在GUI下面,有一大把的工具可以显示网络流量,那么,命令行下面怎么办? 显然办法是有的,比如,ifconfig,会有这样的输出: RX bytes:1224128649 (1.1 GiB) TX bytes:34114947 (32.5 MiB) 过一会再看,数值有所变化,两者的差值...
前言 选用合适的虚拟主机方案,能有效利用各种服务器的资源,为节约开支,简化硬件环境的维护带来便利。 同时它也为隔离各服务模块提供了有效的解决方法,并能一定程度上增强系统的安全性。 以下介绍三种不同的虚拟方式,随后详细介绍在生产...
Linux环境下的软件安装,并不是一件容易的事情;如果通过源代码编译后在安装,当然事情就更为复杂一些;现在安装各种软件的教程都非常普遍;但万变不离其中,对基础知识的扎实掌握,安装各种软件的问题就迎刃而解了。Configure脚本配置工具就是基础之一...
今天一个很偶然的机会看到了linux中的find命令,然后我在网上搜索了一下这方面的内容,为了方便大家学习参考,我就总结一下,一上午的劳动成果,呵呵 首先是find的语法: find [起始目录] 寻找条件 操作 还有种表述方式:find ...
防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作“伪装”的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的...
在Linux的多目录命令提示符中工作是一种痛苦的事情,但以下这些利用linux cd命令和pushd切换目录的技巧有助于你节省时间和精力。 在Linux命令提示中,用linux cd命令来改变当前目录。这是linux cd命令的一些基本用法: 改变你的根路径,键入...
1.linux ext3文件被删除如何恢复 Ext3文件系统结构的简单介绍 在Linux所用的Ext3文件系统中,文件是以块为单位存储的,默认情况下每个块的大小是1K,不同的块以块号区分。每个文件还有一个节点,节点中包含有文件所有者,读写权限,文件类型...
某个功能被编译到so文件中,那么如何通过php来调用它?一个方法是写一个php模块(php extension),在php中调用该模块内的函数,再通过该模块来调用so中的函数。下面做一个简单的例子,使用的操作系统是Fedora Core 6。 首先做一个简单的so文件:...
新的操作系统装好了,安装一些新的软件那是难免的。但是在Linux中,安装应用软件和Windows下有些不同哦。而且对于Linux初学者来说,安装软件是一件很让人头疼的事情。由于很多Linux应用软件都是以源代码的形式发布的,这就要求用户根据自己系统的实际情...
一、磁盘分区 1、如果是新安装系统,对磁盘分区应考虑安全性: 1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区; 2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导...
方法一: setuid的方法,其实是很隐蔽。看看过程: [root@localdomain lib]# ls -l |grep ld-linux lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.2 -> ld-2.7.so lrwxrwxrwx 1 root root ...
在Linux操作系统中部署有防火墙,通过这个防火墙可以实现不让其他主机扫描本机。如果企业网络中有独立防火墙的话,再也可以实现类似的限制。如有些企业部署了入侵检测系统可以主动的阻止可疑的恶意行为,如NMAP扫描等等。但是NMAP命令结合一些选项使用...
近日在优化oracle的时候,遇到了oracle的SGA大小远远大于linux系统共享内存的最大值,以至于当我用ipcs命令查看的时候,oracle的SGA区被分成了10个段,这大大影响的oracle的反应速度。后来经过查阅资料,得出一下简便的修改共享内存的方法,和大家共享...
本文全面细致的介绍了在Linux下加固apache+php+mysql的方法,通过仔细阅读本文,你可以快速掌握安全 安全配置apache,php,和mysql的方方面面,还有chroot这个前沿而强悍的技术,依靠这些知识,完全可以让你的WWW服务器 服务器在层出不穷的SQL注射(SQL ...
也许有些准备和正在使用Linux的朋友对为什么使用Linux并不十分了解。本文试就这一问题给出答案,让人们真正了解Linux带给我们的七件武器。Linux对比于商业软件,对学习者来说有一个境界上的差异,这个差异用一句话概述就是:以无法为有法,以无限为有限...
最初用Linux,我们需要满足的可能很小,后来,我们发现,我们也需要属于自己的Linux,我们想方设法优化自己的Linux,最后,到了要编译内核的地步 1.下载内核源代码和编译将要用的软件 下载内核源代码http://www.kernel.org/ 注意选择F版,即...
一 、环境的假定 两台机器,一台LINUX,机器名为LINUX,域名为tongqiang.cnIP地址为192.168.0.5,另一台机器为WIN98,机器名为tongqiang,IP地址从LINUX上DHCP服务器上获得。 二 、建立DNS服务器(假设你的DNS软件包已经安装好了,而且是在安...
作为一名DBA,在创建Oracle数据库的过程中一般要使用dbca和netca图像化进行建库和创建监听(如果使用脚本建库另说),如果您身体好估计可以在瑟瑟发抖的机房中完成数据库的创建过程,由于本人对寒冷比较敏感,又不想通过这样的方式锻炼身体,所以更愿意...
随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。 对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、...
相信大部分使用电子邮件的人每天都会收到大量垃圾邮件。作为单位网管,笔者每天收到垃圾邮件的数量更在数百封以上,预防垃圾邮件已到了刻不容缓的地步。 一、环境说明 单位的服务器使用RedHat Linux 9.0,邮件服务器使用Sendmail 8.12.8;这...