Time of Update: 2017-01-13
先我們把mysql增加到linux的系統服務中去mysql: 代碼如下複製代碼 cd /usr/local/mysql/share/mysqlcp mysql.server /etc/init.d/mysqldchkconfig --add mysqldchkconfig mysqld onservice mysqld restart 現在你就可以使用:service mysqld start來啟動mysql了apache: 代碼如下複製代碼 cp
Time of Update: 2017-01-13
通過命令列執行指令碼,產生和輸出的檔案所有者都是root,這就為webserver的二次處理增加了障礙。(1)通過 su www可以解決這一問題然而通情況下為了安全www使用者的shell指定的/sbin/nologin,這就意味這無法通過su來切換。(2)通過修改profile檔案的umask來指定許可權,等價於chmod這一方法不僅麻煩,還不安全(3)通過CURL啟用這也是一個辦法,需要在代碼中加入: 代碼如下複製代碼 <?php
Time of Update: 2017-01-13
Linux主機間建立信任關係在主機A和主機B間建立信任關係,使主機A可以無密碼ssh登陸主機B.◦A主機上執行 ssh-keygen -t rsa -b 1024 (也可以使用 ssh-keygen -t dsa -b 1024)◦主目錄下產生 .ssh目錄◦進入~/.ssh目錄◦執行 cat id_rsa.pub 將顯示結果複製 (也可以使用cat
Time of Update: 2017-01-13
1.迴圈遍曆目前的目錄所有的檔案名稱包含 html.php 的檔案[org/tag/root">root@yu1u.org/]# find . | grep "html.php"2.迴圈遍曆目前的目錄所有的檔案名稱包含 html.php 的檔案並刪除[root@yu1u.org/]# find . | grep "html.php" | xargs rm -rf3.迴圈遍曆找出目前的目錄中所有尾碼名為 .htm 的檔案中 包含
Time of Update: 2017-01-13
如果是簡單的手機重啟我們可如下操作----Linux 重啟命令----1、shutdown2、poweroff3、init4、reboot5、halt這裡我們就不介紹了,因為我主要是講自動重啟實現方法使用指令碼實現自動重啟首先想到的最簡單的使用shell指令碼,大概思路:ps -ef | grep “$1″ | grep -v “grep” | wc –l 是擷取 $1 ($1
Time of Update: 2017-01-13
1.禁止ping/etc/rc.d/rc.localecho 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all2.對使用者和口令檔案進行許可權控制chmod 600 /etc/passwdchmod 600 /etc/shadowchmod 600 /etc/groupchmod 600 /etc/gshadow3.給下面檔案加上不可更改屬性chattr +i /etc/passwdchattr +i /etc/shadowchattr +i
Time of Update: 2017-01-13
date命令參數•-d, –date=STRING 顯示STRING指定的時間•-f, –file=DATEFILE 類似–date參數顯示DATEFILE檔案中的每行時間•-ITIMESPEC, –iso-8601[=TIMESPEC] 以ISO 8601
Time of Update: 2017-01-13
SSH,telnet終端中文顯示亂碼解決 代碼如下複製代碼 # vi /etc/sysconfig/i18n 將內容: 代碼如下複製代碼 LANG="en_US.UTF-8"SUPPORTED="zh_CN.UTF-8:zh_CN:zh:en_US.UTF-8:en_US:en"SYSFONT="latarcyrheb-sun16" 改為: 代碼如下複製代碼
Time of Update: 2017-01-13
E325: ATTENTIONFound a swap file by the name "/etc/.my.cnf.swp" owned by: root dated: Mon May 6 10:31:34 2013 file name:
Time of Update: 2017-01-13
第一種: 01假如要改Linux SSH的預設連接埠(22),那麼你只要修改:/etc/ssh/sshd_config中Port 22,這裡把22改成自己要設的連接埠就行了,不過千萬別設和現已有的連接埠相同哦,以防造成未知後果。 02假如要限制SSH登陸的IP,那麼可以如下做: 先:修改/etc/hosts.deny,在其中加入sshd:ALL 然後:修改:/etc/hosts.allow,在其中進行如下設定:sshd:192.168.0.241 這樣就可以限制只有192.168.0.
Time of Update: 2017-01-13
//linux 檔案許可權 分為 啟用 acl 許可權 和 不啟用 acl 許可權//不啟用 acl 許可權的話 ls -l 可以看到如下,主:rw,組:rw,其他:r-rw-rw-r–- 1 www www 0 Jul 3 23:46 test// 再看一下啟用 acl 許可權的樣子 ls -l,是不是多了一個 + 和 s // + 表示 它是由 acl 許可權控制的// ll -s 顯示 出的 rwxrwx 許可權 已經不再準確//
Time of Update: 2017-01-13
比如,要將目錄/modules下面所有檔案中的zhangsan都修改成lisi,這樣做:sed -i "s/zhangsan/lisi/g" `grep zhangsan -rl /modules`解釋一下:-i 表示inplace edit,就地修改檔案-r 表示搜尋子目錄-l 表示輸出匹配的檔案名稱這個命令組合很強大,要注意備份檔案。(1)sed 'y/1234567890/ABCDEFGHIJ/' test_sedsed
Time of Update: 2017-01-13
1 crond服務未啟動crontab不是Linux核心的功能,而是依賴一個crond服務,這個服務可以啟動當然也可以停止。如果停止了就無法執行任何定時任務了,解決的方法是開啟它:crond或service crond start如果提示crond命令不存在,可能被誤刪除了,CentOS下可以通過這個命令重新安裝:yum -y install crontabs2 許可權問題比如:指令碼沒有x執行許可權,解決方案:增加執行許可權,或者用bash abc.sh的方法執行3
Time of Update: 2017-01-13
vi存在兩種模式:指令模式和輸入模式。在指令模式下輸入的按鍵將做為指令來處理:如輸入 a,vi即認為是在當前位置插入字元。而在輸入模式下,vi則把輸入的按鍵當作插入的字元來處理。指令模式切換到輸入模式只需鍵入相應的輸入命令即可(如a,A),而要從輸入模式切換到指令模式,則需在輸入模式下鍵入ESC鍵,如果不曉得現在是處於什麽模式,可以多按幾次 [ESC],系統如發出嗶嗶聲就表示已處於指令模式下了。付:在指令模式進入輸入模式的指令:新增 (append)a
Time of Update: 2017-01-13
SVN中,如果我們在linux下提交許可權為755的檔案,就會在svn的屬性中存在一個svn:excuteable。只在本地chmod 644
Time of Update: 2017-01-13
前面你已經學習了使用 touch 命令來建立檔案,以及使用 mkdir 命令來建立目錄 tigger。現在,你需要學習如何刪除檔案和目錄。 使用 rm 命令來刪除檔案和目錄是一個直截了當的過程。詳情請參閱 rm 的說明書頁。刪除檔案和目錄的選項包括:» -i — 互動。提示你確認刪除。這個選項可以協助你避免誤刪檔案。» -f — 強制。代替互動模式,不提示地刪除檔案。除非你知道自己在幹什麼,使用這個選項通常不是明智之舉。» -v
Time of Update: 2017-01-13
命令格式:wget [options] [URL]啟動類參數這一類參數主要提供軟體的一些基本資料。-V,–version 顯示軟體版本號碼然後退出;-h,–help顯示軟體協助資訊;-e,–execute=COMMAND 執行一個
Time of Update: 2017-01-13
簡單的網站備份指令碼 代碼如下複製代碼 #!/bin/bash#backup databasemypw=CactiEZnewtime=$(date +%Y%m%d)if [ -d /var/www/backup/ ];thenmysqldump -u root -p$mypw DB > /var/www/backup/$newtime-Database.sqlelsemkdir /var/www/backup/mysqldump -u root -p$mypw DB &
Time of Update: 2017-01-13
防禦原理DDoS deflate的原理是通過netstat命令找出 發出過量串連的單個IP,並使用iptables防火牆將這些IP進行拒絕。由於iptables防火牆拒絕IP的串連遠比從Apache層面上來得高效,因此iptables便成了運行在Apache前端的“過濾器”。同樣的,DDoS deflate也可以設定採用APF(進階防火牆)進行IP阻止。如何確定DDOS攻擊?執行:Shellnetstat -ntu | awk '{print $5}' | cut -d:
Time of Update: 2017-01-13
ls -l xxx.xxx (xxx.xxx是檔案名稱)那麼就會出現相類似的資訊,主要都是這些:查看linux檔案的許可權:ls -l 檔案名稱查看linux檔案夾的許可權:ls -ld 檔案夾名稱(所在目錄)查看檔案許可權的相關參數-rw-rw-r–一共有10位元其中: 最前面那個 – 代表的是類型中間那三個 rw- 代表的是所有者(user)然後那三個 rw- 代表的是組群(group)最後那三個 r– 代表的是其他人(other)然後我再解釋一下後面那9