原来CentOS 官方默认不在对mcrypt模块 进行支持,所以必须另想办法折腾了2个小时总算搞定,这里主要使用了Fedora的扩展库,EPEL (Extra Packages for Enterprise Linux)先分享解决过程如下:
第一步:在扩展库中查找rpm包
打开网址: http://mirrors.sohu.com/fedora-epel/6/i386/ 使用 Ctrl+F 搜索关键词“epel-release” 找到当前最新的扩展包发现最新版本为:epel-release-6-7.noarch.rpm
如下截图:
然后执行命令:
[root@ptr228 ~]# rpm -ivh http://mirrors.sohu.com/fedora-epel/6/i386/epel-release-6-7.noarch.rpm
见图:
注意:扩展包得不断更新的,所以需要搜索 “epel-release” 找到正确的版本,否则命令将不能执行成功。
第二步:执行命令:yum update 更行系统 见下图:
执行命令:
[root@ptr228 ~]# yum update
然后就是一段时间的等待了,因为系统会更新到CentOS 最新版本有可能会时间比较长。更新完成后会有Complete! 提示
见下图:
注意这里可能会出错,
Error: Cannot retrieve metalink for repository: epel. Please verify its path and try again
处理很简单,修改文件“/etc/yum.repos.d/epel.repo”, 将baseurl的注释取消, mirrorlist注释掉。即可。
第三步:执行命令 yum repolist 查看安装结果
查看是否已经有了 EPEL(Extra Packages for Enterprise Linux) 扩展包,执行命令和结果如下:
执行命令:
[root@ptr228 ~]# yum repolist
见图:
如果发现了如图中所示的epel 说明已经安装成功,可以继续执行了。
第四步:执行命令: yum install php-mcrypt 安装mcrypt扩展包
执行命令:
[root@ptr228 ~]# yum install php-mcrypt
见图:
可以看到已经可以安装了,输入 y 继续安装。
第五步:重启apache是扩展生效
执行命令:
[root@ptr228 ~]# service httpd restart
见图:
再打开 PHPMyadmin 红色的错误提示已经没有。
阅读全文
问题出现在了安装libmcrypt组件包上了,当我./configure时报错:configure: error: C++ compiler cannot create executables 。后来查了一下相关资料后才发现是gcc的组件没有装全,我之前安装gcc时是通知yum方式:
yum install gcc gcc++
呵呵,这样的话还是有组件没有安装完整的。再执行一下这个命令就可以解决问题。
yum install gcc gcc-c++ gcc-g77
阅读全文
常用命令service vsftpd restart
1、准备工作
yum install pam*
yum install db4*
首先安装PAM(用于用户认证)和DB4(用于生成虚拟用户的用户名密码的db文件)。
2、安装vsftpd
yum install vsftpd
设置vsftpd开机启动:
chkconfig vsftpd on
通过chkconfig –list 查看启动项
3. 配置vsftpd.conf
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
xferlog_enable=YES
xferlog_file=/etc/vsftpd/vsftpd.log
xferlog_std_format=YES
connect_from_port_20=YES
idle_session_timeout=600
listen=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
guest_enable=YES
guest_username=ftp //这里要创建一个系统用户名为ftp的,可以先查看是否有这个用户,有了就不用创建了(一般服务器都会有),可以到下面几行去看如何操作系统用户
user_config_dir=/etc/vsftpd/virtualuser_conf
*重要参数说明:
anonymous_enable=NO 不允许匿名访问
local_enable=YES 本地用户可以访问,如果设置成NO的话,ftp这个系统本地用户没法进行访问了,所有的ftp客户端当然也没法进行上传下载了。
write_enable=YES #可写(可上传)
xferlog_enable=YES
xferlog_file=/etc/vsftpd/vsftpd.log
xferlog_std_format=YES
这3项由于设置log日志,记得在/etc/vsftpd/下新建一个vsftpd.log文件。可以本地创建一个空文本改名再传上去。
guest_enable=YES #启用虚拟用户
guest_username=ftp #虚拟用户借用的系统本地用户名
user_config_dir=/etc/vsftpd/virtualuser_conf #虚拟用户的配置文件路径,所以别忘了在/etc/vsftpd/目录下新建一个virtualuser_conf文件夹
chroot_local_user=YES #是否将所有用户限制在主目录,YES为启用 NO禁用
#chroot_list_enable=YES #是否启动限制用户的名单 YES为启用 NO禁用(包括注释掉也为禁用) 可以不设置也就是禁用直接开启上面那个就可以了
#chroot_list_file=/etc/vsftpd/chroot_list #上面的用户名单
其他:系统用户操作
用户列表文件:/etc/passwd
用户组列表文件:/etc/group
查看系统中有哪些用户:cut -d : -f 1 /etc/passwd
查看可以登录系统的用户:cat /etc/passwd | grep -v /sbin/nologin | cut -d : -f 1
查看用户操作:w命令(需要root权限)
查看某一用户:w 用户名
查看登录用户:who
查看用户登录历史记录:last
4、配置虚拟用户
比如我要添加一个叫zhang用户,ftp客户端就使用该用户名(密码后面设置)进行上传下载,在/etc/vsftpd/virtualuser_conf新建一个名叫zhang的文件:touch zhang 。文件里面的内容为:
local_root=/var/www/html
write_enable=YES
anon_umask=022
anon_world_readable_only=NO
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
chmod_enable=YES #有修改文件属性的权限
virtual_use_local_privs=YES #拥有本地用户权限(上面一行才起作用)
*参数说明:
local_root=/home/ftpuser #该虚拟用户上传下载的根目录
write_enable=YES #可写(可上传)
anon_umask=022 #掩码
接下来在/etc/vsftpd/目录新建一个记录所有客户端用户(虚拟用户)的用户名密码的文本文档:
touch virtualuser_passwd.txt
里面的内容为:
zhang
passwd1
zhang1
passwd2
奇数行是用户名,偶数行是密码,这里建了两个虚拟用户,但是zhang1这个用户没有给设置。
接着,生成虚拟用户认证的db文件
db_load -T -t hash -f /etc/vsftpd/virtualuser_passwd.txt /etc/vsftpd/virtualuser_passwd.db
随后,编辑认证文件/etc/pam.d/vsftpd,全部注释掉原来语句
再增加以下两句
auth required pam_userdb.so db=/etc/vsftpd/virtualuser_passwd
account required pam_userdb.so db=/etc/vsftpd/virtualuser_passwd
5、设置服务器上的目录权限
因为这里设置的上传下载的根目录为/var/www/html,所以这个文件夹的权限很重要,开始新建的时候它是root:root,属于root用户,属于root组,后来改成了root:ftp,即改成了ftp组,因为客户端进行上传下载是借助服务器上的ftp用户,ftp用户是属于ftp组的。这样能进行访问下载,但是下载有问题,各种改权限,最后直接将这个目录改成ftp:ftp所有问题都没有了,而且ftp用户对该目录具有rwx(可读可写可执行)的权限:
chown -R root:ftp /var/www/html/
chmod 777 /var/www/html
假如原来是SSH上传的文件,就是root权限的,ftp用户是无权修改的,因此必须修改权限为ftp的,比如下面这个命令,才能用FTP进行修改
chown -R ftp:ftp /var/www/html/95ty.com
chmod o+w /var/www/html/95ty.com o是指其它的用户,w是写的权限
//chown -R root:ftp /home/ftpuser
//chmod 077 /home/ftpuser
用下面这个命令可以查看这个目录选的文件是属于那个用户和用户组
ll /var/www/html/95ty.com
最好重启下vsftp
service vsftpd restart
6、测试
如果FTP里面出现553错误
1。首先确保你的FTP目录 文件是可写的,ls -l 可以查看 如果不是则 chmod 777 ftpd目录
2。使用命令getsebool -a|grep ftp 查看
ftpd_disable_trans ftp_home_dir allow_ftpd_full_access 是否为on
如果不是则使用(注意命令首字母不能大写)
setsebool allow_ftpd_full_access on
setsebool ftp_home_dir on
setsebool ftpd_disable_trans on (这个好像不一定要,如果上面查询到有估计就要)
其他相关的设置
setsebool -P allow_ftpd_full_access on //-p是永久修改,重启也不变
setsebool allow_ftpd_full_access 1
setsebool allow_ftpd_use_cifs 1
setsebool allow_ftpd_use_nfs 1
提示如下:
500 OOPS: failed to open xferlog log file: /etc/vsftpd/vsftpd.log
解决方法:
方法一 在终端输入命令: setsebool ftpd_disable_trans 1 但是这句会出现Could not change active booleans: Invalid boolean service vsftpd restart 回车就可以
只能用方法二
service vsftpd stop
rm /etc/vsftpd/vsftpd.log 然后按y删除这个文件再回车
service vsftpd start
以上的方法都不管用的时候,干脆就关闭日志功能
打开VSFTP的配置文件
/etc/vsftpd/vsftpd.conf
xferlog_enable=NO改这个参数为NO就关闭日志功能了
当用ftp工具连接时,提示一下类似的错误的话,是参数后面多了空格,如anonymous_enable多了个空格
vsftpd:500 OOPS: bad bool value in config file for: anonymous_enable
阅读全文
一般来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
下面我们就来说说在CentOS系统下,开启.htaccess需注意的几点:
关键都在httpd.conf中,这个配置文件在 /etc/httpd/conf/ ,如果不是centOS话,位置可能不一样,请另行查找吧!
一、是否支持这个模块 在httpd.conf中查找 LoadModule rewrite_module modules/mod_rewrite.so 如果前面为#注释的话,去掉注释,如果没有这句的话查看目录下是否存在文件,存在的话就自己手写吧,如果没有这个文件的话… 就去官网下载或者重装apache。
二、如果你的网站在 网站根目录 请注意<Directory />设置 把里面 AllowOverride None 改为 All 正确形式如下 <Directory /> Options FollowSymLinks AllowOverride All </Directory>
注意实际上下面几行还有一个 也要修改 也就是说要修改 两处
三、如果不在根目录,请自行添加虚拟目录并如下设置 <Directory "/var/www/html/222"> #为你网站实际目录 Order allow,deny Allow from all AllowOverride All </Directory>
四、重启apache服务,service httpd restart
经过以上几点可以顺利开启 .htaccess,接下来进行测试:
建立.htaccess文件,并在其中输入: ErrorDocument 404 /2ky.cn/error.html
建立error.html文件,在其中输入: 我是错误页面!
进入你的网站,随便敲个错误页面,如果能看到 "我是错误页面" ,说明.htaccess启用成功!
阅读全文
php代码不支持<? ?>
用yum安装的php,默认在/etc/php.ini
打开php.ini 搜索: short_open_tag = Off 改为short_open_tag = On
阅读全文
准确地说应该是GBK编码网页中文乱码(UTF8的正常)。
编辑Apache配置文件:
vi /etc/httpd/conf/httpd.conf
修改AddDefaultCharset UTF-8为:
AddDefaultCharset Off
深入分析:
默认的AddDefaultCharset UTF-8将影响Apache输入HTTP应答头中的Content-Type字段中的charset值:
Content-Type: text/html; charset=utf-8
改为AddDefaultCharset Off后,Conten-Type字段的值将仅为:
Content-Type: text/html
阅读全文
yum install php*
yum install php-devel
yum install php-gd
yum install php-mcrypt
yum install php-mbstring
OK 等所有的都升级完以后,用php -m查看下加载情况:
php -m
bz2
calendar
ctype
curl
date
dbase
exif
filter
ftp
gd
gettext
gmp
hash
iconv
json
ldap
libxml
mbstring
mcrypt
memcache
mysql
mysqli
odbc
openssl
pcntl
pcre
PDO
pdo_mysql
PDO_ODBC
pdo_sqlite
posix
pspell
readline
Reflection
session
shmop
SimpleXML
sockets
SPL
standard
sysvmsg
sysvsem
sysvshm
tokenizer
wddx
xml
Zend Optimizer
zip
zlib
————————————————————
看到mbstring以后重启apache,就可以了。
service httpd restart
阅读全文
编辑/etc/sysconfig/iptables 然后运行 /sbin/service iptables restart,该方式在系统重启后规则不会丢会。 也可以通过命令行方式添加规则(该方式在系统重启后规则会丢失),以下是比较常见的防火墙规则: iptables -F #删除已经存在的规则 iptables -P INPUT DROP #配置默认的拒绝规则。 基本规则是:先拒绝所有的服务,然后根据需要再添加新的规则。 iptables -A INPUT -p tcp –dport 80 -j ACCEPT #打开WEB服务端口的tcp协议 iptables -A INPUT -p tcp –dport 110 -j ACCEPT #打开POP3服务端口的tcp协议 iptables -A INPUT -p tcp –dport 25 -j ACCEPT #打开SMTP服务端口的tcp协议 iptables -A INPUT -p tcp –dport 21 -j ACCEPT #打开FTP服务端口的tcp协议 iptables -A INPUT -p tcp -s 202.106.12.130 –dport 22 -j ACCEPT #允许IP地址为202.106.12.130这台主机连接本地的SSH服务端口 iptables -A INPUT -p tcp –dport 53 -j ACCEPT #允许DNS服务端口的tcp数据包流入 iptables -A INPUT -p udp –dport 53 -j ACCEPT #允许DNS服务端口的udp数据包流入 iptables -A INPUT -p icmp -icmp-type echo-request -i eth1 -j DROP #防止死亡之ping,从接口eth1进入的icmp协议的请求全部丢弃。 iptables -A FORWARD -p tcp –syn -m limit –limit 1/s -j ACCEPT #防止SYN Flood (拒绝服务攻击) 根据服务器情况,你也可以自行添加规则。 规则设置好之后可以通过iptables-save > /etc/iptable.rules来导出防火墙规则;也可以通过iptables-restore /etc/iptables.rules来导入防火墙规则。 防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令: /sbin/service iptables restart 要确保它在系统引导时启动,使用以下命令: /sbin/chkconfig –level 345 iptables on ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令: /sbin/chkconfig –level 345 ipchains off
阅读全文
进入phpMyAdmin 官方下载最新版本后,上传到你的网站目录下,然后进行配置。只需几步即可搞定。
a. config.sample.inc.php更名为config.inc.php;
b. 打开config.inc.php文件,进行以下修改;
// $cfg[‘Servers’][$i][‘controluser’] = ‘pma’;
// $cfg[‘Servers’][$i][‘controlpass’] = ‘pmapass’;
// $cfg[‘Servers’][$i][‘pmadb’] = ‘phpmyadmin’;
// $cfg[‘Servers’][$i][‘bookmarktable’] = ‘pma_bookmark’;
// $cfg[‘Servers’][$i][‘relation’] = ‘pma_relation’;
// $cfg[‘Servers’][$i][‘table_info’] = ‘pma_table_info’;
// $cfg[‘Servers’][$i][‘table_coords’] = ‘pma_table_coords’;
// $cfg[‘Servers’][$i][‘pdf_pages’] = ‘pma_pdf_pages’;
// $cfg[‘Servers’][$i][‘column_info’] = ‘pma_column_info’;
// $cfg[‘Servers’][$i][‘history’] = ‘pma_history’;
// $cfg[‘Servers’][$i][‘designer_coords’] = ‘pma_designer_coords’;
去掉每行前面的//;
c.$cfg[‘blowfish_secret’] = ”; |修改为| $cfg[‘blowfish_secret’] = ‘http’;
d.$cfg[‘Servers’][$i][‘controluser’] = ‘pma’; |把’pma’修改为你的帐号| youId
e.$cfg[‘Servers’][$i][‘controlpass’] = ‘pmapass’; |把’pmapass设置为你的mysql登录密码| aaabbbbb
f. $cfg[‘blowfish_secret’] = ”; | 添加短语密码例如:$cfg[‘blowfish_secret’] = ‘onaaaaodddhot’|
阅读全文
以下命令均在/home目录下操作
cd /home #进入/home目录
1、把/home目录下面的mydata目录压缩为mydata.zip
zip -r mydata.zip mydata #压缩mydata目录
2、把/home目录下面的mydata.zip解压到mydatabak目录里面
unzip mydata.zip -d mydatabak
3、把/home目录下面的abc文件夹和123.txt压缩成为abc123.zip
zip -r abc123.zip abc 123.txt
4、把/home目录下面的wwwroot.zip直接解压到/home目录里面
unzip wwwroot.zip
5、把/home目录下面的abc12.zip、abc23.zip、abc34.zip同时解压到/home目录里面
unzip abc\*.zip
6、查看把/home目录下面的wwwroot.zip里面的内容
unzip -v wwwroot.zip
7、验证/home目录下面的wwwroot.zip是否完整
unzip -t wwwroot.zip
8、把/home目录下面wwwroot.zip里面的所有文件解压到第一级目录
unzip -j wwwroot.zip
=====================================================
主要参数
-c:将解压缩的结果
-l:显示压缩文件内所包含的文件
-p:与-c参数类似,会将解压缩的结果显示到屏幕上,但不会执行任何的转换
-t:检查压缩文件是否正确
-u:与-f参数类似,但是除了更新现有的文件外,也会将压缩文件中的其它文件解压缩到目录中
-v:执行是时显示详细的信息
-z:仅显示压缩文件的备注文字
-a:对文本文件进行必要的字符转换
-b:不要对文本文件进行字符转换
-C:压缩文件中的文件名称区分大小写
-j:不处理压缩文件中原有的目录路径
-L:将压缩文件中的全部文件名改为小写
-M:将输出结果送到more程序处理
-n:解压缩时不要覆盖原有的文件
-o:不必先询问用户,unzip执行后覆盖原有文件
-P<密码>:使用zip的密码选项
-q:执行时不显示任何信息
-s:将文件名中的空白字符转换为底线字符
-V:保留VMS的文件版本信息
-X:解压缩时同时回存文件原来的UID/GID
阅读全文
第 31 页,共 102 页« 最新«...1020...2930313233...405060...»最旧 »