- 2012-06-25
LAMP(Linux-Apache-MySQL-PHP)網(wǎng)站架構(gòu)是目前國際流行的Web框架,該框架包括:Linux操作系統(tǒng),Apache網(wǎng)絡(luò)服務(wù)器,MySQL數(shù)據(jù)庫,Perl、PHP或者Python編程語言,所有組成產(chǎn)品均是開源軟件,是國際上成熟的架構(gòu)框架,很多流行的商業(yè)應(yīng)用都是采取這個架構(gòu),和Java/J2EE架
- 2012-06-25
我們使用Serv-U建立了自己的FTP服務(wù)器后,為了安全起見,我們會在某些時候修改FTP賬號的密碼。通常情況下,我們需要親自去服務(wù)器端修改密碼,非常麻煩。下面,本文就介紹如何通過網(wǎng)絡(luò)遠程修改FTP賬號的密碼。 修改密碼的前提條件是在Serv-U上開啟了允許修改密碼的功能
- 2012-06-21
Redis的主從復制功能非常強大,一個master可以擁有多個slave,而一個slave又可以擁有多個slave,如此下去,形成了強大的多級服務(wù)器集群架構(gòu)。下面我演示下怎樣在多臺服務(wù)器上進行Redis數(shù)據(jù)主從復制。這里我假設(shè)有兩臺服務(wù)器,一臺是Windows操作系統(tǒng)(局域網(wǎng) IP:192.16
- 2012-06-21
隨著信息化辦公的普及,遠程訪問的需求也水漲船高。一些遠程訪問工具,也紛紛面世。如電子郵件、FTP、遠程桌面等工具為流離在外的企業(yè)員工,提供了訪問企業(yè)內(nèi)部網(wǎng)絡(luò)資源的渠道。 但是,對企業(yè)內(nèi)部網(wǎng)絡(luò)資源的遠程訪問增加了企業(yè)網(wǎng)絡(luò)的脆弱性,產(chǎn)生了許多安全隱患。因為
- 2012-06-21
最簡單的方法是從Apache里封(如果你是用Apache當服務(wù)器的話)。你既可以在httpd.conf配置文件里設(shè)置,又可以在.htaccess里設(shè)置。 說明如下: 1. 在配置文件里設(shè)置: 打開httpd.conf編輯,將下列block如下編輯: httpd.conf 代碼如下: Directory /var/www/html Options I
- 2012-06-21
redis和memcache比較像的,memcache可以實現(xiàn)服務(wù)器的集群,redis肯定也是可以的。下面在一臺機,實現(xiàn)redis主從復制。 1,copy一下redis.conf,生成一個從機的配置 cp /usr/local/redis/redis.conf /usr/local/redis/redis_slave.conf 2,修改主服務(wù)器的配置redis.conf
- 2012-06-15
近日有很多站長服務(wù)器被入侵,被入侵后真是措手不及啊,站長安全網(wǎng)Jack為大家分析服務(wù)器被入侵前后的一些細節(jié)和處理方式,希望能為大家祈禱拋磚引玉的作用,若有說錯指出還請見諒。 攻擊者入侵某個系統(tǒng),總是由某個主要目的所驅(qū)使的。例如炫耀技術(shù),得到企業(yè)機密數(shù)據(jù),破壞
- 2012-06-15
首先,你的擁有一個有泛域名解析的頂級域名,例如: domain.com 其次,在 httpd.conf 中打開 mod_rewrite 之后,在 httpd.conf 的最后,添加以下內(nèi)容: RewriteEngine on RewriteMap lowercase int:tolower RewriteMap vhost txt:/usr/local/etc/apache/vhost.map Rewr
- 2012-06-15
本文接著前面學習的內(nèi)容,我們來繼續(xù)探討DNS服務(wù)器的屬性,今天主要內(nèi)容是【高級】選項卡,也是DNS屬性比較重要的一部分,但有趣的是,我們平時卻很少修改這里的內(nèi)容。不過,各個選項的含義還是需要認真理解的。 打開DNS屬性,找到【高級】選項卡,如下圖: 這個是【高
- 2012-06-15
本文講解了磁盤陣列RAID0,RAID1和RAID5的基礎(chǔ)原理及他們之間的區(qū)別,便于你在配置服務(wù)器時參考。 RAID 0:無差錯控制的帶區(qū)組 要實現(xiàn)RAID0必須要有兩個以上硬盤驅(qū)動器,RAID0實現(xiàn)了帶區(qū)組,數(shù)據(jù)并不是保存在一個硬盤上,而是分成數(shù)據(jù)塊保存在不同驅(qū)動器上。因為將數(shù)據(jù)
- 2012-06-13
我們?nèi)绾伪WC自己的web服務(wù)器更安全?本文通過10步操作,確保服務(wù)器安全。 下面 10 步來保護 IIS: 1.為IIS 應(yīng)用程序和數(shù)據(jù)專門安裝一個NTFS 設(shè)備。如果有可能,不要允許IUSER(或其它任何匿名用戶名)去訪問任何其它設(shè)備。如果應(yīng)用程序因為匿名用戶無法訪問其它設(shè)備上的
- 2012-06-13
你的網(wǎng)站是不是常常被黑,或者一不注意就成了黑客的肉雞?對于Web網(wǎng)站服務(wù)器來說,如果不進行安全設(shè)置,很容易被黑客盯上,隨時都有被入侵的危險。什么?你覺得安全設(shè)置很復雜?沒關(guān)系,通過我們介紹的IIS服務(wù)器安全設(shè)置的三個方法,就能很好地防范攻擊。 基本設(shè)置 打好補
- 2012-06-13
如果你運行IIS時也遇到RPC服務(wù)器不可用的故障提示,不妨試試我們下面的辦法。 依次點擊管理工具服務(wù)Remote Procedure Call屬性,其默認啟動類別是自動,但選項是灰色的(不可用狀態(tài)),點擊標簽登錄,將硬件配置文件服務(wù)禁用,重新啟動系統(tǒng)。 方法一:修改注冊表 運行注
- 2012-06-13
我們先來看一下文字版的,下面的圖片版本的大家可以下載下來查看。 HTTP 400 請求無效 HTTP 401.1 未授權(quán):登錄失敗 HTTP 401.2 未授權(quán):服務(wù)器配置問題導致登錄失敗 HTTP 401.3 ACL 禁止訪問資源 HTTP 401.4 未授權(quán):授權(quán)被篩選器拒絕 HTTP 401.5 未授權(quán):ISAPI 或 CG
- 2012-06-11
本文介紹如何配置DNS服務(wù)器,首先我們要了解 什么是DNS 一、概念: DNS(domain name server)域名解析服務(wù)器,通過它,每個站點只需維護它自己的IP地址到計算機名的映射。每個站點把這一映射放入一個可供公開查詢的數(shù)據(jù)庫,因此任何人想查找該站點中對應(yīng)主機名的IP地
- 2012-06-11
PHP本身再老版本有一些問題,比如在 php4.3.10和php5.0.3以前有一些比較嚴重的bug,所以推薦使用新版。另外,目前鬧的轟轟烈烈的SQL Injection也是在PHP上有很多利用方式,所以要保證 安全,PHP代碼編寫是一方面,PHP的配置更是非常關(guān)鍵。 我們php手手工安裝的,php的
- 2012-06-11
由于目前現(xiàn)有網(wǎng)絡(luò)的各個核心部分隨著業(yè)務(wù)量的提高,訪問量和數(shù)據(jù)流量的快速增長,其處理能力和計算強度也相應(yīng)地增大,使得單一的服務(wù)器設(shè)備根本無法承擔。在此情況下,如果扔掉現(xiàn)有設(shè)備去做大量的硬件升級,這樣將造成現(xiàn)有資源的浪費,而且如果再面臨下一次業(yè)務(wù)量的提
- 2012-06-08
1.利用rewrite 確認你的apache能使用已安裝并啟用了rewrite mod RewriteEngine on RewriteCond %{HTTP_REFERER} !^http://chinahtml.com/.*$ [NC] RewriteCond %{HTTP_REFERER} !^http://chinahtml.com$ [NC] RewriteCond %{HTTP_REFERER} !^http://www.chinahtml.com/
- 2011-12-08
我們這里介紹一下在IIS6下開發(fā)的文件到IIS7上以后出現(xiàn)的問題我們該如何處理,我們將一步一步分析并解決問題。下面是一個監(jiān)控服務(wù)器狀態(tài)的頁面,內(nèi)容很簡單,就是顯示一下服務(wù)器當前CPU和內(nèi)存的使用情況。因為想讓它每3秒刷新一次,所以就把功能放在了ashx頁里面,頁面
- 2011-12-08
redis和memcache非常像的,都是key,value的方式,將數(shù)據(jù)存放內(nèi)存中。最近在學習redis,在網(wǎng)上看了一些這方面的資料,有三種觀點: 1,redis讀寫內(nèi)存比memcache快 2,memcache讀寫內(nèi)存比redis快 3,memcache讀寫內(nèi)存比redis快,但是redis整體性能優(yōu)于memcache 所以我做了一