku »

Yorumlar

Linux indisi yüzde 100 eriyiği tüketecek

inode nedir?

sabit disk üzerinde saklanan dosyaları,"Sektörler" olarak adlandırılan asgari sabit disk depolama üniteleri (Sektör)。Depolama 512 sektörü başına bayt (ilgili 0.5KB)。
Sert işletim sistemi okumak için zaman,Bir sektör okumuyorum,Bu verimlilik çok düşük,Ancak sektörlerin tek sürekli bir okuma çok sayıda,Yani bir kerelik "blok" (Blok) okumak。alanları "blok" bu gibi bir çok,Bu dosya erişimi en küçük birimidir。"Blok" boyutu,En yaygın 4KB'dir,Yani, sekiz ardışık sektörün oluşan bir bloktur。
Dosya verileri "blok" içinde saklanır,Sonra açıktır,Ayrıca meta-bilgi dosyasını saklamak için bir yer bulmak zorundadır,Örneğin, dosyanın yaratıcısı、Dosyanın Oluşturma tarihi、Dosya boyutu, vb。Bu meta dosya depolama alanı düğüm bilgisinin denir,"İnode'un" nin Çince çeviri。
Her dosya karşılık gelen bir düğüm vardır,Hangi dosyaya ilişkin bazı bilgiler içermektedir。

innode doluluk sistemini nasıl görüntülenir

df -ih

altında bu dizine büyük dosyaları bulmak için nasıl

Kök dizine İlk kesim /

cd /

Sonra yürütmek

for i in /*; do echo $i; find $i | wc -l; done

veya

for i in `ls -1A | grep -v "\.\./" | grep -v "\./"`; do echo "`find $i | sort -u | wc -l` $i"; done | sort -rn | head -10

dönüş karşılığında bu irade/dizin altında dosyaların çoğu,Bu dizine,Ve sonra komutu yürütür,Bu şekilde derinlik katmanları dizin dosyasını sonuçlandırmak kalmıştır

O dizindeki tüm dosyaları silmek nasıl

Normal koşullar altında,,Bu dizindeki dosyaların milyonlarca olmalıdır olursa,Eğer doğrudan rm -rf 目录名 Sonra verimsizdir,Aşağıdaki yöntemleri kullanabilirsiniz

find 目录 -type f -name '*' -print0 | xargs -0 rm

Zaman daha uzun olabilir,Daha iyi sapa bir ekran açmak istiyorum Yani

aşağıdakileri karşılaştığında durumlar olabilir

/var / spool / postfix / maildrop birçok dosya altında
kaçınmak amacıyla,Sen gerçekleştirebilirsiniz crontab -e
başında ekle MAILTO='"' depolama,sonra server crond restart Yeniden crond

Yorumlar

Yayın yöntemi Linux disk alanı işgal

1、Sınav kullanılabilir alan 0 df / kök dizinine ile ortaya

[kök@/]#df -h

2、Du her dizin denetleyerek bulundu çok az yer kaplar,3G uzayda Hakkında şekilde kayıp。

[kök@/]# du -m -max-derinlik = 1 |sıralama -Gr

3、lsof çünkü ile kontrol ettikten sonra Bulundu,There dosyalar silinir,Ve süreç hala hayatta,fenomen sonuçlanan de yer kaplar

[kök@/]# lsof |grep silmek

yönteme göre sayılı lsof özetlenen,Sonra bu işlemleri öldürmek,uzay yayınlandı

Yorumlar

如何修改linux 的SSH的默认端口号?

在安装完毕linux默认的情况下ssh是开放的容易受到黑客攻击简单有效的操作之一就是修改默认端口号
如下列我们把22修改我2501
就是修改/etc/ssh/sshd_config //注意容易和ssh_config相混合
步骤一
[root@localhost ssh]# more sshd_config
# $OpenBSD: sshd_config,v 1.69 2004/05/23 23:59:53 dtucker Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/çöp Kutusu:/usr / bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22 //先把22注释掉
port 2501 //添加一个新的端口
#Protocol 2,1
步骤二
[Kök @ linuxmachine ~]# Servis sshd restart
Stopping sshd:[ tamam ]
Starting sshd:[ tamam ]
步骤三
用SecureCRT测试

Yorumlar

Linux güvenlik duvarı yapılandırması,Açık port 80、3306liman

vi / etc / sysconfig / iptables

-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 80 -j (güvenlik duvarı bağlantı noktası üzerinden izin 80) KABUL
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 3306 -j (firewall port 3306 üzerinden izin) KABUL
Özel Not:Birçok kullanıcı duvarı yapılandırması son satırına bu iki kuralı ekleyin,güvenlik duvarı Lider başlatılamadı,Sağ Aşağıda bu kuralın varsayılan port 22 eklenmelidir
aşağıdaki gibi iyi bir güvenlik duvarı kuralları ekledikten sonra vardır:

######################################
# system-config-güvenlik duvarı tarafından yazılan Güvenlik duvarı yapılandırması
# Bu dosyanın manuel olarak özelleştirilmesi tavsiye edilmez.
*filtre
:GİRİŞ KABUL [0:0]
:İLERİ KABUL [0:0]
:ÇIKIŞ KABUL [0:0]
-Bir giriş -m durumu KURULMUŞ -durum,KABUL -J İLGİLİ
-Bir GİRİŞ -j ACCEPT icmp -P
-Bir GİRİŞ -i lo KABUL -J
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 22 -j KABUL
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 80 -j KABUL
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 3306 -j KABUL
-Bir GİRİŞ icmp-host-yasak -reject-ile REDDET -J
-Bir İLERİ icmp-host-yasak -reject-ile REDDET -J
COMMIT
#####################################

/etc / init.d / iptables yeniden başlatma
#Son olarak, etkili olması için güvenlik duvarı yapılandırmasını yeniden

Yorumlar