Apache 网站速度更快

Apache 网站速度更快

1.3,2.0版本做了大量的优化来提升处理能力和可伸缩性,并且大多数改进在默认状态下即可生效.但是在编译和运行时刻,2.0也有许多可以显著提高性能的选择. MPM(Multi -Processing Modules,多道处理模块)是Apache2.0中影响性能的最核心特性. 毫不夸张地说,MPM的引入是Apache 2.0最重要的变化.大家知道,Apache是基于模块化的设计,而Apache 2. ···
搭建一个大型网站架构的实验环境(Squid缓存服务器篇)第1/2页

搭建一个大型网站架构的实验环境(Squid缓存服务器篇)第1/2页

Squid是一个应用级代理,在保证客户端主机和服务器主机网络连通后,需要客户端软件做相应的设置后才能使用,比如给 Internet Explorer设置代理服务器地址、端口等。WEB缓存功能对于一个规模较大、访问繁忙的网络来说是有必要的,IBM网站上的一篇文章,详细分析介绍了WEB缓存给上网用户带来的好处:下面我们就介绍一下squid的有关内容。§§ 安装运行squidRedhat 7.3自带Squid的rpm包squid-2.4.STABLE6-1.7.2.i386.rpm,这里我们直接利用rpm来安装Squid:[root@rh73 /mnt/cdrom/RedHat/RPMS]# rpm -ivh squid-2.4.STABLE6-1.7.2.i386.rpmPreparing... ########################################### [100%]1:squid ########################################### [100%]安装后的Squid配置文件在/etc/squid/目录下,只需要简单的配置一下/etc/squid/squid.conf就可以让它工作起来了。默认安装的Squid配置文件是一个两千多行的文本,实事上你用不到设置那么多。用编辑器打开该配置文件,找到http_access设置部分,把http_access deny all一行改成http_access allow all然后启动Squid:/etc/rc.d/init.d/squid start现在你的Squid代理服务器已经可以使用了。到客户端设置上网软件的代理选项,以Internet Explorer 6.0为例,在Internet属性设置里设置“连接”属性,点“局域网设置”按钮。在弹出的对话框中选中“为LAN使用代理服务器”,在地址栏填入代理服务器地址,这里是:192.168.100.254,端口为squid默认的3128。确认。此时你再用Internet Explorer上网便是使用squid代理。你可以察看squid的log文件来观察到客户端主机通过squid的访问情况:[root@rh73 ~]# tail -f /var/log/squid/access.log在这里,上面的设置只对Internet Explorer起作用。如果你按照前面的章节在Linux接入服务器上实现了NAT的功能,除了IE浏览器里访问http、ftp服务是在用squid 代理外,其它上访问Internet的操作,如收发Email,telnet,还是通过NAT完成访问。当你把浏览器的代理设置选项清除后,你又可以恢复到NAT方式访问Internet。§§ 设置squid前面的配置是不加限制的允许内部所有用户使用该代理上Internet,显然这不是一个很好的访问策略。我们说过,代理方式对用户权限的控制有着非常丰富的支持。下面就看看squid如何实现多样化的权限控制的。让我们先了解一下squid.conf的几个配置选项和访问控制特性:Squid 的定制是通过设置它的配置文件 squid.conf 来实现的,squid.conf 文件通常在 /etc/squid 目录下。这个配置文件内容很多,但它的每个选项都有详尽的说明。下面是几个常用的配置参数:http_port首先来更改一下 http_port,这个选项指定了 Squid 监听客户请求的端口,默认值是 3128。要使用代理功能,建议这个端口值和运行 Squid 的机器的 IP 地址一起使用,可以修改成下面这样:http_port 192.168.100.254:3128上述声明表示 Squid 绑定在 IP 地址 192.168.100.254 上,端口为 3128。端口可以设置为任意值,但要确认没有其他程序会使用同样的端口。/etc/services文件列出了常用端口,如果你想为squid设置其它的端口,可以参考这个文件的内容,防止重复设置。visible_hostname 192.168.100.254运行squid的主机的名字,可以写上该机器的IP地址。[email]cache_mgrpangty@usa.net[/email]管理员的邮件地址。在访问发生错误时,visible_hostname和cache_mgr这两个选项的值显示在错误提示页面内的相关位置。cache_mem 16 MB定义缓存内存,一般定义为物理内存大小的1/3。默认设置为8MB。cache_dir Type Directory-Name Fs-specific-data [options]定义硬盘缓存空间以存储访问过的页面或其它资源的拷贝。Type是指存储类型,一般设置为ufs。Directort-Name代表缓存的位置,默认的设置是cache_dir ufs /var/spool/squid 100 16 256。其中100代表缓存空间最大为100M;16和256代表缓存目录下的一级和二级目录数。访问控制控制用户的访问权限等功能是使用squid的访问控制特性来实现的。Squid 访问控制有两个要素:ACL和访问列表。访问列表可以允许或拒绝某些用户对特定服务的访问。为了使用控制功能,必须先设置 ACL。ACL 声明的格式如下:acl acl_element_name type_of_acl_element values_to_acl下面列出一些重要的 ACL类型(type_of_acl_element)l src : 源地址(即客户机IP地址)l dst : 目标地址(即服务器IP地址)l srcdomain : 源名称 (即客户机名称)l dstdomain : 目标名称 (即服务器名称)l time : 一天中的时刻和一周内的一天l url_regex : URL 规则表达式匹配l urlpath_regex: URL-path 规则表达式匹配,略去协议和主机名l proxy_auth : 通过外部程序进行用户验证l maxconn : 单一 IP 的最大连接数注:1. acl_element_name 可以是任一个在 ACL 中定义的名称。2. 任何两个 ACL 元素不能用相同的名字。3. 每个 ACL 由列表值组成。当进行匹配检测的时候,多个值由逻辑或运算连接;换言之,即任一 ACL的值被匹配,则这个 ACL即被匹配。4. 并不是所有的 ACL都能使用访问列表中的全部类型。5. 不同的 ACL写在不同行中,Squid 将把它们组合在一个列表中。我们可以使用许多不同的访问列表。我们常用的是http_access: 允许 HTTP 访问,这个是主要的访问控制列表。访问列表的规则由一些类似 'allow' 或 'deny' 的关键字构成,用以允许或拒绝向特定或一组 ACL 元素提供服务。注:1. 这些规则按照它们的排列顺序进行匹配检测,一旦检测到匹配的规则,匹配检测就立即结束。2. 一个访问列表可以又多条规则组成。3. 如果没有任何规则与访问请求匹配,默认动作将与列表中最后一条规则对应。4. 一个访问条目中的所有元素将用逻辑与运算连接:http_access Action 声明1 AND 声明2 AND 声明 OR.http_access Action 声明3多个 http_access 声明间用或运算连接,但每个访问条目的元素间用与运算连接。5. 请记住列表中的规则总是遵循由上而下的顺序。我们具体来看看如何运用acl和http_access。首先把squid.conf的配置改回原状,即修改http_access allow all为http_access deny all。下面给出几种常用访问控制:根据IP鉴权只有地址为192.168.100.10和192.168.100.100的终端可以使用代理在squid.conf的ACCESS CONTROL配置部分添加acl authorizedip src 192.168.100.10acl authorizedip src 192.168.100.100然后到http_access部分在http_access deny all这一行前面添加http_access allow authorizedip如果需要设置的IP地址非常多,又不连续,是不是要写上一大堆的acl xxx xxx x.x.x.x?有一个简单的方法,把这些IP地址写在一个文件里,比如/etc/squid/authorizedip.txt,每行一个。然后在squid.conf里这样写acl authorizedip src "/etc/squid/authorizedip.txt"根据时间控制关于时间段的设置,可以参见squid.conf中的说明,具体是S - Sunday, M - Monday, T - Tuesday, W - Wednesday, H - Thursday, F - Friday A - Saturday,如果七天都允许,也可以不写。时间格式是H1:M1-H2:M2,要求是前面的要小于后面的。# 定义一个访问时间段:每周星期一到星期五的上午八点到下午五点,允许alloweduser用户在这个时间段内上网acl accept_time time MTWHF8:00-17:00http_access allow alloweduser accept_timehttp_access deny alloweduser访问特定URL地址虽然我们不希望所有的人都使用代理自由的访问Internet,但有几个网站是可以让内部终端都能访问的。在squid.conf里添加访问控制:acl alloweddomain dstdomain .linuxforum.net .linuxaid.com.cnhttp_access allow alloweddomain同样的,如果参数很多的情况,也可以把这些允许的地址名写到一个文本里:acl alloweddomain dstdomain "/etc/squid/alloweddomain.txt"alloweddomain.txt里是允许访问站点的列表,每行一个。根据关键字过滤网址有些网站(色情网站,广告网站)很令人讨厌,通过设置acl可以很容易屏蔽掉这些站点:acl denyurl url_regex sex boylink xxx city69 asiaadult sehuhttp_access deny denyurl这个设置将过滤带有sex boylink xxx city69 asiaadult sehu这些关键字的URL地址。和前面一样,也可以把这些关键字写到一个文本里acl denyedurl url_regex "/etc/squid/sex.txt"http_access deny denyurl基于用户的认证Squid本身并不支持用户验证,它是通过外部程序提供用户验证功能,用户通过squid访问前需要输入有效的用户名和密码。可以用 proxy_auth ACL 和 authenticate_program 来实现这个功能,在允许访问前强制进行用户名和密码的核查。下面列出一些 Squid 能用到的验证程序:NCSA : 使用 NCSA 风格的用户名和密码档LDAP : 使用 Linux Lightweight 目录访问协议(Linux Lightweight Directory Access Protocol)SMB : 使用 SMB 协议的服务,如 SAMBA 或 Windows NTMSNT : 使用 Windows NT 的域验证PAM : 使用 Linux 的可装载验证模块getpwam : 使用 Linux 密码档使用验证功能必须用authenticate_program 选项指定使什么验证程序,并且请确认选定的验证程序已安装并能很好的工作。默认的,这些验证程序放在/usr/lib/squid/目录下。以NCSA认证为例,修改 squid.conf 文件选定验证程序:authenticate_program /usr/lib/squid/ncsa_auth /etc/squid/passwdacl alloweduser proxy_auth pangtyhttp_access allow alloweduser其中/etc/squid/passwd是用户和密码列表,这个文件可以用apache软件包带的htpasswd来产生,它的内容可能是这样的:pangty:wCQhCeZOOF3vkpangty是用户名,“:”号后面的是该用户的密码。注意:修改了squid.conf配置后,需要重新启动squid或者告诉squid重新装入配置文件才能起作用。这样执行:重起squid:[root@rh73 ~]# /etc/rc.d/init.d/squid restart不重起,只装入新的配置文件:[root@rh73 ~]# /etc/rc.d/init.d/squid reload以上是squid的常用的配置选项,这对于一般的应用来说已经足够了,如果你需要更多的特性支持,请阅读下面的内容。§§ 需要更多的功能显示中文错误提示信息默认的,squid在发生错误时显示的是英文提示信息,squid的提示信息已经被翻译成很多语言,可以很方便的让他显示中文信息:[root@rh73 ~]# cd /etc/squid/[root@rh73 ~]# rm -f errors[root@rh73 /etc/squid]# ln -s /usr/lib/squid/errors/Simplify_Chinese/ errors/usr/lib/squid/errors下面有squid的各种语言版本的提示信息,按目录存放在不同的子目录下面。支持基于MAC的控制以及访问带有下划线的URL由于计算机的IP地址是随时可以更改的,所以即便你设置了ACL限制只有某些IP的计算机可以访问Internet,其它人仍然可以在该计算机关机的情况下,修改成这些允许上网的IP地址后访问Internet。另外,前面我们是使用DHCP来管理内部网络上的计算机的IP地址,每台计算机每次获得的IP地址可能是不一样的,所以,单纯的通过IP地址来控制上网权限并不适合所有的场合,而MAC地址相对是稳定的,一般网卡的MAC地址不能够更改,所以基于MAC地址的用户控制非常适合解决这两种情况带来的问题。另外,我们访问Internet时,有时候会遇到这样的网站地址:,在网站的URL地址里面有下划线,这时Red Hat Linux自带的squid软件包可能会报告无法访问该网站。这些功能需要重新编译squid源代码增加相应的编译选项来实现。下面我们就来看一下如何使用rpm重新编译软件包源代码获得必要的功能。当文章写到这里的时候,Red Hat Linux网站发布了squid的升级软件包,我们可以从网上获得它的最新源代码rpm包:在开始编译前,有一些软件包是需要首先安装,这可能包括rpm-build、sgml-tools,前者在Red Hat Linux的光盘上可以找到,后者可以从这里下载:安装squid的源代码包[root@rh73 ~]# rpm -ivh squid-2.4.STABLE6-6.7.3.src.rpm安装后的源代码包在/usr/src/redhat/SOURCES目录下,我们关心的是另外一个文件/usr/src/redhat/SPECS/squid.spec,这里面有squid的相关编译选项,修改该文件%configure部分如下:%configure --exec_prefix=/usr --bindir=/usr/sbin --libexecdir=/usr/lib/squid --localstatedir=/var --sysconfdir=/etc/squid --enable-poll --enable-snmp --enable-removal-policies="heap,lru" --enable-storeio="aufs,coss,diskd,ufs" --enable-delay-pools --enable-linux-netfilter --with-pthreads --enable-underscores --enable-arp-acl --enable-err-language=Simplify_Chinese --enable-auth-modules="LDAP,NCSA,PAM,SMB,MSNT" # --enable-icmp--enable-underscores是增加对下划线网址的支持,--enable-arp-acl是增加支持MAC地址方式的鉴权。开始编译产生新的RPM包:[root@rh73 ~]# rpm -ba squid.spe这条命令将根据squid.spec的配置重新编译生成新的rpm包。编译过程视机器性能的好坏而定,大概需要几分钟到几十分钟不等,如果没有什么错误,最后产生的新的rpm包在/usr/src/redhat/RPMS/i386/目录下:squid- 2.4.STABLE6-6.7.3.i386.rpm安装新的rpm包:[root@rh73 ~]# rpm -Uvh /usr/src/redhat/RPMS/i386/squid-2.4.STABLE6-6.7.3.i386.rpm注意,这里使用了-U参数,是因为我们前面已经安装过squid的一个较旧的版本,-U参数指出这个操作是对原有版本软件包的升级。现在你的squid就可以支持MAC地址鉴权和带下划线的URL地址了。 8)配置squid.conf来支持MAC地址鉴权,在squid.conf里加入这样的内容:acl allowedmac arp00:10:DC:8F:5B:FFhttp_access allow allowedmac上面只是常用的几种ACL设置的示例,关于ACL可以访问squid主页上FAQ文档的Access Controls部分获得更多的信息:§§ 配置透明代理透明代理是NAT和代理的完美结合,之所以称为透明,是因为在这种工作方式下你感觉不到代理的存在,和单纯使用NAT一样,对上网的客户端没有任何特殊的设置。Squid可以通过配置支持透明代理。很多文章讲到共享上网就会讲有关透明代理(iptables + squid或ipchains + squid)的内容,我个人认为对于规模不大的网络,又没有内容过滤等功能的要求,使用squid是没有必要的,单纯的使用NAT方式就足够了,并且这样对运行NAT的服务器的要求就更加低,比如使用一台486 + 4M内存的机器,如果使用那些经过特殊定制的Linux系统,甚至连硬盘都不需要,只要一张软盘就可以了。如果是源代码方式编译安装的squid,请在编译选项里指明--enable-linux-netfilter选项。Red Hat Linux自带的squid支持透明代理,我们可以直接修改/etc/squid/squid.conf文件,设置必要的参数:httpd_accel_host virtualhttpd_accel_port 80httpd_accel_with_proxy onhttpd_accel_uses_host_header on运行/etc/rc.d/init.d/squid reload使设置生效,然后修改fw.sh脚本,在最后添加这样一行:iptables -A PREROUTING -t nat -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128这将把所有局域网用户通过Linux接入服务器访问www服务的访问请求重定向到工作在3128端口的squid处理。运行fw.sh脚本,使设置生效。就这么简单!你可能还记得fw.sh里面的关于NAT的规则:iptables -A POSTROUTING -t nat -s 192.168.100.0/24 -o eth0 -j SNAT --to-source 61.156.35.114由于PREROUTING规则总在POSTROUTING规则之前应用,所以不用担心squid被NAT规则屏蔽掉。注意:使用透明代理时,无法同时使用squid基于用户帐号的验证功能!想了解更多关于透明代理的资料,请访问TLDP(The Linux Documentation Project)上关于透明代理的HOWTO文档:§§ 一个squid.conf的配置实例现在给出一个支持透明代理并使用MAC地址控制用户上网权限的squid配置文件,该配置还支持特定网站(如色情网站)的过滤功能:#定义服务器地址和端口http_port 192.168.100.254:3128#定义服务器名字visible_hostname 192.168.100.254#定义管理员邮件地址cache_mgr [email]pangty@usa.net[/email]#定义缓存内存空间和缓存目录cache_mem 16 MBcache_dir ufs /var/spool/squid 100 16 256#支持透明代理httpd_accel_host virtualhttpd_accel_port 80httpd_accel_with_proxy onhttpd_accel_uses_host_header on#定义acl#sexurl.txt列出要过滤色情网站地址的关键字,每个关键字占一行,如xchina#maclist.txt列出允许上网的主机的MAC地址,每个地址占一行,如00:50:56:C0:00:08acl all src 0.0.0.0/0.0.0.0acl sexurl url_regex "/etc/squid/sexurl.txt"acl allowedmac arp "/etc/squid/maclist.txt"#定义访问策略http_access deny sexurlhttp_access allow allowedmachttp_access deny all 1
Apache 二级域名实现方法介绍

Apache 二级域名实现方法介绍

其次,在 httpd.conf 中打开mod_rewrite之后,在httpd.conf 的最后,添加以下内容: RewriteEngine on RewriteMap lowercase int:tolower RewriteMap vhost txt:/usr/local/etc/apache/vhost.map RewriteCond ${lowercase:%{SERVER_NAME}} ^(.+)$ RewriteCond ${vhost:%1} ^(/.*)$ RewriteRule ^/(.*)$ %1/$1    其中的 /usr/local/etc/apache 是你的 apache 服务器配置文件所在路径,根据实际情况更改。 然后,在这个所在路径的目录下创建一个文件:vhost.map 内容为: www.domain.com /usr/local/www/data-dist/domain bbs.domain.com /usr/local/www/data-dist/bbs anyname.domain.com /usr/local/www/data-dist/anyname    以上部分都是:" 域名+空格+绝对路径" 的形式。 最后,在你的网站根目录 /usr/local/www/data-dist 下,创建对应目录: domain , bbs , anyname 等等,理论上可以无限。 这样,通过浏览器,访问 www.domain.com 时,实际上访问的就是 /usr/local/www/data-dist/domain目录下的文件。同理,访问 bbs.domain.com 实际上访问的就是 /usr/local/www/data-dist/bbs 目录下的文件。而且,你可以随时更改 vhost.map 来增加、删除、修改你的二级域名和所指向的实际路径,不用重启 apache。
Apache 认证总结

Apache 认证总结

这就是用户认证的一种技术。用户认证是保护网络系统资源的第一道防线,它控制着所有登录并检查访问用户的合法性,其目标是仅让合法用户以合法的权限访问网络系统的资源。基本的用户认证技术是“用户名+密码”。 Apache是目前流行的Web服务器,可运行在Linux、Unix、Windows等操作系统下,它可以很好地解决“用户名+密码”的认证问题。Apache用户认证所需要的用户名和密码有两种不同的存贮方式: ···
linux Apache CGI 安装配置

linux Apache CGI 安装配置

本文假定你已经安装好linux(本文的linux版本为Fedora Core3), 并具有root权限. 1,安装apache 首先到apache的主页下载最新版本的apache http server,地址为 http://httpd.apache.org/ 本文写于2006.4.29,apache版本为2.2.0 .如果你也想用这一个版本的话请点击:http://mirror.vmmatrix ···
Linux+Nginx+Php架设高性能WEB服务器

Linux+Nginx+Php架设高性能WEB服务器

Nginx ("engine x") 是一个高性能的 HTTP 和 反向代理 服务器,也是一个 IMAP/POP3/SMTP 代理服务器 。 Nginx 是由 Igor Sysoev 为俄罗斯访问量第二的 Rambler.ru 站点开发的,它已经在该站点运行超过两年半了。Igor 将源代码以类BSD许可证的形式发布。尽管还是测试版,但是,Nginx 已经因为它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名了。
限制 Apache日志文件大小的方法

限制 Apache日志文件大小的方法

通常我们是在{$apache}/conf/httpd.conf中设置Apache的参数,然而我们并没有发现可以设置日志文件大小的配置指令,通过参考http://httpd.apache.org/docs/2.0/programs/rotatelogs.html,可以用apache 自己的程序 rotatelogs.exe(位于 {$apache}/bin/目录下),来限制日志文件的大小。 Usag ···
linux备份与恢复基础知识

linux备份与恢复基础知识

unix系统为每个文件都记录这三个不同的时间,第一个是mtime,即修改时间。无论何时,只要文件内容被改变,mtime的值就会被相应修改。第二个是atime,即访问时间。只要文件被访问(比如运行或读取),它就会被修改。第三个是ctime,即变更时间。当文件的属性发生变化(比如改变权限或者所有关系)时,ctime的值就会被改变。管理员用ctime来查找黑客。 备份会改变atime,tar,cpio, ···
用rsync对网站进行镜像备份实现步骤

用rsync对网站进行镜像备份实现步骤

在我所了解的情况中,有80%的系统管理员不是太关心自己服务器的安全性,但往往对备分镜像的技术相当感兴趣,但由于商业产品的软硬件价格都相当高昂,因此往往会选择自由软件。这里准备介绍的rsync就是这样的软件,它可以满足绝大多数要求不是特别高的备份需求。 一、特性简介 rsync是类unix系统下的数据镜像备份工具,从软件的命名上就可以看出来了――remote sync。它的特性如下: 1、可以镜像保 ···
让你知道什么是 SVN

让你知道什么是 SVN

subversion(简称svn)是近年来崛起的版本管理工具,是cvs的接班人。目前,绝大多数开源软件都使用svn作为代码版本管理软件。   svn服务器有2种运行方式:独立服务器和借助apache。2种方式各有利弊。   svn存储版本数据也有2种方式:BDB和FSFS。因为BDB方式在服务器中断时,有可能锁住数据(我在搞ldap时就深受其害,没法根治),所以还是FSFS方式更安全一点。   详见subversion。安全领域的SVNSVN站在更高层次上对现在的安全产品,从系统和控制的角度进行了"有机"和"无隙"的整合。   SVN是一个安全虚拟网络系统,它将系统整体的信息安全功能均衡合理地分布在不同的子系统中,   使各子系统的功能得到最大限度的发挥,子系统之间互相补充,系统整体性能大于各子系统功能之和,用均衡互补的原则解决了"木桶原理"的问题。   SVN能在跨接Internet, Intranet, Extranet间的网络所有端点实现全面的安全,而且还能提供基于企业策略的信息管理机制以充分有效地利用有限的带宽。SVN可以满足各种企业VPN的要求,通过为公司内部网络、远程和移动用户、分支机构和合作伙伴提供基于Internet的安全连接。所以,我们可以将SVN看成是VPN、防火墙、基于企业策略的信息管理软件集成在一起的Internet安全的综合解决方案。在这样一个网络系统中,所有互联网服务器端和客户端都是安全的,并有一个信息管理机制以不断地通过这个外部网络环境动态地分析及满足客户的特定带宽需求。SVN提供了目前基于网络实现的eBusiness 应用的安全服务,它包含:   对多种应用进行全面的安全认证;   支持多种认证及PKI   功能强大并对用户透明的通讯加密;   面向用户的集中安全策略管理;   统一跨接Internet、Intranet、Extranet的通讯。   完整的SVN体系结构应包括以下部分:   带有防火墙的VPN网关,它是一个将防火墙和VPN技术紧密结合的网关产品;   SVN安全远程客户端软件包,一个功能强大的VPN客户端软件,支持台式机用户、远程用户和移动用户,具有集中化管理的个人防火墙功能和VPN用户的安全认证功能;   SVN证书管理模块,一个用于SVN的完整PKI解决方案,它将完善的CA和LDAP目录服务器技术集成在一起;   SVN硬件加密卡,可以通过硬件技术实现功能强大的各种算法以提高VPN的速度和性能;   SVN智能带宽管理模块,一个基于企业策略的带宽管理解决方案,可以智能地管理有限的带宽资源,以确保用于企业重要应用的VPN性能可靠;   SVN冗余管理模块,通过冗余网关集群和防火墙VPN内的SVN冗余模块,对执行重要任务的VPN和防火墙应用在出现故障时实现无缝切换。   自动地址转换模块,一个自动管理IP地址和命名的解决方案,通过提供IP地址服务的跟踪和集中化管理,确保可靠地控制地址分配和提高TCP/IP管理效率;   SVN安全服务器软件包,专门保护单个应用服务器安全的VPN网关软件,它可以保护进行敏感操作的服务器免受攻击和未授权的访问,使客户端建立与服务器间的安全认证和支持交换加密数据的连接;   SVN安全客户端软件包,它将基于状态检测的防火墙和基于IPSec的VPN客户端软件集成在客户端机器上,通过提供集中管理的个人防火墙和对所有企业VPN用户的安全认证,增强客户端机器的安全性。它与 SVN安全远程客户端软件功能相比,增强了客户端的安全功能,如访问控制和安全初始化控制等。
Tomeat6.0 连接池数据库配置

Tomeat6.0 连接池数据库配置

在Tomeat6.0根目录confcontext.xml文件中<Context>节点中添加<Resource>信息 <Resource name="jdbc/books" auth="Container" type="javax.sql.DataSource" username="sa" password="sa" driverClassName="com.micro ···
linux 安装配置lamp v2

linux 安装配置lamp v2

版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出版、作者信息和本声明。否则将追究法律责任。 - 马永占,myz,mayongzhan
httpd.conf 二级域名设置方法

httpd.conf 二级域名设置方法

之后,在 httpd.conf 的最后,添加以下内容: 代码如下: RewriteEngine on RewriteMap lowercase int:tolower RewriteMap vhost txt:/usr/local/etc/apache/vhost.map RewriteCond ${lowercase:%{SERVER_NAME}} ^(.+)$ RewriteCond ${vh ···
SSH 登录工具常用命令

SSH 登录工具常用命令

首先我们得知道什么叫shell.操作系统与外部最主要的接口就叫做shell,或许这样说过于术语化,例如cmd命令行,这是windows操作系统下的一个shell。这里说的dreamhost的shell是指dreamhost提供给客户一个命令行,方便客户更好的使用他们的虚拟主机服务。DreamHost中shell使用指南本shell指令及操作均基于Linuxord2.4.29,即DreamHost现在采用的系统,如果你也是DreamHost的用户,那本文或许对你有所帮助。
解决Nginx + PHP(FastCGI)遇到的502 Bad Gateway错误

解决Nginx + PHP(FastCGI)遇到的502 Bad Gateway错误

我让按照以下两个步骤去解决,最后在第2步中将FastCGI的timeout时间增加为300,问题解决:   PS:比较羡慕迅雷的Web服务器,16G内存。 --------------------------------------------------------------------------------   1、查看当前的PHP FastCGI进程数是否够用: netstat -anp ···