
2020年10月阿里云精选香港新加坡服务器国内云主机活动推荐
ECS云服务器爆款榜单 阿里云20年各种配置发布如下: 福利:联系我们推荐的代理商 更有折上折的优惠 新云网络 V:18838889666 电话同步 活动地址:https://www.aliyun.com/activity/daily/bestoffer?userCode=eju0fy49 香港新加坡海外推荐
ECS云服务器爆款榜单 阿里云20年各种配置发布如下: 福利:联系我们推荐的代理商 更有折上折的优惠 新云网络 V:18838889666 电话同步 活动地址:https://www.aliyun.com/activity/daily/bestoffer?userCode=eju0fy49 香港新加坡海外推荐
双11活动 云服务器86元/年,双11冰点底价,错过再等1年,阿里云新用户专享。。直接上图。不墨迹了 下面直接开团 链接:https://dwz.cn/L2SFfnD0
【腾讯云】2核2G云服务器新老同享 99元/年,续费同价,云服务器3年机/5年机限时抢购,低至 2.5折
今天给一个阿里云客户挂载了NAS文件分享系统、也挂了好久。。重启老掉。。最后发现是买的极速型NAS。。郁闷啊。。 下面开始配置 1.阿里云购买NAS文件存储系统 (推荐阿里云代理 QQ 690624价格优惠) 购买后挂载地址为 1301dxxxx-crk30.cn-beijing.nas.aliyuncs.com 2.centos 安装NFS客户端 yum install nfs-utils 3. 挂载 sudo mount -t nfs -o vers=3,proto=tcp,noresvport ID:wp2.cn-hangzhou.extreme.nas.aliyuncs.com:/share /mnt 查看 centos 磁盘空间占用情况 : df -k 查看挂载的文件夹使用了多少空间 du -sh /var/mnt 管理控制台也可以看到显示,不过这个显示有一些延迟 4.centos开机自动挂载 修改 vim /etc/fstab ID-zwp2.cn-hangzhou.extreme.nas.aliyuncs.com:/share /mnt nfs vers=3,proto=tcp,noresvport,_netdev 0 0
本文概要说明 CentOS 系统下的 OpenVPN 配置。 说明:本文相关配置和说明仅用于示例和操作指引,阿里云不对相关操作结果及由此产生的问题负责。 OpenVPN 配置 准备工作 安装 OpenVPN 服务 配置 OpenVPN 服务(服务端) 启动 OpenVPN 准备工作 1. 使用 工具:update_source.sh 更新 yum 源为阿里云的内网 yum源。 2. 安装依赖的软件包: bashyum install -y lzo lzo-devel openssl openssl-devel pam pam-devel yum install -y pkcs11-helper pkcs11-helper-devel 确认已经安装完成: bashrpm -qa lzolzo-devel openssl openssl-devel pam pam-devel pkcs11-helper pkcs11-helper-devel 安装 OpenVPN 服务 1. 下载 openvpn 的源码包 wget http://oss.aliyuncs.com/aliyunecs/openvpn-2.2.2.tar.gz 2. 使用 rpmbuild 将源码包编译成rpm包来进行安装 rpmbuild -tb openvpn-2.2.2.tar.gz 执行这条命令以后就会正常开始编译了,编译完成以后会在 /root/rpmbuild/RPMS/x86_64 目录下生成 openvpn-2.2.2-1.x86_64.rpm 安装包。 3. 执行rpm -ivh openvpn-2.2.2-1.x86_64.rpm 以rpm包的方式安装: 配置 OpenVPN 服务(服务端) 1. 初始化 PKI cd /usr/share/doc/openvpn-2.2.2/easy-rsa/2.0 进入到 /usr/share/doc/openvpn-2.2.2/easy-rsa/2.0 目录下,找到 vars 证书环境文件,修改以下几行 export 定义的参数值 bashexportKEY_COUNTRY="CN" 所在的国家export KEY_PROVINCE="BJ" 所在的省份exportKEY_CITY="Hangzhou" 所在的城市exportKEY_ORG="aliyun" 所属的组织 export KEY_EMAIL=my@test.com 邮件地址 上述参数的值可以自定义设置,对配置无影响。 2. 生成服务端的证书: 清除并删除 keys 目录下的所有 key bashln -s openssl-1.0.0.cnf openssl.cnf 做个软链接到openssl-1.0.0.cnf配置文件 source ./vars./clean-all 生成 CA 证书,刚刚已经在 vars 文件中配置了默认参数值,多次回车完成就可以...
本文概要说明 Ubuntu 系统下的 VPN 配置示例。 说明:本文相关配置和说明仅用于示例和操作指引,阿里云不对相关操作结果及由此产生的问题负责。 服务端配置 1. 登录服务器,安装 pptpd: sudo apt-get install pptpd 2. 修改配置文件: 1) /etc/pptpd.conf $ sudo vi /etc/pptpd.conf# 在 TAG: localip 后面添加如下内容localip 192.168.0.1 remoteip 192.168.0.234-238,192.168.0.245 2) /etc/ppp/pptpd-options sudo vi /etc/ppp/pptpd-options# 删除 #ms-dns 前面的#号# 修改DNS server: 223.5.5.5 3) 在 /etc/ppp/chap-secrets 中,添加账号、服务器名、密码和IP限制。比如: user pptpd userpasswd * 4) /etc/sysctl.conf 删除 #net.ipv4.ip_forward=1 前的#号,开启ipv4 forwardsudo sysctl –p #若运行后显示 net.ipv4.ip_forward = 1,表示修改生效了。 5) 使用 iptables 建立一个 NAT: sudo apt-get install iptables iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE# eth0 代表网卡,可以通过命令 ifconfig 查看 6) /etc/network/interfaces # 在eth0/eth1.. 下面加入如下内容pre-up iptables-restore < /etc/iptables-rules 3. 重启 pptpd 使配置生效 sudo /etc/init.d/pptpd restart VPN 客户端配置 1. 查看本地外网 IP 地址 curl http://members.3322.org/dyndns/getip 2. 安装 pptp 客户端软件 3. 初始化一个 VPN 连接通道: sudo pptpsetup --create test --server...
本文示例通过 l2tp vpn 从用户本地网络连接云服务器 ECS。 注:本文只作为相关配置的指引,阿里云不对相关配置结果或参数的问题负责。 原理和优点 与 PPTP 不同,Windows 所支持的 L2TP 协议并非利用 MPPE 对 PPP 帧进行加密。L2TP 依靠 Internet 协议安全性(IPSec)技术提供加密服务。L2TP 与 IPSec 的结合产物称为 L2TP IPSEC VPN。VPN 客户端与 VPN 服务器都必须支持 L2TP 和 IPSec。也可以单独使用L2TP,但需要修改 Windows 注册表来配置实现,具体修改过程,参阅下文。 服务端配置 云服务器 ECS Linux 服务端进行如下配置。 1. 下载 安装 l2tp.sh 的 shell 2、安装 l2tp 脚本(vpn 的配置过程一键合成) chmod a+x l2tp.sh ./l2tp.sh 3. 安装过程中,相关配置项采用默认即可。但网段配置不要采用和本地或 ECS 相同的内外网段。采用网段是 10.1.2.x。 4. 安装完成之后生成如下信息: ServerIP:120.26.102.49 #vpn ip地址username:vpn #vpn用户password:3jvegCYD #vpn密码PSK:vpn #PSK 5. 安装 ipsec 软件 yum -y install openswan.x86_64 客户端配置 1. 创建 vpn 连接 移除点击,开始 > 控制面板 > 网络和共享中心,然后创建新的连接或网络: 2. 选择连接到工作区 3. 选择 vpn 继续下一步 4. 填写 vpn server ip 地址 5. 填写上述 l2tp 脚本运行生成的账户和密码信息: 6. 下一步选择跳过: 7. 连接信息配置: 在网络选项处调出 vpn 设置(鼠标右击属性) 然后参阅下图进行 安全 选项配置: 8. 最后连接就行了: 配置检查与验证 1. 检查客户端的 IP 地址: 2. 检查服务器端 IP...
可以通过端口映射的方式,来通过具有公网的云服务器 ECS 访问用户名下其它未购买公网带宽的内网 ECS 上的服务。端口映射的方案有很多,比如 Linux 下的 SSH Tunnel、rinetd,Windows 下的 portmap 等,本文简要介绍 rinetd,和 ssh tunnel 的配置方法。 说明:本文相关配置和说明仅用于示例和操作指引,阿里云不对相关操作结果及由此产生的问题负责。 rinetd 配置方法 如果是 Ubuntu 系统,可以直接使用如下指令安装: apt-get install rinetd -y 下面介绍源代码安装配置方法: 1. 下载解压 rinetd 软件包: wget http://www.boutell.com/rinetd/http/rinetd.tar.gz&&tar -xvf rinetd.tar.gz&&cd rinetd 2. 修改编译配置: sed -i ‘s/65536/65535/g’ rinetd.c# 修改端口范围,否则会报错 3. 编译安装: mkdir /usr/man&&make&&make install 4. 创建配置文件: cat >>/etc/rinetd.conf <>/etc/rc.local # allow 192.168.2. # deny 192.168.1. # bindadress bindport connectaddress connectport0.0.0.0 3306 example.rds.aliyuncs.com 3306logfile /var/log/rinetd.logendecho rinetd >>/etc/rc.local 5. 使用: rinetd 启动后,就已经可以通过云服务器的 3306 端口连接到处于内网模式的 example rds 数据库了。除了这个场景,其它的内网端口转发配置也类似。不过,由于FTP 协议端口是随机的,所以无法通过此方法实现转发。 另外,配置文件中可以对某个 IP 或者 IP 段进行允许/拒绝,藉此提高内网端口的安全性。 SSH Tunnel 配置方法 通过putty 和 有公网 IP 的 ECS 之间建立 SSH 隧道,然后通过本地端口转发,实现在客户 PC 终端上对内网 ECS 和 RDS 的直接访问,为客户的远程管理提供了巨大的方便。 其数据流向如下示意图: 前置条件 客户 PC 终端可以 ssh 登录有公网的 ECS 服务器。 有公网的 ECS 服务器可以通过内网访问其他内网 ECS 服务器。 有公网的 ECS 服务器可以通过内网访问...
这篇文章主要介绍了Win2008 R2 WEB 服务器安全设置指南之修改3389端口与更新补丁,需要的朋友可以参考下 3389端口是指windows系统中的远程桌面端口,可以使用它本管理远程计算机,就像操作本地的电脑一样,但是也容易被一些黑客利用,所以对于这个端口我必须要修改,且必须在安装完系统后就马上修改它。 随着云主机的普及和微软的大力更新,用windows server 2008 R2作为web服务器的人越来越多,而其强大的性能和可操作性得到了好评。连卖win2008的虚拟主机商也多起来了,所以今天我来讲讲我是怎么设置Win2008服务器安全的,拙见希望能帮到大家。一起远离肉鸡吧。。。 千里之行始于足下,你得有一台安装有Windows Server 2008 r2操作系统的服务器,不然只是纸上谈兵。推荐天翼云、阿里云、腾讯云,可以先看下国内云主机比较 天翼云/阿里云/腾讯云简单了解一下,我目前正在使用的是天翼云主机。如果你暂时还不想买主机,那就在本地安装一个虚拟机先练手。 好了,主机有了,那主机IP、用户名、密码也搞到了吧。好了,打开Win7或Win8里的远程桌面连接功能,如下图所示: 在计算机一栏写入 主机IP 地址,点 连接,进入下一页, 我这里直接就把系统用户给显示出来了,如果你的用户不是administrator,则点下面的 使用其它帐户即可。我的操作电脑系统是Win8.1,所以直接在这里就可以输入密码了,如果你的系统是WinXP的话,密码框在系统登录界面才能输入。在密码栏输入密码确定,如果是在自己个人电脑上使用,则勾选下方的 “记住我的凭据”以方便下次登录,如果是在公共电脑上操作,不建议勾选。为了安全起见,不要在网吧、咖啡厅等公共场所的电脑上做远程连接操作。 显示常用桌面图标 好了,确定后看到了Windows Server 2008 R2的经典桌面了吧。桌面上只有一个回收站的图标,够简洁的。虽然简洁,但是基本的图标也没有,对于用惯了Windows的人来说真的有点不习惯。那好,我们把传统的几个桌面图标先显示出来吧。虽然Win2008 r2和Win7是同一个内核,但是桌面和服务器的不同环境,所以Win2008 r2的桌面右键功能做得很简单,里面并没有Win7的个性化设置功能。所以我们要换一个方法来显示桌面图标。 点击开始按钮,在搜索框里输入"ico", 找到其中的一项“显示或隐藏桌面上的通用图标”点击, 我这里选择了所有图标,你可以根据个人习惯选择。 修改远程桌面连接端口 接下来不要急着装软件,安全的第一要点就是更改远程连接的默认端口3389,按Win+R,输入regedit,找开注册表,进入[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp],右侧找到PortNamber,双击,默认显示的是十六进制数据d3d,点击选择十进制后变为3389,这个就是远程连接的端口,修改它就是修改远程连接的端口,如把它修改为8579,确定保存。 再进入[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Tenninal Server\WinStations\RDP-Tcp],同里修改PortNamber的值为8579,保存并关闭注册表。 经过上面二步,远程连接的端口已经在注册表里修改好了,但是这时千万不要重新启动服务器,不然你将自己关在外面了。 接着上面的步骤,打开系统自带的Windows防火墙,进入高级设置,进入“入站规则”,点击“新建规则”,规则类型选择“端口”, 下一步,选择"TCP",指定端口处填上面在注册表里的修改好的端器,我这里是8579, 下一步,连接指定条件这里选择“允许连接”。 下一步,作用域一般都全选, 下一步,为这条规则设置一个名称以方便记忆,并设置一个简单的描述。点“完成”保存以上设置。这样这条规则就生效了。 新的规则已经设置好了,再检查下前面的每一步设置是否正确,确定无误后重新启动服务器。 重新启动远程桌面连接,在IP地址后加上设置的新端口号, 只要前面的设置无误,这里应该能正常连接到服务器。 登录到服务器后,将系统自带的远程连接规则给禁用或删除,因为它已经不起作用了。找到“远程桌面(TCP-In)”,右击禁用。 最后一步,进一步提高远程桌面连接的安全性,设置“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”,这将只有Win Vista以上的系统才能连接到服务器。 等有机会,再写一篇基于IPsec的远程桌面加固。 更新系统补丁 补丁更新就比较简单了,直接打开Windows Update 更新即可。 把自动更新给打开,并且设置一下自动安装的时间,一般选在零晨更新补丁。 至此我们可以在服务器上安装常用的软件了,如iis、mssql、asp.net、php等。 以上就是Win2008 R2 WEB服务器安全设置指南之如何修改3389端口与更新补丁的具体详解的详细内容,更多请关注学派吧其它相关文章!
本篇文章给大家带来的内容是关于Docker 私有镜像库与阿里云对象存储 OSS,有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。 Docker私有镜像库 Docker 私有镜像库与阿里云对象存储 OSS 镜像管理是 Docker 的核心,为了满足企业或组织内部分享镜像,Docker 官方在 Github上 建立了一个开源项目 docker-registry,专门用于自建 Docker 的私有镜像库。 快速启动支持阿里云对象存储 OSS 的 docker-registry 您可以从 https://github.com/docker/docker-registry 下载并安装 docker-registry,通过 pip 安装 OSS driver: pip install docker-registry-driver-alioss 运行 docker registry docker run -e OSS_BUCKET=-e STORAGE_PATH=/docker/ -e OSS_KEY=-e OSS_SECRET=-p 5000:5000 -d chrisjin/registry:ali_oss 配置 config.yml: ```local: &local <<: *common storage: alioss storage_path: _env:STORAGE_PATH:/devregistry/ oss_bucket: _env:OSS_BUCKET[:default_value] oss_accessid: _env:OSS_KEY[:your_access_id] oss_accesskey: _env:OSS_SECRET[:your_access_key]``` 启动 docker-registry: DOCKER_REGISTRY_CONFIG=[your_config_path] gunicorn -k gevent -b 0.0.0.0:5000 -w 1 docker_registry.wi:application 以上就是关于Docker 私有镜像库与阿里云对象存储 OSS的详细内容,更多请关注学派吧其它相关文章!
本篇文章给大家带来的内容是关于如何处理能 ping 通但端口不通时端口可用性探测,有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。 能 ping 通但端口不通时端口可用性探测说明 端口可用性探测工具介绍 不同的操作系统,端口可用性探测所使用的工具也有所不同。 Linux 环境下端口可用性探测工具介绍 traceroute 是几乎所有 Linux 发行版本预装的网络测试工具,用于跟踪 Internet 协议(IP)数据包传送到目标地址时经过的路径。您可以通过 traceroute 工具进行端口可用性探测。 traceroute 通过发送 TCP 数据包向目标端口进行探测,以检测从数据包源到目标服务器的整个链路上相应端口的连通性情况。traceroute 端口可用性探测常见用法如下: traceroute [-n] -T -p <目标端口号> Host 示例 [root@centos~]# traceroute -n -T -p 22 223.5.5.5 traceroute to 223.5.5.5 (223.5.5.5), 30 hops max, 60 byte packets 1 58.96.171.249 0.431 ms 0.538 ms 0.702 ms 2 10.88.16.29 0.997 ms 1.030 ms 10.88.16.21 1.309 ms 3 58.96.160.246 0.393 ms 0.390 ms 58.96.160.250 0.423 ms 4 63.218.56.237 1.110 ms 202.123.74.122 0.440 ms 0.440 ms 5 63.223.15.90 1.744 ms 63.218.56.237 1.076 ms 1.232 ms 6 63.223.15.158 1.832 ms 63.223.15.90 1.663 ms 63.223.15.74 1.616 ms 7 202.97.122.113 2.776 ms 63.223.15.154 1.585 ms 1.606 ms 8 * * 202.97.122.113 2.537 ms 9 202.97.61.237 6.856 ms...
本篇文章给大家带来的内容是关于购买阿里云ECS服务器后如何确认该服务器的IP信息和地理位置,有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。 IP地址查询定位 购买阿里云ECS服务器后,如果想确认该服务器的IP信息和地理位置,或需要查询本地公网IP信息,可以使用淘宝IP地址库进行查询。 1. 访问 ip.taobao.com 后,在页面左下侧,会显示出本地的公网IP信息。 2. 在页面左侧的输入框中输入服务器公网IP,点击“查询”,在页面中部会显示出该IP的物理位置及运营商信息。阿里云旗下的ECS服务器IP信息会显示 阿里巴巴 或 阿里云 字样。 查看IP地址方法 如果您不知道实例的IP地址,可以使用命令行查询。 Windows服务器: 点击开启-运行-输入cmd,在dos命令框中输入ipconfig /all,可以列出服务器内的网卡信息,包括子网掩码、网关、DNS和MAC的信息都可以查看到。其中Net Device PV Driver是内网网卡,Net Device PV Driver #2是外网网卡。 Linux服务器: 使用 ifconfig 命令查看网卡信息,可以列出服务器内的网卡信息,包括子网掩码、网关、DNS和MAC的信息都可以查看到。服务器上的eth0是内网网卡,eth1是外网网卡。 以上就是购买阿里云ECS服务器后如何确认该服务器的IP信息和地理位置的详细内容,更多请关注学派吧其它相关文章!
本文在介绍如何处理 ECS 实例对外 DDoS 攻击导致被锁定的基础上,重点探讨了其具体步骤,本文内容紧凑,希望大家可以有所收获。 如何处理 ECS 实例对外 DDoS 攻击导致被锁定 当您的 ECS 实例在 ECS 控制台的状态为锁定,同时收到阿里云实例关停的官方短信或邮件通知时,代表您的 ECS 实例已被安全锁定。这是因为阿里云检测到您的 ECS 实例有对外 DDoS 攻击行为,影响云平台网络稳定,所以被安全系统锁定。 安全锁定后,表示病毒已经入侵,建议您及时 创建快照 备份磁盘数据。 排查 ECS 实例病毒 查看 ECS 实例网络连接状态,分析是否有可疑发送行为,如有则停止。 Linux 实例:执行命令 netstat -a 查看网络连接。 Windows 实例:在 PowerShell 环境下执行命令 netstat -a -n -o查看网络连接。 使用杀毒软件查杀病毒。推荐使用 安骑士 全盘杀毒。 Linux 常见木马清理命令: chattr -i /usr/bin/.sshd rm -f /usr/bin/.sshd rm -f -r /usr/bin/bsd-port rm -r -f /root/.ssh rm -r -f /usr/bin/bsd-port cp /usr/bin/dpkgd/ps /bin/ps cp /usr/bin/dpkgd/netstat /bin/netstat cp /usr/bin/dpkgd/lsof /usr/sbin/lsof cp /usr/bin/dpkgd/ss /usr/sbin/ss find /proc/ -name exe | xargs ls -l | grep -v task |grep deleted| awk '{print $11}' | awk -F/ '{print $NF}' | xargs killall -9 排查 ECS 实例漏洞 查看 ECS 实例账号是否异常。 Windows 实例 删除账户名末尾有美元字符($)的账号,一般情况下,黑客创建的账户名末尾有字符 $。 黑客可能在您的 ECS 实例内创建隐藏用户,本地用户无法查看隐藏账户,您可以通过修改注册表修改 administrator 权限,建议您在修改注册表前先备份数据,避免操作出错: 远程连接...
本篇文章给大家带来的内容是关于如何准确的对于安全组使用新的限制 ,有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。 安全组新使用限制 可以调整安全组规则的数量上限吗? 不可以,每个安全组最多可以包含 100 条安全组规则。如果当前数量上限无法满足您的使用需求,建议您按照以下步骤操作: 检查是否存在冗余规则。您也可以提交工单,阿里云技术支持将提供检查服务。 如果存在冗余规则,请清除冗余规则;如果不存在冗余规则,请拆分安全组。 说明:目前,一个实例中的每个弹性网卡默认最多可以加入 5 个安全组,所以一个实例的每个弹性网卡最多可以包含 500 条安全组规则,能够满足绝大多数场景的需求。 安全组的入站规则和出站规则区分计数吗? 不区分。每个安全组的入站规则与出站规则的总数不能超过 100。 VPC 类型实例的数量上限调整只对新增的安全组生效吗? 不是。目前,VPC 类型实例的数量上限是 2000,对所有 VPC 类型实例的安全组都生效。需要注意的是,上限 2000 指的是所有实例包含的私网 IP 个数(主网卡和辅助网卡共享此配额),而不是实例个数。但是,如果您没有启用辅助网卡,则 2000 个私网 IP 就相当于 2000 台实例。 为何实例加入安全组时出现超限提示? 作用于一台实例(主网卡)的安全组规则数量上限 = 该实例允许加入的安全组数量 x 每个安全组最大规则数量。 如果出现“加入安全组失败,作用在该实例上的安全组规则数量已达上限”提示,说明实际作用于当前实例上的规则总数已经超过数量上限。您可以通过如下步骤查看规则总数: 登录 ECS 管理控制台。 前往 实例 页面。 在指定实例的 操作 列,依次单击 更多 > 网络和安全组 > 安全组配置。 在 本实例安全组 页面,切换页签查看 内网入方向全部规则 和 内网入方向全部规则。 调低规则数量上限导致超限,能否正常使用安全组? 已有安全组不受影响。举例说明如下: 您设置每个实例可以加入 5 个安全组,每个安全组可以包含 100 条安全组规则,其中安全组 A 已经包含 51 条安全组规则。然后,提交工单调整为每个实例可以加入 10 个安全组,每个安全组可以包含 50 条安全组规则。 这种情况下,您仍然可以正常使用安全组 A。但是如果您再次向安全组 A 添加安全组规则,系统会提示安全组规则数量超过上限。 以上就是如何准确的对于安全组使用新的限制的详细内容,更多请关注学派吧其它相关文章!
Linux在4.9版本的内核新增了一款TCP拥塞控制技术:BBR,Linode最新内核也更新到4.9,但是没有把BBR编译进去,下面是教程是替换Linode CentOS7内核,并开启Google TCP-BBR优化算法方法。 注意:Linode、阿里云测试OK,Ucloud测试加载4.9变为只读系统。 1. 安装elrepo提供的kernel4.9 增加elrepo源 cat > /etc/yum.repos.d/elrepo.repo << EOF [elrepo-kernel] name=ELRepo.org Community Enterprise Linux Kernel Repository - el7 baseurl=http://elrepo.org/linux/kernel/el7/\$basearch/ http://mirrors.coreix.net/elrepo/kernel/el7/\$basearch/ http://jur-linux.org/download/elrepo/kernel/el7/\$basearch/ http://repos.lax-noc.com/elrepo/kernel/el7/\$basearch/ http://mirror.ventraip.net.au/elrepo/kernel/el7/\$basearch/ enabled=1 gpgcheck=0 EOF 可能存在yum更新内核时候找不到升级包,请检查/etc/yum.conf是否过滤了kernel 找到改文件将exclude=kernel* centos-release*注销,再尝试安装 安装elrepo替换4.9内核及grub2 yum -y install kernel-ml grub2 查看4.9内核是否安装成功 [root@linode1495332 ~]# ls -l /boot/vmlinuz* -rwxr-xr-x 1 root root 6037696 Dec 22 10:16 /boot/vmlinuz-0-rescue-72863e389b584a4dab36fae7f3bffda2 -rwxr-xr-x 1 root root 6037696 Dec 12 05:37 /boot/vmlinuz-4.9.0-1.el7.elrepo.x86_64 2. 替换CentOS7内核 Linode内核切换方法: [root@linode1495332 etc]# mkdir /boot/grub [root@linode1495332 etc]# grub2-mkconfig -o /boot/grub/grub.cfg Generating grub configuration file … Found linux image: /boot/vmlinuz-4.9.0-1.el7.elrepo.x86_64 Found initrd image: /boot/initramfs-4.9.0-1.el7.elrepo.x86_64.img Found linux image: /boot/vmlinuz-0-rescue-72863e389b584a4dab36fae7f3bffda2 Found initrd image: /boot/initramfs-0-rescue-72863e389b584a4dab36fae7f3bffda2.img done 点击Linode后台面板Dashboard,点击Edit按钮: 在Kernel下拉菜单,选择GRUB 2启动: 非Linode切换内核方法: [root@oneinstack ~]# awk -F\’ ‘$1==”menuentry ” {print $2}’ /etc/grub2.cfg CentOS Linux (4.9.0-1.el7.elrepo.x86_64) 7 (Core) CentOS Linux (3.10.0-514.2.2.el7.x86_64) 7 (Core) CentOS Linux (3.10.0-327.el7.x86_64) 7 (Core) CentOS Linux (0-rescue-7d26c16f128042a684ea474c9e2c240f) 7 (Core) grub2-set-default 0,切换到新内核 [root@oneinstack ~]# grub2-set-default 0 重启服务器: reboot 查看内核版本 [root@linode1495332 ~]# uname -a Linux linode1495332.members.linode.com 4.9.0-1.el7.elrepo.x86_64 #1 SMP Sun Dec 11 15:43:54 EST 2016 x86_64 x86_64 x86_64 GNU/Linux 3. 开启TCP-BBR cat >>/etc/sysctl.conf << EOF net.core.default_qdisc=fq net.ipv4.tcp_congestion_control=bbr EOF 内核参数生效: sysctl -p 查看bbr是否生效: [root@linode1495332 ~]# sysctl net.ipv4.tcp_available_congestion_control net.ipv4.tcp_available_congestion_control = bbr cubic reno [root@linode1495332 ~]# lsmod | grep bbr tcp_bbr 16384 70 Thu Dec 22 11:17:53 CST 2016
这个脚本是使用shell编写,为了快速在生产环境上部署lnmp/lamp/lnmpa(Linux、Nginx/Tengine/OpenResty、MySQL/MariaDB/Percona、PHP),适用于CentOS 6~7(包括redhat)、Debian 6~8、Ubuntu 12~16的32位和64位。 脚本特性 持续不断更新 源码编译安装,大多数源码是最新stable版,并从官方网址下载 提供多个数据库版本(MySQL-5.7, MySQL-5.6, MySQL-5.5, MariaDB-10.1, MariaDB-10.0, MariaDB-5.5, Percona-5.6, Percona-5.5, AliSQL-5.6, PostgreSQL, MongoDB) 提供多个PHP版本(PHP-7.1, PHP-7.0,PHP-5.6, PHP-5.5,PHP-5.4,PHP-5.3) 提供Nginx、Tengine、OpenResty 提供多个Apache版本(Apache-2.4,Apache-2.2) 根据自己需求安装PHP缓存加速器,提供ZendOPcache、xcache、apcu、eAccelerator。及php加解密工具ionCube、ZendGuardLoader、swoole、xdebug、Composer 根据自己需求安装Pureftpd、phpMyAdmin 根据自己需求安装memcached、redis jemalloc优化MySQL、Nginx 提供添加、删除虚拟主机脚本 提供Nginx/Tengine/OpenResty/Apache、MySQL/MariaDB/Percona、PHP、Redis、phpMyAdmin升级脚本 提供本地、远程(服务器之间rsync)、阿里云OSS、腾讯云COS和upyun备份 提供CentOS 6、7下HHVM安装 安装步骤 yum -y install wget screen curl python#for CentOS/Redhat #apt-get -y install wget screen curl python# for Debian/Ubuntu wget http://aliyun-oss.linuxeye.com/lnmp-full.tar.gz #阿里云经典网络内网下载 wget http://mirrors.linuxeye.com/lnmp-full.tar.gz # 包含源码,国内外均可下载 wget http://mirrors.linuxeye.com/lnmp.tar.gz # 不包含源码,建议仅国外主机下载 tar xzf lnmp-full.tar.gz #tar xzf lnmp.tar.gz cd lnmp # 如果需要修改目录(安装、数据存储、Nginx日志),请修改options.conf文件 screen -S lnmp # 如果网路出现中断,可以执行命令`screen -R lnmp`重新连接安装窗口 ./install.sh # 请勿sh install.sh或者bash install.sh这样执行 如何添加虚拟主机? ./vhost.sh 如何删除虚拟主机? ./vhost.sh del 如何管理ftp账号? ./pureftpd_vhost.sh 数据备份 cd ~/lnmp # 必须进入lnmp目录下执行 ./backup_setup.sh # 备份参数设置 ./backup.sh # 立即执行备份 crontab -e # 可添加到计划任务,如每天凌晨1点自动备份 0 1 * * * cd ~/lnmp;./backup.sh > /dev/null 2>&1 & 备份参数设置如下图: 如何管理服务? Nginx/Tengine/OpenResty: service nginx {start|stop|status|restart|reload|configtest} MySQL/MariaDB/Percona: service mysqld {start|stop|restart|reload|status} PHP: service php-fpm {start|stop|restart|reload|status} Apache: service httpd {start|restart|stop} HHVM: service supervisord {start|stop|status|restart|reload} 注:hhvm进程交给supervisord管理,了解更多请访问《Supervisor管理hhvm进程》 Pure-Ftpd: service pureftpd {start|stop|restart|status} Redis: service redis-server {start|stop|status|restart|reload} Memcached: service memcached {start|stop|status|restart|reload} 如何更新版本? ./upgrade.sh 跨大版本升级(如php):http://oneinstack.com/question/oneinstack-downgrade-if-php-version/ 如何卸载? ./uninstall.sh 如何重装? ./uninstall.sh # 请先备份数据好数据后再卸载,丢失数据概不负责 ./install.sh # 再次安装 更新日志 2018-03-18 新增阿里云COS、腾讯云COS备份;启用acme.sh支持通配符,禁用certbot;常规软件版本更新 2017-12-17 新增PostgreSQL、MongoDB、PHP7.2;Apache升级功能; 新增xdebug扩展;新增oneinstack更新;优化vhost.sh 2017-08-13 iptables可选; 新增pathinfo 2017-07-01 支持Debian9;PHP编译使用openssl1.0.2版本 2017-06-02 增加MariaDB 10.2 2017-05-15 增加腾讯云COS v4备份功能 2017-02-14 Nginx添加更多模块参数;新增Nginx magento2伪静态;Apache2.4 ssl默认开启http2 2016-11-02 增加AliSQL;默认启用jemalloc,去除tcmalloc 2016-10-15 数据库支持二进制或源码编译;PHP7支持ioncube、apcu;优化脚本格式 2016-08-21 增加./addons.sh...