-
LAMP網(wǎng)站架構(gòu)方案分析
2012-06-25LAMP(Linux-Apache-MySQL-PHP)網(wǎng)站架構(gòu)是目前國(guó)際流行的Web框架,該框架包括:Linux操作系統(tǒng),Apache網(wǎng)絡(luò)服務(wù)器,MySQL數(shù)據(jù)庫(kù),Perl、PHP或者Python編程語(yǔ)言,所有組成產(chǎn)品均是開(kāi)源軟件,是國(guó)際上成熟的架構(gòu)框架,很多流行的商業(yè)應(yīng)用都是采取這個(gè)架構(gòu),和Java/J2EE架 -
遠(yuǎn)程修改FTP用戶密碼的方法
2012-06-25我們使用Serv-U建立了自己的FTP服務(wù)器后,為了安全起見(jiàn),我們會(huì)在某些時(shí)候修改FTP賬號(hào)的密碼。通常情況下,我們需要親自去服務(wù)器端修改密碼,非常麻煩。下面,本文就介紹如何通過(guò)網(wǎng)絡(luò)遠(yuǎn)程修改FTP賬號(hào)的密碼。 修改密碼的前提條件是在Serv-U上開(kāi)啟了允許修改密碼的功能 -
在多臺(tái)服務(wù)器上簡(jiǎn)單實(shí)現(xiàn)Redis的數(shù)據(jù)主從復(fù)制
2012-06-21Redis的主從復(fù)制功能非常強(qiáng)大,一個(gè)master可以擁有多個(gè)slave,而一個(gè)slave又可以擁有多個(gè)slave,如此下去,形成了強(qiáng)大的多級(jí)服務(wù)器集群架構(gòu)。下面我演示下怎樣在多臺(tái)服務(wù)器上進(jìn)行Redis數(shù)據(jù)主從復(fù)制。這里我假設(shè)有兩臺(tái)服務(wù)器,一臺(tái)是Windows操作系統(tǒng)(局域網(wǎng) IP:192.16 -
網(wǎng)絡(luò)安全教程:遠(yuǎn)程訪問(wèn)入侵的抵御
2012-06-21隨著信息化辦公的普及,遠(yuǎn)程訪問(wèn)的需求也水漲船高。一些遠(yuǎn)程訪問(wèn)工具,也紛紛面世。如電子郵件、FTP、遠(yuǎn)程桌面等工具為流離在外的企業(yè)員工,提供了訪問(wèn)企業(yè)內(nèi)部網(wǎng)絡(luò)資源的渠道。 但是,對(duì)企業(yè)內(nèi)部網(wǎng)絡(luò)資源的遠(yuǎn)程訪問(wèn)增加了企業(yè)網(wǎng)絡(luò)的脆弱性,產(chǎn)生了許多安全隱患。因?yàn)? -
apache中如何限制IP
2012-06-21最簡(jiǎn)單的方法是從Apache里封(如果你是用Apache當(dāng)服務(wù)器的話)。你既可以在httpd.conf配置文件里設(shè)置,又可以在.htaccess里設(shè)置。 說(shuō)明如下: 1. 在配置文件里設(shè)置: 打開(kāi)httpd.conf編輯,將下列block如下編輯: httpd.conf 代碼如下: Directory /var/www/html Options I -
redis分布式主從同步
2012-06-21redis和memcache比較像的,memcache可以實(shí)現(xiàn)服務(wù)器的集群,redis肯定也是可以的。下面在一臺(tái)機(jī),實(shí)現(xiàn)redis主從復(fù)制。 1,copy一下redis.conf,生成一個(gè)從機(jī)的配置 cp /usr/local/redis/redis.conf /usr/local/redis/redis_slave.conf 2,修改主服務(wù)器的配置redis.conf -
服務(wù)器被入侵后的緊急補(bǔ)救方法
2012-06-15近日有很多站長(zhǎng)服務(wù)器被入侵,被入侵后真是措手不及啊,站長(zhǎng)安全網(wǎng)Jack為大家分析服務(wù)器被入侵前后的一些細(xì)節(jié)和處理方式,希望能為大家祈禱拋磚引玉的作用,若有說(shuō)錯(cuò)指出還請(qǐng)見(jiàn)諒。 攻擊者入侵某個(gè)系統(tǒng),總是由某個(gè)主要目的所驅(qū)使的。例如炫耀技術(shù),得到企業(yè)機(jī)密數(shù)據(jù),破壞 -
Apache二級(jí)域名實(shí)現(xiàn)方法(簡(jiǎn)單快速)
2012-06-15首先,你的擁有一個(gè)有泛域名解析的頂級(jí)域名,例如: domain.com 其次,在 httpd.conf 中打開(kāi) mod_rewrite 之后,在 httpd.conf 的最后,添加以下內(nèi)容: RewriteEngine on RewriteMap lowercase int:tolower RewriteMap vhost txt:/usr/local/etc/apache/vhost.map Rewr -
DNS高級(jí)服務(wù)器選項(xiàng)
2012-06-15本文接著前面學(xué)習(xí)的內(nèi)容,我們來(lái)繼續(xù)探討DNS服務(wù)器的屬性,今天主要內(nèi)容是【高級(jí)】選項(xiàng)卡,也是DNS屬性比較重要的一部分,但有趣的是,我們平時(shí)卻很少修改這里的內(nèi)容。不過(guò),各個(gè)選項(xiàng)的含義還是需要認(rèn)真理解的。 打開(kāi)DNS屬性,找到【高級(jí)】選項(xiàng)卡,如下圖: 這個(gè)是【高 -
RAID0、RAID1、RAID5磁盤(pán)陣列的區(qū)別
2012-06-15本文講解了磁盤(pán)陣列RAID0,RAID1和RAID5的基礎(chǔ)原理及他們之間的區(qū)別,便于你在配置服務(wù)器時(shí)參考。 RAID 0:無(wú)差錯(cuò)控制的帶區(qū)組 要實(shí)現(xiàn)RAID0必須要有兩個(gè)以上硬盤(pán)驅(qū)動(dòng)器,RAID0實(shí)現(xiàn)了帶區(qū)組,數(shù)據(jù)并不是保存在一個(gè)硬盤(pán)上,而是分成數(shù)據(jù)塊保存在不同驅(qū)動(dòng)器上。因?yàn)閷?shù)據(jù) -
IIS Web服務(wù)器安全配置指南
2012-06-13我們?nèi)绾伪WC自己的web服務(wù)器更安全?本文通過(guò)10步操作,確保服務(wù)器安全。 下面 10 步來(lái)保護(hù) IIS: 1.為IIS 應(yīng)用程序和數(shù)據(jù)專門(mén)安裝一個(gè)NTFS 設(shè)備。如果有可能,不要允許IUSER(或其它任何匿名用戶名)去訪問(wèn)任何其它設(shè)備。如果應(yīng)用程序因?yàn)槟涿脩魺o(wú)法訪問(wèn)其它設(shè)備上的 -
3條IIS服務(wù)器攻擊防范的安全設(shè)置
2012-06-13你的網(wǎng)站是不是常常被黑,或者一不注意就成了黑客的肉雞?對(duì)于Web網(wǎng)站服務(wù)器來(lái)說(shuō),如果不進(jìn)行安全設(shè)置,很容易被黑客盯上,隨時(shí)都有被入侵的危險(xiǎn)。什么?你覺(jué)得安全設(shè)置很復(fù)雜?沒(méi)關(guān)系,通過(guò)我們介紹的IIS服務(wù)器安全設(shè)置的三個(gè)方法,就能很好地防范攻擊。 基本設(shè)置 打好補(bǔ) -
IIS中RPC服務(wù)器不可用的解決方法
2012-06-13如果你運(yùn)行IIS時(shí)也遇到RPC服務(wù)器不可用的故障提示,不妨試試我們下面的辦法。 依次點(diǎn)擊管理工具服務(wù)Remote Procedure Call屬性,其默認(rèn)啟動(dòng)類別是自動(dòng),但選項(xiàng)是灰色的(不可用狀態(tài)),點(diǎn)擊標(biāo)簽登錄,將硬件配置文件服務(wù)禁用,重新啟動(dòng)系統(tǒng)。 方法一:修改注冊(cè)表 運(yùn)行注 -
圖文詳解服務(wù)器返回的各狀態(tài)碼
2012-06-13我們先來(lái)看一下文字版的,下面的圖片版本的大家可以下載下來(lái)查看。 HTTP 400 請(qǐng)求無(wú)效 HTTP 401.1 未授權(quán):登錄失敗 HTTP 401.2 未授權(quán):服務(wù)器配置問(wèn)題導(dǎo)致登錄失敗 HTTP 401.3 ACL 禁止訪問(wèn)資源 HTTP 401.4 未授權(quán):授權(quán)被篩選器拒絕 HTTP 401.5 未授權(quán):ISAPI 或 CG -
教你如何配置DNS域名解析服務(wù)器
2012-06-11本文介紹如何配置DNS服務(wù)器,首先我們要了解 什么是DNS 一、概念: DNS(domain name server)域名解析服務(wù)器,通過(guò)它,每個(gè)站點(diǎn)只需維護(hù)它自己的IP地址到計(jì)算機(jī)名的映射。每個(gè)站點(diǎn)把這一映射放入一個(gè)可供公開(kāi)查詢的數(shù)據(jù)庫(kù),因此任何人想查找該站點(diǎn)中對(duì)應(yīng)主機(jī)名的IP地 -
php.ini安全模式配置詳細(xì)解析
2012-06-11PHP本身再老版本有一些問(wèn)題,比如在 php4.3.10和php5.0.3以前有一些比較嚴(yán)重的bug,所以推薦使用新版。另外,目前鬧的轟轟烈烈的SQL Injection也是在PHP上有很多利用方式,所以要保證 安全,PHP代碼編寫(xiě)是一方面,PHP的配置更是非常關(guān)鍵。 我們php手手工安裝的,php的 -
各種網(wǎng)站負(fù)載均衡技術(shù)介紹
2012-06-11由于目前現(xiàn)有網(wǎng)絡(luò)的各個(gè)核心部分隨著業(yè)務(wù)量的提高,訪問(wèn)量和數(shù)據(jù)流量的快速增長(zhǎng),其處理能力和計(jì)算強(qiáng)度也相應(yīng)地增大,使得單一的服務(wù)器設(shè)備根本無(wú)法承擔(dān)。在此情況下,如果扔掉現(xiàn)有設(shè)備去做大量的硬件升級(jí),這樣將造成現(xiàn)有資源的浪費(fèi),而且如果再面臨下一次業(yè)務(wù)量的提 -
apache防盜鏈的兩種實(shí)現(xiàn)方法
2012-06-081.利用rewrite 確認(rèn)你的apache能使用已安裝并啟用了rewrite mod RewriteEngine on RewriteCond %{HTTP_REFERER} !^http://chinahtml.com/.*$ [NC] RewriteCond %{HTTP_REFERER} !^http://chinahtml.com$ [NC] RewriteCond %{HTTP_REFERER} !^http://www.chinahtml.com/ -
和你一起分析Http Handler從IIS6到IIS7的使用問(wèn)題
2011-12-08我們這里介紹一下在IIS6下開(kāi)發(fā)的文件到IIS7上以后出現(xiàn)的問(wèn)題我們?cè)撊绾翁幚�,我們將一步一步分析并解決問(wèn)題。下面是一個(gè)監(jiān)控服務(wù)器狀態(tài)的頁(yè)面,內(nèi)容很簡(jiǎn)單,就是顯示一下服務(wù)器當(dāng)前CPU和內(nèi)存的使用情況。因?yàn)橄胱屗?秒刷新一次,所以就把功能放在了ashx頁(yè)里面,頁(yè)面 -
redis memcache 性能比較
2011-12-08redis和memcache非常像的,都是key,value的方式,將數(shù)據(jù)存放內(nèi)存中。最近在學(xué)習(xí)redis,在網(wǎng)上看了一些這方面的資料,有三種觀點(diǎn): 1,redis讀寫(xiě)內(nèi)存比memcache快 2,memcache讀寫(xiě)內(nèi)存比redis快 3,memcache讀寫(xiě)內(nèi)存比redis快,但是redis整體性能優(yōu)于memcache 所以我做了一
- 相關(guān)鏈接:
- 欄目說(shuō)明:
負(fù)載集群教程:提供了大量與負(fù)載集群教程相關(guān)的內(nèi)容,是您學(xué)習(xí)及查找負(fù)載集群教程的最佳選擇。