ip黑名单查询:http://whatismyipaddress.com/blacklist-check
命令行输入nslookup -qt=ptr yourIP,查看反向解析的结果
删除当前目录及子目录下的0字节文件
find -type f -size 0 -exec rm -rf {} \;
last -n 10
/usr/local/nginx/sbin/nginx -s reload
重启php-fpm:/etc/init.d/php-fpm restart
/root/lnmp reload
vi /usr/local/nginx/conf/nginx.conf
/root/vhost.sh
find / -name XXX.XX
find /dir -name ‘*XXX*’
查找:30天内被修改的文件
find ./ -mtime -30 -type f -exec ls -l {} \;
找到目录下所有的txt文件
find ./ -name “*.txt” -print
找到目录下所有的txt文件并删除
find ./ -name “*.txt” -exec rm -rf {} \;
找到目录下所有的php文件 并且在30天之类被修改的文件
find ./ -name “*.php” -mtime -30 -typef -exec ls -l {} \;
找到目录下所有的php文件,同时,满足 30天以内,1天之前的
find ./ -name “*.php” -mtime -30 -mtime +1 -type f -execls -l {} \;tar xzvf *.tar.gz |解压缩
tar czvf *.tar.gz * |打包压缩
uname -a 作用: 查看系统内核版本号及系统名称
rm [options] name… -i 删除前逐一询问确认。 -f 即使原档案属性设为唯读,亦直接删除,无需逐一确认。 -r 将目录及以下之档案亦逐一删除。
ps aux
ps aux | less
top -c
查看系统版本:
lsb_release -a
cat /etc/xxx-release XX为发行版名称。如 cat /etc/centos-release 或者 cat /etc/redhat-release
cat /etc/issue
cat /proc/version
uname -a
yum info
内存:
cat /proc/meminfo
CPU信息:
cat /proc/cpuinfo
硬盘信息:
df -lh
硬盘I/O测试:(多次测试,取相近值。低于10MB/s 应该是石头)
dd if=/dev/zero of=test bs=64k count=4k oflag=dsync
入口带宽测试:(多次测试,取相近值)
wget http://cachefly.cachefly.net/100mb.test
##跑分测试,总分(低于400性能差,400-800正常,1000以上优秀)
wget http://www.CTOHome.com/linux-vps-pack/unixbench.sh sh
./unixbench.sh
实时信息:
top
chown [-cfhvR] [–help] [–version] user[:group] file… user : 新的档案拥有者的使用者 ID group : 新的档案拥有者的使用者群体(group) -c : 若该档案拥有者确实已经更改,才显示其更改动作 -f : 若该档案拥有者无法被更改也不要显示错误讯息 -h : 只对于连结(link)进行变更,而非该 link 真正指向的档案 -v : 显示拥有者变更的详细资料 -R : 对目前目录下的所有档案与子目录进行相同的拥有者变更(即以递回的方式逐个变更) –help : 显示辅助说明 –version : 显示版本
[-cfhvR] [–help] [–version] user[:group] file 比如 chown chown root /home 把/home的属主改成root用户使用权限 : root Linux/Unix 是多人多工作业系统,所有的档案皆有拥有者。利用 chown 可以将档案的拥有者加以改变。一般来说,这个指令只有是由系统管理者(root)所使用,一般使用者没有权限可以改变别人的档案拥有者,也没有权限可以将自己的档案拥有者改设为别人。只有系统管理者(root)才有这样的权限 user : 新的档案拥有者的使用者 ID group : 新的档案拥有者的使用者群体(group) -c : 若该档案拥有者确实已经更改,才显示其更改动作 -f : 若该档案拥有者无法被更改也不要显示错误讯息 -h : 只对于连结(link)进行变更,而非该 link 真正指向的档案 -v : 显示拥有者变更的详细资料 -R : 对目前目录下的所有档案与子目录进行相同的拥有者变更(即以递回的方式逐个变更) –help : 显示辅助说明 –version : 显示版本
有用户可能找不到选择目录的地方,选目录是点击”主目录“ 最后面有个圆形套着三角形的图标,点一下就会出来。
如果提示无法读取目录、登陆超时或报502 Bad Gateway错误,修改/usr/local/php/etc/php.ini 查找open_basedir,将有/home/wwwroot/default的几行前面加;注释掉。
LNMP 1.2的话在/home/wwwroot/default/.user.ini里设置,将里面的内容删除,过几分钟生效后即可。
.user.ini文件无法直接修改,而且是隐藏文件可能在winscp下可能无法看到,建议使用vim编辑器或nano编辑器进行修改。
修改前需要执行:chattr -i /home/wwwroot/default/.user.ini
修改完成后再执行:chattr +i /home/wwwroot/default/.user.ini
如果是LNMPA或LAMP的话需要修改/usr/local/apache/conf/extra/httpd-vhosts.conf里面的php_admin_value open_basedir在该行前面加#直接注释。
debian下 GD库的安装
apt-get install php5-gd
使用“fdisk -l”命令查看数据盘相关信息。
使用“df –h”命令,无法看到未分区和格式化的数据盘。
执行以下命令,对数据盘进行分区。
fdisk /dev/xvdb
按照界面的提示,依次输入“n”(新建分区)、“p”(新建扩展分区)、“1”(使用第1个主分区),两次回车(使用默认配置),输入“wq”(保存分区表),开始分区。
在进行分区格式化时,开发者可以自行决定文件系统的格式,如ext2、ext3等。
这里以“ext3”为例:
使用下面的命令对新分区进行格式化。
mkfs.ext3 /dev/xvdb1
使用命令“mkdir /mydata”创建mydata目录,再通过“mount /dev/xvdb1 /mydata”命令手动挂载新分区后,用“df -h”命令查看
如果希望云服务器在重启或开机时能自动挂载数据盘,必须将分区信息添加到/ect/fstab中。如果没有添加,则云服务器重启或开机后,都不能自动挂载数据盘。
使用“echo ‘/dev/xvdb1 /mydata ext3 defaults 0 0’ >> /etc/fstab”命令添加分区信息后,使用“cat /etc/fstab”命令查看
yum install nginx
可通过命令 rpm -ql 查看软件包具体的安装目录。
#rpm -ql nginx
可通过命令 rpm -q 查看软件包的版本信息。
#rpm -q nginx
Linux下查看系统启动时间date -d "$(awk -F. '{print $1}' /proc/uptime) second ago" +"%Y-%m-%d %H:%M:%S"
# more /var/log/messages (检查有无系统级错误信息)
# dmesg (检查硬件设备是否有错误信息)
# ifconfig(检查网卡设置是否正确)
# ping www.163.com (检查网络是否正常)
# cat /proc/cpuinfo (检查CPU频率是否正常)
# top (按1检测CPU核数是否正常,内存大小是否正常)
# ntsysv
以下PHPCMS需要启动的服务:
atd
crond
irqbalance
microcode_ctl
network
sendmail
sshd
syslog
ntsysv:类图形界面管理模式来设置开机启动。(RedHat特有的,基本上chkconfig就很好用了。)
cat /etc/passwd 可以查看所有用户的列表
w 可以查看当前活跃的用户列表
cat /etc/group 查看用户组
/etc/shadow
grep bash /etc/passwd 可以得到所有的普通用户
who /var/log/wtmp
last
history
加固ssh安全登录 编辑 /etc/ssh/sshd_config 这个文件
PasswordAuthentication no 禁用密码认证方式,只开启密钥认证
AllowUsers user1 user2 user3 … 设置允许登录ssh服务器的用户
PermitRootLogin no 禁止root登录
MaxAuthTries 3 最大登录尝试次数
du -sm * | sort -n //统计当前目录大小 并安大小 排序
du -sh * | sort -n
find -type f -size 0 -exec rm -rf {} \;
查看恶意ip试图登录次数:
lastb | awk ‘{ print $3}’ | sort | uniq -c | sort -n
删除这个日志:
rm -rf /var/log/btmp
touch /var/log/btmp
屏蔽恶意登录ip
iptables -A INPUT -i eth0 -s *.*.*.0/24 -j DROP
echo “” > /var/log/secure
发表回复
要发表评论,您必须先登录。