如果要 Linux 执行计划任务, 需要安装 crontabs 服务
1 2 3 |
yum install crontabs systemctl enable crond systemctl start crond |
然后编辑 /etc/crontab 文件
1 |
nano /etc/crontab |
mailto 选项, 指定接收 cron 日志的邮箱, 可选项.… 阅读全文
如果要 Linux 执行计划任务, 需要安装 crontabs 服务
1 2 3 |
yum install crontabs systemctl enable crond systemctl start crond |
然后编辑 /etc/crontab 文件
1 |
nano /etc/crontab |
mailto 选项, 指定接收 cron 日志的邮箱, 可选项.… 阅读全文
目前已知的提供免费 ssl 证书的只有一家. StartSSL.com, ssl 证书分为 4 类
Class 1, Class 2, Class 3, Extended Validation, 对于申请者的验证严格程序依次递增, 同时安全性也随之增强. 免费的属于 Class 1 类型.
首先到 https://www.startssl.com/?app=12, 点击 sing in 注册新帐户, 提交后等待确认邮件.
收到确认邮件后激活帐户, 同时会在你的浏览器上安装一个 startssl 颁发给你的登录证书, 这个证书是用来登录你的帐户的, startssl 凭证书确认用户身份, 而不是用户名和密码. 所以你要把这个证书导出来并妥善保存.
登录后在主界面上方找到绿色标签, 点击名为 Validations Wizard 的标签进行身份验证, 申请 ssl 证书就要先验证网站域名是否归你所有, 所以
在下拉框中选 Domain Name Validation, 继续下一步.… 阅读全文
要让 Apache 支持安全链接,即 https 访问,要有 ssl 证书及 mod_ssl.so 模块.
Apache 及其它服务安装请参考<<CentOS LAMP,vsFTP,smtp 等环境配置详解>>
1 |
yum install mod_ssl |
安装完成后会在 /etc/httpd/conf.d 目录中多出个 ssl.conf 配置文件.
证书可以通过证书工具自行制作, 但自己制作的证书无法通过各大浏览器的检测, 会有安全风险提示. 只有通过证书颁发机构获得的证书才是有效的安全证书. ssl 证书一般都是收费的. 这里提供一个免费获得 ssl 证书的办法.
根据上面方法获得了 ssl.crt… 阅读全文
首先使用 ps -ef 命令确定要杀死进程的 PID, 如果想查找某个进程名字, 加上 grep 命令, 例如
1 |
ps -ef | grep httpd |
得到 pid 之后, 可以使用 kill 命令结束进程
1 |
kill -l pid |
通常这个命令足够用了, 如果有多个相同名字的进程, 则可能存在父子进程关系, 此时用 killall, killall 命令不需要 pid 参数, 它使用进程名字.… 阅读全文
1 |
vi /etc/init/start-ttys.conf |
找到tty[1-6]改成tty[1-2]
1 |
vi /etc/sysconfig/init |
找到ACTIVE_CONSOLES=/dev/tty[1-6]
改成ACTIVE_CONSOLES=/dev/tty[1-2]
1 |
vi /etc/sysconfig/iptables |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 |
# Generated by iptables-save v1.4.7 on Sat Sep 29 10:26:10 2012 *nat :PREROUTING ACCEPT [40182:3767364] :POSTROUTING ACCEPT [11964:943507] :OUTPUT ACCEPT [11964:943507] -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE COMMIT # Completed on Sat Sep 29 10:26:10 2012 # Generated by iptables-save v1.4.7 on Sat Sep 29 10:26:10 2012 *filter :INPUT DROP [4:600] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] -A INPUT -p gre -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT -A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT -A INPUT -p tcp -m tcp --dport 30000:35000 -j ACCEPT -A INPUT -p tcp -m tcp --dport 65535 -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type any -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.0.0/24 -o eth0 -j ACCEPT -A FORWARD -d 192.168.0.0/24 -i eth0 -j ACCEPT -I FORWARD -p tcp --syn -i ppp+ -j TCPMSS --set-mss 1356 -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT |
… 阅读全文