cPanel服务器WHM无法移除IP的解决办法 移除IP

cPanel服务器WHM无法移除IP的解决办法 移除IP

这种情况一般出现在更换的IP的问题上
有的IP被使用过 就不能删除了

解决办法
先停掉IP
ifconfig
列出所有的IP 查看虚拟网卡的命名
然后停止
ifconfig eth0:cp3 down
把eth0:cp3改为你的网卡即可

然后在编辑
vi /etc/ips
i
删除掉要移除的IP
:wq! 保存

在运行
service ipaliases restart

搞定….

tclsh8.5 not found 解决方式

在安装redis的时候
又发现有这个问题 做个备忘

这玩意的官方网站
http://www.linuxfromscratch.org/blfs/view/cvs/general/tcl.html

解决办法

在编译就通过了

MYSQL 用户认证漏洞 CVE-2012-2122

这个漏洞使用cPanel并且开启了自动更新的客户无问题
使用DirectAdmin的需要手工进行MYSQL版本升级, 最新的版本是5.1.63 无此安全问题
如果需要协助升级 联系我们的客户服务人员即可

翻译
安全研究人员已披露了MySQL服务器上一个漏洞的细节,该漏洞有可能会让潜在的攻击者不必输入正确的身份证书便可访问MySQL数据库。
该漏洞被确认为CVE-2012-2122,号漏洞,已经在五月发布的MySQL 5.1.63和5.5.25版本中得以修复。但是很多服务器管理员或许尚未意识到这个漏洞可能带来的影响,因为上述两个新版本中的变更日志关于这一安全漏洞的信息非常之少。
这个漏洞只有在MySQL所运行的系统中,当memcmp()功能可返回超出-128到127范围的值时才能被利用。也就是说,只有在Linux系统使用SSE优化库(GNU C库)的场合下才能被利用。
如果MySQL建立在这样一个系统上,那么源代码会拿用户输入的密码哈希表与数据库中某个特殊账户中存储的哈希表进行比对,有些情形下甚至可以允许输入密码不正确也能通过认证。
成功触发这一漏洞的概率约为1:256,MariaDB项目的安全协调人Sergei Golubchik在周六发给oss-sec邮件列表的一封邮件中称。“做300次攻击企图仅需不到一秒的时间,可以说账户密码保护基本上形同虚设。”
MariaDB是MySQL的一个开发子社区,它也受到了该漏洞的影响。不过在4月发布的MariaDB 5.1.62、5.2.12、5.3.6和5.5.23版本中已经修复了这一漏洞。
利用这一漏洞的软件模块已于上周日添加到了Metasploit渗透测试框架中。在探测到这一漏洞后,该模块便可复制MySQL服务器的主用户表,其中包含了所有的密码哈希表。
攻击者可使用目录攻击破解密码哈希表,并可维持对服务器的非授权访问,即便绕过漏洞的认证后来被修复了也是如此。“如果你从渗透测试者的角度来看这个问题,这可是最有效的MySQL诡计之一了。”Metasploit首席架构师HD Moore称。
Moore还发表了一份Linux发行版列表,旧版的MySQL构建在其中皆可发现可被用来攻击的漏洞。这些系统包括64位的Ubuntu 10.04、10.10、11.04、11.10和12.04,64位的OpenSuSE 12.1,64位版本的Debian不稳定版,64位的Fedora 16和Arch Linux的未指明版本。
大多数Linux厂商的发行版会通过他们自己的函数库预编译MySQL构建,经过补丁的构建对于大多数流行的发行版来说已经可用。用户应尽可能快地升级到没有漏洞的MySQL构建,尤其是因为这段漏洞代码已经公开了。

NGINX 做CDN的 流量统计分析方案和思路

NGINX 做CDN里的流量统计分析 方案

在Nginx配置文件里 增加一个日志格式
记录 Status Code 和Send字节数
200 11111

使用脚本 将日志每3小时定时切割
在使用相关同步工具 将日志文件同步到主控服务器
不同节点命名为 域名_BW_Node1-10_date.log
(这样的好处是便于不同的节点流量负载做统计)

使用AWK 将日志文件的第二列 相加 获得发送的总流量
也可以过滤掉404类状态 仅保留200 301状态的流量

将不同节点同步过来的日志文件
在主控服务器进行相加并且写入数据数据库
如果要RRD tool绘制流量时间段图表
需要每个时间段都要处理一次 比如一小时
做个cronjob任务 自动处理即可

云主机 什么是云主机 架构浅谈

云主机 架构浅谈

什么是云主机?
就是网站文件 数据库分布在多台服务器上
无论哪台服务器故障了 数据损坏了 均不影响您的网站访问
号称100%在线 或者永久在线

而目前的云主机市场 还处于卖概念的状态
一般是
1. 就是主机 说成云主机 实际上还是主机 故障了就挂了…. 这种从单IP就可以看的出来
2. 虚拟化方案 就是物理服务器 安装2个VPS 共用1个虚拟硬盘数据 A VPS故障了 B VPS 自动接管
问题在于 那如果物理服务器故障了呢? 是的 你还可以增加其他物理服务器作为子节点
然后采用外部SAN存储 但是目前的这种市场价格 您认为服务商会采购这种高成本的设备吗?
3. 反向代理方案 这种应用在一些卖仿货主机的商家是最多的
但是实际情况是 反向代理依然依赖与源服务器 就是你数据上传的这台服务器 如果这台挂了
提供反向代理的其他服务器 均抓不到数据 返回错误
反向代理无法缓存动态内容 虽然可以开启 但是涉及数据库操作呢? 还是需要源服务器
基本源服务器挂了 你网站还是打不开

而我们建议的标准云主机架构是
1. 低成本方案
A和B 2台服务器
A与B 数据库同步 网站数据同步 开通主机的时候
需要增加一层MYSQL的同步代理 做到读写分离 否则会出现数据差异的问题
网站数据同步有多种方式 建议的方式是FTP方式 解决虚拟主机的权限问题
如果你是公司业务平台自用 没权限问题 那么用什么方式 就无所谓了

2. 高可用性方案
A网站服务器 B网站服务器 C数据库服务器 D外部存储设备
A和B做数据同步
C数据库服务器建议做2台 主从
D外部存储

A B C 均使用内网路由 挂载远程文件系统
A B C 使用SSD硬盘 对远程文件进行本地缓存
实现访问速度 如果您的流量不是特别大
远程SAN 1Gbps路由可以满足大部分需求
建议另配容灾的备份服务器

以上方案已经在我们自营平台运营超1年 安全 稳定 可靠
并且部分IDC服务商也有使用我们的方案 反馈良好

如果需要架构 可以联系我们 签订合同
暂仅处理Linux类系统 无法提供Windows系统的架构

Posts navigation

1 2 3 19 20 21 22 23 24 25 31 32 33
Scroll to top