分类 运维 下的文章

查看Linux系统的发行版和内核版本信息

Linux下如何查看版本信息, 包括位数、版本信息以及CPU内核信息、CPU具体型号等等,整个CPU信息一目了然。  

  • uname -a (Linux查看版本当前操作系统内核信息)

    • Linux localhost.localdomain 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 athlon i386 GNU/Linux

  • cat /proc/version (Linux查看当前操作系统版本信息)

    • Linux version 3.2.0-51-generic-pae ([email protected]) (gcc version 4.6.3 (Ubuntu/Linaro 4.6.3-1ubuntu5) ) #77-Ubuntu SMP Wed Jul 24 20:40:32 UTC 2013

  • cat /etc/issuecat /etc/redhat-release(Linux查看版本当前操作系统发行版信息)

    • elementary OS Luna \n \l

  • cat /proc/cpuinfo (Linux查看cpu相关信息,包括型号、主频、内核信息等)

    • processor : 0
      vendor_id : AuthenticAMD

cpu family : 15
model : 1
model name : AMD A4-3300M APU with Radeon(tm) HD Graphics
stepping : 0
cpu MHz : 1896.236
cache size : 1024 KB
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 6
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr

                       sse sse2 syscall mmxext lm 3dnowext 3dnow

bogomips : 3774.87

  • getconf LONG_BIT (Linux查看版本说明当前CPU运行在32bit模式下, 但不代表CPU不支持64bit)

    • 32

Linux修改DNS地址方法

DNS是用于解析域名后端IP的服务器。Linux和Windows一样,可自定义DNS地址,修改起来非常简单。当Linux作为网站服务器使用,运行Wordpress查询速度缓慢的情况下,可尝试修改一个快速的DNS服务器解决以上问题。

  • 一、修改配置文件

vi /etc/resolv.conf

  • 二、按格式修改
    nameserver 8.8.4.4

nameserver 8.8.8.8

按以上格式修改为 谷歌(Google)的Domain Name System IP,保存即可生效。

lnmp下关闭Mysql日志的方法

LNMP一键包安装的Mysql默认开启Mysql日志,如果网站对数据库读写较为频繁的话可能会产生大量日志,并占用磁盘空间,还有可能导致VPS的硬盘闲置空间消耗满导致数据库无法开启。

本教程的路径适用于LNMP一键安装包环境,其它环境请根据实际情况操作。

若需要关闭,请执行以下操作:

  • 一、修改文件配置

    • 修改/etc/my.cnf,找到以下字符
      log-bin=mysql-bin

binlog_format=mixed

  • 注释这两行,如下:
    #log-bin=mysql-bin

#binlog_format=mixed
在这两个字段之前添加“#”号注释,并保存文件。

  • 二、重启Mysql使其生效
    service mysqld restart

SSH执行以上命令,重启Mysql使注释生效

  • 三、删除之前产生的日志

    • 1)登陆MYSQL
      /usr/local/mysql/bin/mysql -u root -p

SSH执行以上命令,输入密码后,进入MYSQL命令行模式。

  • 2)重设帐号
    reset typecho #typecho请修改为目标数据库名

网上lnmp/nginx防盗链完整设置方法总结

Ps:防盗链的意义就是保证自己的版权,不免网站的流量流失,为他人做嫁衣。下面是网上看到的三种方法:

  • 修改 /usr/local/nginx/conf/nginx.conf 这个配置文件。
    找到

`location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
}`
修改成:
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
valid_referers none blocked *.jannn.com jannn.com;
if($invalid_referer) {
rewrite ^/ https://blog.pcwuyu.com/404.jpg;
#return404;
}
expires 30d;
}
第一行: location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
其中“gif|jpg|jpeg|png|bmp|swf”设置防盗链文件类型,自行修改,每个后缀用“|”符号分开!
第三行:valid_referers none blocked *.pcwuyu.com pcwuyu.com;
就是白名单,允许文件链出的域名白名单,自行修改成您的域名!*.pcwuyu.com这个指的是子域名,域名与域名之间使用空格隔开!
第五行:rewrite ^/ http://www.jannn.com/404.jpg;
这个图片是盗链返回的图片,也就是替换盗链网站所有盗链的图片。这个图片要放在没有设置防盗链的网站上,因为防盗链的作用,这个图片如果也放在防盗链网站上就会被当作防盗链显示不出来了,盗链者的网站所盗链图片会显示X符号。
这样设置差不多就可以起到防盗链作用了,上面说了,这样并不是彻底地实现真正意义上的防盗链!
我们来看第三行:valid_referers none blocked *.jannn.com jannn.com;
valid_referers 里多了“none blocked
我们把“none blocked”删掉,改成
valid_referers *.pcwuyu.com pcwuyu.com;
nginx彻底地实现真正意义上的防盗链完整的代码应该是这样的:
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
valid_referers *.jannn.com jannn.com;
if($invalid_referer) {
rewrite ^/ http://www.jannn.com/404.jpg;
#return404;
}
expires 30d;
这样您在浏览器直接输入图片地址就不会再显示图片出来了,也不可能会再右键另存什么的。
第五行:rewrite ^/ http://www.jannn.com/404.jpg;
这个是给图片防盗链设置的防盗链返回图片,如果我们是文件需要防盗链下载,把第五行:
rewrite ^/ http://www.jannn.com/404.jpg;
改成一个链接,可以是您主站的链接,比如把第五行改成小简博客主页:
rewrite ^/ http://www.jannn.com;
这样,当别人输入文件下载地址,由于防盗链下载的作用就会跳转到您设置的这个链接!
最后,配置文件设置完成别忘记重启nginx生效!
平滑重启nginx

`/etc/init.d/nginx reload`
  • 后面几种方法:
    一般常用的方法是在server或者location段中加入!

valid_referers none blocked www.pcwuyue.com pcwuyu.com;
详见下面的例子

  • 一、针对不同的文件类型
    上面那篇文章详细且经过本人的实践,却是可行,网上大都说是

location ~* \.(gif|jpg|jpeg|png|bmp|txt|zip|jar|swf)$ {
valid_referers none blocked *.mynginx.com;
if ($invalid_referer) {
rewrite ^/ http://www.mynginx.com/daolian.gif;
#return 403;
}
将这段代码添加到server段,但是其实后面还有
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
expires 30d;
}
必须将这两段代码合成为一段,否则,防盗链并不会生效。有点奇怪的是,我开放到防盗链开始几天都是没出现资金的防盗链图片,过了几天后才出现的,不知道为什么,知道的也可以告诉我。

  • 二、针对不同的目录
    location /img/ {

root /data/img/;
valid_referers none blocked *.yiibase.com yiibase.com;
if($invalid_referer) {
rewrite ^/ http://www.yiibase.com/images/error.gif;
#return403;
}
}
以上是nginx自带的防盗链功能。

  • 三、nginx 的第三方模块ngx_http_accesskey_module 来实现下载文件的防盗链
    安装Nginx和nginx-http-access模块

tar zxvf nginx-0.7.61.tar.gz
cd nginx-0.7.61/
tar xvfz nginx-accesskey-2.0.3.tar.gz
cd nginx-accesskey-2.0.3
vi config
把HTTP_MODULES="$HTTP_MODULES $HTTP_ACCESSKEY_MODULE"修改成HTTP_MODULES="$HTTP_MODULESngx_http_accesskey_module(这是此模块的一个bug)
./configure --user=www --group=www \
--prefix=/usr/local/nginx --with-http_stub_status_module \
--with-http_ssl_module --add-module=/root/nginx-accesskey-2.0.3
server{
.....
location /download {
accesskey on;
accesskey_hashmethod md5;
accesskey_arg "key";
accesskey_signature "mypass$remote_addr";
}
}
/download 为你下载的目录。
前台php产生的下载路径格式是:
http://*****.com/download/1.zip?key=<?php echo md5('mypass'.$_SERVER["REMOTE_ADDR"]);?>
这样,当访问没有跟参数一样时,其他用户打开时,就出现:403

NginxHttpAccessKeyModule第三方模块,实现方法如下:
1.下载Nginx HttpAccessKeyModule模块文件:Nginx-accesskey-2.0.3.tar.gz;
2.解压此文件后,找到nginx-accesskey-2.0.3下的config文件。编辑此文件:替换其中的"$HTTP_ACCESSKEY_MODULE"为"ngx_http_accesskey_module";
3.用一下参数重新编译nginx:
./configure --add-module=path/to/nginx-accesskey
4.修改nginx的conf文件,添加以下几行:
location /download {
accesskey on;
accesskey_hashmethod md5;
accesskey_arg "key";
accesskey_signature "mypass$remote_addr";
}
其中:
accesskey为模块开关;
accesskey_hashmethod为加密方式MD5或者SHA-1;
accesskey_arg为url中的关键字参数;
accesskey_signature为加密值,此处为mypass和访问IP构成的字符串。
访问测试脚本download.php:
<?php
$ipkey= md5("mypass".$_SERVER['REMOTE_ADDR']);
$output_add_key="<a `href=http://www.example.cn/download/G3200507120520LM.rar?key=".$ipkey.">`
download_add_key</a>";
$output_org_url="<a href=http://www.example.cn/download
/G3200507120520LM.rar>download_org_path</a>";
echo$output_add_key;
echo$output_org_url;
?>
访问第一个download_add_key链接可以正常下载,第二个链接download_org_path会返回403 Forbidden错误。
如果不怕麻烦,有条件实现的话,推荐使用Nginx HttpAccessKeyModule这个东西。
他的运行方式是:如我的download 目录下有一个 file.zip 的文件。对应的URI 是http://www.yiibase.com/download/file.zip
使用ngx_http_accesskey_module 模块后http://www.yiibase.com/download/file.zip?key=09093abeac094. 只有给定的key值正确了,才能够下载download目录下的file.zip。而且 key 值是根据用户的IP有关的,这样就可以避免被盗链了。
据说Nginx HttpAccessKeyModule现在连迅雷都可以防了,可以尝试一下。
下载:
Nginx 0.8.51 稳定版下载:nginx-0.8.51,nginx/Windows-0.8.51
HttpAccessKeyModule第三方模块下载:http://wiki.nginx.org/images/5/51/Nginx-accesskey-2.0.3.tar.gz

lnmp 网站从根目录迁移子目录和防跨站

因为以后vps上可能会挂上几个网站,所以为了安全考虑,打算升级到php5.3.6,减少lnmp下跨站攻击问题。apache在这方面感觉做的不错,权限限制的很好 。

估计是人品差,在测试环境下升级没有任何问题,到了在线就无法启动php-fpm了,说是没有找到该文件和命令,一看就知道是升级失败了,编译安装失败,压根就没装上php。于是只好再次编译安装了,花了不长的时间,编译完成,成功启动,但是又提示两个警告,只好重新编译memcache 和pdo_mysql,把这两个也一起给整了。折腾完了,没有了该死的warning。感觉世界是如此美好。

顺便把根目录下的wordpress网站也迁移到了子目录里,方便以后管理。方法也容易:
nginx.conf里的server_name 修改为一个随便的二级域名,我修改为no.pcwuyu.com,然后自己放了张ff7的高分辨率大图,习惯用这个做测试了,看着都爽呀。

然后添加虚拟机,这里虚拟机配置文件为ksharp.conf,里面添加上server_namewww.pcwuyu.com,接着添加自己写的rewrite规则和nginx下的防盗链规则,保存后放到vhost文件夹下,vhost文件夹保存在nginxconf目录里,再次修改nginx.conf,在server段添加include vhost/*.conf,这里用“*”表示vhost下的所有虚拟机配置文件,因为以后可能还要添加多个网站,省的每次都该。保存好后,重启nginx

接着给网站目录分配权限,在php.ini最后添加:
[HOST=www.pcwuyu.com]
open_basedir=/home/wwwroot/pcwuyu/:/tmp/:/proc/
[PATH=/home/wwwroot/pcwuyu]
open_basedir=/home/wwwroot/pcwuyu/:/tmp/:/proc/

接着重启hp-fpm,就行了,多个网站按照这个模板添加多个,目录和hostname改成对应的就行了。

出处

最新文章

最近回复

  • 测试: 评论测试内容
  • 袅残烟: [嘻嘻]万网域名也降价了
  • yxy: 以后,我会经常来逛的。
  • 袅残烟: LXDE可以搭配xf...
  • Fooleap: 从好几年前用 Lub...

分类

  • 默认分类 (26)
  • 运维 (53)
  • docker (1)
  • 动漫 (19)
  • 科普知识 (15)
  • 苍白边缘 (17)
  • 资源 (12)
  • Linux (58)
  • Arch Linux (19)
  • 计算机 (18)
  • 编程 (3)
  • Java (4)
  • python (0)
  • php (0)
  • 前端 (1)
  • 公告 (1)
  • 归档




      其它