autoDevops,CI,CD
UPUPW PHP环境集成包是目前Windows平台下最具特色的Web服务器PHP套件,适用于购买了Windows平台VPS云主机或服务器的朋友搭建Web服务器部署网站,也适用于本地装有任意Windows系统电脑的朋友调试Discuz/phpwind/dedecms/wordpress等PHP程序。主体组成:Apache+PHP+MySQL+phpMyAdmin+Xdebug+Memcached+eAccelerator+Zend Optimizer+。Apache版UPUPW PHP环境集成包UP-A2全程采用具有广泛代表性的Discuz!X2.5 phpwind9.0 dedecms5.7等程序的UTF8版作为PHP环境的测试对象进行开发,完美支持以上程序的运行、负载、伪静态、缓存等。本次更新是本地调试和生产环境应用的一次完美历程!* Apache版采用ISAPI模式运行PHP5程序,加强了用于生产环境时UPUPW的稳定性,提高了rewrite的兼容性;* 新增memcached.exe服务端程序,控制面板相应的添加了memcached服务的启动和关闭功能;* 新增xdebug调试信息文件的输出目录,方便本地测试时对PHP程序性能的分析;* 优化UPUPW控制面板,操作完后自动返回主界面,减少反复开启面板的繁琐操作。主体部分:(修复)Apache/2.4.4   最流行的HTTP服务器软件,快速、可靠、开源(本版采用ISAPI模式运行PHP5程序)。(更新)PHP/5.3.24  &nbs...
asp获取当前域名方法 asp获取当前域名从来就不是什么有难度的事情,但是在实际项目使用中,大家获取的具体URL信息可能是不同的,各个方法获取见下表,而如果要获取当前域名,可以看下面加粗部分:Request.ServerVariables("SERVER_NAME")'当前域名Request.ServerVariables("SERVER_PORT")'当前端口Request.ServerVariables("SCRIPT_NAME")'当前文件名Request.ServerVariables("QUERY_STRING")'当前页面的传入参数Request.ServerVariables("HTTP_USER_AGENT")'取得当前浏览器信息request("remote_addr")'取得IPRequest.ServerVariables("HTTP_REFERER")'上个页面地址Request.ServerVariables("HTTP_HOST")'获取当前域名当采用SERVER_NAME时返回的是不带端口号的URL。通过以上分析得知.要获取当前域名,就必需使用 Request.ServerVariables,因此到源码程序里面找配置文件或是函数功能的文件源码,查找 Request.ServerVariables找到此绑定域名有关的信息,将其它修改或是删除,即可解决。
 
0
限制同ip的Apache连接数很多时候会有一些无聊的人,或者你的网站很受欢迎,不希望每个用户同时打开很多的连接。本文讲述一种方法,处理一下限制每个用户的连接数。本文以Centos4/Redhat为基础:安装 mod_limitipconn  官方网站:http://dominia.org/djao/limitipconn2.htmlCentos4/Redhat有rpm包,容易安装。(mod_limitipconn限制ip链接数安装包)安装方法:rpm -ivh mod_limitipconn-0.23-4.el4.i386.rpm查看一下安装的位置:配置方法:vim httpd.conf更改如下:ExtendedStatus On添加新的模块LoadModule limitipconn_module  modules/mod_limitipconn.so<IfModule mod_limitipconn.c><Location />MaxConnPerIP 15  ###限制了每个ip最多有15个链接</Location></IfModule>更多信息参看/usr/share/doc/mod_limitipconn-0.23/README源码的安装方法,参看官网的帮助文件。
apache限速和限制IP连接数的模块安装mod_bw 和 mod_limitipconn 都非常简单。1、下载:      wgethttp://dominia.org/djao/limit/mod_limitipconn-0.22.tar.gz       wgethttp://bwmod.sourceforge.net/files/mod_bw-0.7.tgz2.安装#tar -zxvf mod_limitipconn-0.22.tar.gz#cd mod_limitipconn-0.22#vi Makefile修改:apxs = “/usr/local/apache2/bin/apxs” #这里是自己apache的apxs路径,加载模块或者#/usr/local/apache2/bin/apxs -i -c -a mod_limitipconn.c 来加载模块#make#make install#tar -xvf mod_bw-0.7.tgz#cd mod_bw#/usr/local/apache2/bin/apxs -i -c -a/home/kenami/mod_bw/mod_bw.c下面用vi打开apache 的配置文件 httpd.conf发现了以下两行:LoadModule limitipconn_module modules/mod_limitipconn.soLoadModule bw_module         modules/mod_bw.so说明这两个模块安装成功以下在httpd.conf 配置这两个模块,我的配置如下:<IfModulemod_limitipconn.c>    <Location/home/bo@znche.com/attachments/month_*>#需要控制的路径    ...
iptables限制同一时,同一IP连接数   iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT#允许单个IP的最大连接数为 30利用 iptables 加上 recent 模块,阻挡大量的请求 新版的 iptables 有个好用简单又有效率的功能,可以设定它阻止瞬间联机太多的来源 IP。这种阻挡功能在某些很受欢迎的,特别像是大型讨论区网站,每个网页都遭到「无知却故意」的人士。一瞬间太多的链接访问,导致服务器呈现呆滞状态。 这时,就需要下列的三行指令: iptables -I INPUT -p tcp --dport 80 -d SERVER_IP -m state --state NEW -m recent --name httpuser --set iptables -A INPUT -m recent --update --name httpuser --seconds 60 --hitcount 9 -j LOG --log-prefix 'HTTP attack: ' iptables -A INPUT -m recent --update --name httpuser --seconds 60 --hitcount 9 -j DROP 其中 SERVER_IP 换上被攻击的服务器 IP。 1.    第一行的意思是:-I,将本规则插入到 INPUT 链里头的最上头。什么样的规则...
iptables限制同一IP连接数 当WEB站点受到严重的cc攻击,我们可以用iptables来防止web服务器被CC攻击,实现自动屏蔽IP的功能。1.系统要求(1) LINUX 内核版本:2.6.9-42ELsmp或2.6.9-55ELsmp(其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的)。(2) iptables版本:1.3.72. 安装安装iptables1.3.7和系统内核版本对应的内核模块kernel-smp-modules-connlimit3. 配置相应的iptables规则示例如下:(1) 控制单个IP的最大并发连接数iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 30 -j REJECT#允许单个IP的最大连接数为 30(2) 控制单个IP在一定的时间(比如60秒)内允许新建立的连接数iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECTiptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT#单个IP在60秒内只允许最多新建30个连接注意:为了增强iptables防止CC攻击的能力,最好调整一下ipt_recent的参数如下:#cat  /etc/modprobe.confoptions ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60#记录1000个IP地址,每个地址记录...
 
0
Centos系统搭建OpenERP 遇到问题:近日公司提出openerp的搭建,觉得openerp里的有些模块比较适合公司,openerp的运作,估计会有利于公司系统化的管理。于是我就去了解openrp,然后来搭建这套强大的系统。解决问题:linux下搭建openerp。实验环境:linux系统:centos   我用的是centos 6.2版本                openerp 包:使用的是6.0.3版本。搭建步骤:1.  准备工作1)      网络连通性,因为后续会有许多依赖包需要yum的安装。配置ip地址,dns等,保证可以上网。2)     在此http://www.openerp.com/download/stable/source/下载openerp-server-6.0.3.tar.gz,openerp-web-6.0.3.tar.gz 准备安装包 3)      创建普通用户openerp,(启动openerp-server服务不可以使用root用户)      useradd –s /bin/bash openerp2.    Yum安装依赖软件。(有模块没安装,就会导致后面启动服务的一些错误)yum -y install python.x86_64 yum -y in...
CentOS Rsync服务端与Windows cwRsync客户端实现数据同步 系统环境:CentOS 6.3 rsync服务器          windows server 2003 R2 cwRsync客户端IP地址分别为:10.1.4.44服务器、10.1.4.42客户端 实现目的:cwRsync客户端每天凌晨02:30钟自动同步Rsync服务端/data/share目录中的数据到D:\data目录 所需软件包:rsync-3.0.9.tar.gz   cwRsync_4.0.5_Installer.zip 一、rsync服务器安装rysnc的官方网站:http://rsync.samba.org可以从上面得到最新的版本。目前最新版是3.09。[root@server ~]#  tar xvf  rsync-3.0.9.tar.gz[root@server ~]# cd rsync-3.0.9[root@server rsync-3.0.9]# ./configure --prefix=/usr [root@server rsync-3.0.9]# make[root@server rsync-3.0.9]# make install  注:在用源码包编译安装之前,您得安装gcc等编译开具才行 二、 rsync服务器的配置文件rsyncd.confrsync的主要有以下三个配置文件:rsyncd.conf(主配置文件)rsyncd.secrets(密码文件)rsyncd.motd(rysnc服务器信息) 服务器配置文件(/etc/rsyncd/rsyncd.conf),该文件默认不存在,...
设置iptables之后不能正常访问ftp解决方法    设置了iptables的禁止所有的端口,只容许可能访问了策略后大部分情况下会出现ftp不能正常访问的问题,因为ftp有主动和被动连接两种模式,少添加一些策略就会出问题。    在这里我就相信的说明下解决方法:   首先加载:#modprobe ip_conntrack_ftp #modprobe ip_nat_ftp然后加载策略#iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #iptables -I INPUT -p tcp --dport 21 -j ACCEPT    #iptables -I OUTPUT -p tcp --dport 21 -j ACCEPT 如果不想每次都加载模块的话请在  /etc/sysconfig/iptables-config添加保存之后皆可。
Centos6.3 双网卡NAT 上网与映射内网服务器login as: rootroot@60.190.217.197's password: **********Last login: Mon Mar 18 00:11:47 2013 from 116.208.8.234[root@localhost ~]# iptables -LChain INPUT (policy ACCEPT)target     prot opt source               destinationACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHEDACCEPT     icmp --  anywhere             anywhereACCEPT     all  --  anywhere             anywhereACCEPT     tcp  --  anywhere             anywhere ...
    总共67页,当前第49页 | 页数:
  1. 39
  2. 40
  3. 41
  4. 42
  5. 43
  6. 44
  7. 45
  8. 46
  9. 47
  10. 48
  11. 49
  12. 50
  13. 51
  14. 52
  15. 53
  16. 54
  17. 55
  18. 56
  19. 57
  20. 58
  21. 59