Time of Update: 2018-12-08
所以凡是使用linux的主機,我都會定義個301重新導向,以利於SEO。昨天照例把htaccess傳到伺服器上,沒想到傳上後網站無法訪問,一刪除就恢複正常。看了很多遍代碼,也沒發現什麼問題。
Time of Update: 2018-12-08
簡介 對於選擇Linux 作為應用平台的的中小型企業或網站來說,往往面臨如何?資料遠程備份或者網站鏡象的問題,雖然有商業化的備份和鏡象產品可供選擇,但這些產品的價格往往過於昂貴。因此如何利用自由軟體高效實現遠程備份和網站鏡象就成為一個值得討論的話題。
Time of Update: 2018-12-08
作者:xi4oyu 一個test: [xiaoyu@localdomain ~]$ echo $BASH_ENV [xiaoyu@localdomain ~]$ export BASH_ENV="/tmp/.bashrc" [xiaoyu@localdomain ~]$ echo $BASH_ENV /tmp/.bashrc [xiaoyu@localdomain ~]$ cat /tmp/.bashrc #!/bin/bash echo "Hello" [xiaoyu@localdomain
Time of Update: 2018-12-08
設定linux主機的主機名稱和網域名稱 /etc/hosts 例子 127.0.0.1 localhost.localdomain localhost 一般情況下hosts的內容關於主機名稱(hostname)的定義,每行為一個主機,每行由三部份組成,每個部份由空格隔開。其中#號開頭的行做說明,不被系統解釋。 第一部份:網路IP地址; 第二部份:主機名稱.網域名稱,注意主機名稱和網域名稱之間有個半形的點,比如 localhost.localdomain 第二部份:主機名稱(主機名稱別名)
Time of Update: 2018-12-08
/etc/profile:此檔案為系統的每個使用者佈建環境資訊,當使用者第一次登入時,該檔案被執行. 並從/etc/profile.d目錄的設定檔中搜集shell的設定. /etc/bashrc:為每一個運行bash shell的使用者執行此檔案.當bash shell被開啟時,該檔案被讀取. ~/.bash_profile:每個使用者都可使用該檔案輸入專用於自己使用的shell資訊,當使用者登入時,該 檔案僅僅執行一次!預設情況下,他設定一些環境變數,執行使用者的.bashrc檔案.
Time of Update: 2018-12-08
然而,系統管理員往往不能及時地得到資訊並進行更正,這就給駭客以可乘之機。相對於這些系統本身的安全性漏洞,更多的安全問題是由不當的配置造成的,可以通過適當的配置來防止。下面就簡單列出以下幾點,以供大家參考: 1、用防火牆關閉不須要的任何連接埠,別人PING不到伺服器,威脅自然減少了一大半 防止別人ping的方法: 1)命令提示字元下打 echo 1 > /proc/sys/net/ipv4/icmp_ignore_all 2)用防火牆禁止(或丟棄)icmp 包 iptables -A
Time of Update: 2018-12-08
1. man 對你熟悉或不熟悉的命令提供協助解釋eg:man ls 就可以查看ls相關的用法 2. ls 查看目錄或者檔案 3. cp 拷貝檔案 4. rm 刪除檔案和目錄 5. mv 移走目錄或者改檔案名稱 6. cd 改變目前的目錄 pwd 查看當前所在目錄完整路徑 7. cat,more命令將某個檔案的內容顯示出來。 8.chmod 命令 許可權修改 用法:chmod 一位8進位數 filename。 9.
Time of Update: 2018-12-08
這大概是 紅旗6sp1的系統托盤和網路狀態顯示方面的不協調造成的。目前解決的辦法只有將網路狀態顯示模組刪除。 網路狀態顯示模組 是 netconfigstatus 可以通過 軟體包管理器 找到此模組然後刪除之,在重新進入 X 圖形介面。 如果還想在 adsl 登入以後在系統托盤出現連網表徵圖,可以使用 紅旗6sp1-tool光碟片附帶的 網路工具 PoseidonPPP(kdial) 軟體包 這個軟體包的概要是 This is the first Global Data Transfer
Time of Update: 2018-12-08
Apache伺服器的設定檔案位於/usr/local/apache/conf/目錄下,傳統上使用三個設定檔httpd.conf, access.conf和srm.conf, 來配置Apache伺服器的行為。httpd.conf提供了最基本的伺服器配置,是對精靈 httpd如何啟動並執行技術描述;srm.conf是伺服器的資源地圖檔案,告訴伺服器各種檔案的MIME類型,以及如何支援這些檔案;
Time of Update: 2018-12-08
假設VPS的IP是58.130.17.168,有兩個網域名稱指向該IP,分別是domain1.com, domain2.com, 修改/etc/httpd/conf/httpd.conf,在檔案的最後加入: ServerName 58.130.17.168 NameVirtualHost 58.130.17.168 <VirtualHost 58.130.17.168> ServerName domain1.com
Time of Update: 2018-12-08
此工具包最先是由Red Hat公司推出的,後來被其他Linux開發商所借用。由於它為Linux使用者省去了很多時間,所以被廣泛應用於在Linux下安裝、刪除軟體。 下面就給大家介紹一下它的具體使用方法。 [root@ford /root] # rpm -qa | more1. 我們得到一個新軟體,在安裝之前,一般都要先查看一下這個軟體包裡有什麼內容,假設這個檔案是:Linux-1.4-6.i368.rpm,我們可以用這條命令查看: rpm -qpi
Time of Update: 2018-12-08
查看檔案許可權的語句: 在終端輸入: ls -l xxx.xxx (xxx.xxx是檔案名稱) 那麼就會出現相類似的資訊,主要都是這些: -rw-rw-r-- 一共有10位元 其中: 最前面那個 - 代表的是類型 中間那三個 rw- 代表的是所有者(user) 然後那三個 rw- 代表的是組群(group) 最後那三個 r-- 代表的是其他人(other) 然後我再解釋一下後面那9位元: r 表示檔案可以被讀(read) w
Time of Update: 2018-12-08
其實每一個駭客都有自己獨到的方法。筆者對於入侵網站伺服器的資料收集了很多,但是因為實際情況的不同,往往造成許多方法的失效;由此可見,每一個網站的情況都不同,需要入侵者區分對待。假設深圳的線路比北京的線路要好的多,從而給了詞典窮舉很大的方便,深圳使用者就可以依靠這個優勢線上攻擊口令,作為北京的使用者就需要優先考慮其它辦法了。針對這麼多的入侵手段,筆者參考H ackalot先生這位駭客界名人的一篇文章給大家介紹一下入侵網站的基本步驟。
Time of Update: 2018-12-08
進入vi的命令 vi filename :開啟或建立檔案,並將游標置於第一行首 vi +n filename :開啟檔案,並將游標置於第n行首 vi + filename :開啟檔案,並將游標置於最後一行首 vi +/pattern filename:開啟檔案,並將游標置於第一個與pattern匹配的串處 vi -r filename :在上次正用vi編輯時發生系統崩潰,恢複filename vi filename....filename :開啟多個檔案,依次進行編輯
Time of Update: 2018-12-08
ar 功能說明:建立或修改備存檔案,或是從備存檔案中抽取檔案。 語 法:ar[-dmpqrtx][cfosSuvV][a<成員檔案>][b<成員檔案>][i<成員檔案>][備存檔案][成員檔案] 補充說明:ar可讓您集合許多檔案,成為單一的備存檔案。在備存檔案中,所有成員檔案皆保有原來的屬性與許可權。 參 數: 指令參數 -d 刪除備存檔案中的成員檔案。 -m 變更成員檔案在備存檔案中的次序。 -p 顯示備存檔案中的成員檔案內容。
Time of Update: 2018-12-08
#fdisk /dev/sdb 進入fdisk模式: Command (m for help):p //查看新硬碟的分區 Command (m for help):n //建立新分區 Command action e extended //輸入e為建立擴充分區 p primary partition (1-4) //輸入p為建立主要磁碟分割,這裡我們選擇p Partion number(1-4):1 //第一個擴充分區,按您需求能夠最多分4個主要磁碟分割 First
Time of Update: 2018-12-08
發現新立得也有下載: sudo apt-get install rdesktop 或到下載rdesktop,下載後安裝: $ tar -zxvf rdesktop-1.5.0.tar.gz $ cd rdesktop-1.5.0 $ ./configure $ make $ make install 終端輸入 rdesktop //很詳細用法說明 $ rdesktop -u username -p password ip 就可以遠程登入了。username是XP目前使用者
Time of Update: 2018-12-08
下面的例子可以監聽核心的hotplug事件,原始碼如下: 複製代碼 代碼如下:#include <stdio.h> #include <stdlib.h> #include <string.h> #include <ctype.h> #include <sys/un.h> #include <sys/ioctl.h> #include <sys/socket.h> #include
Time of Update: 2018-12-08
首先來說一下mv命令,在man mv中我們可以看到對於mv命令的介紹是這樣的: mv -move(rename) files 可以看到mv命令確實有重新命名的功能,但是實際應用中,它只能對單個檔案重新命名,命令如下: mv [path/]oldfilename [path/]newfilename “mv命令只能對單個檔案重新命名”,這實就是mv命令和rename命令的在重新命名方面的根本區別。 再來說rename命令,在man rename的說明如下: NAME rename -Rename
Time of Update: 2018-12-08
前提: 1.不要在虛擬機器上配置。不論是vm5還是vm6,本人試過多次,每次都是貌似成功,但用機器ping做斷網實驗時就會發現真相; 2.必須用同品牌同型號網卡。兩塊不一樣的網卡,按照文檔配置完畢後,即使從本機ping外部地址,也會發現網路似乎完全斷了; 3.慎用service network restart。配置完畢,實驗成功後,避免在雙網卡機器上執行網路重啟的操作,否則你會發現網路不通了,即使你手工再次執行ifenslave eth0 eth1也只能啟用一塊網卡。 下面說一下配置: