Recent Updates Toggle Comment Threads | 快速鍵

  • starway 7:00 am on June 21, 2019 固定鏈結 | 回應  

    CentOS 7 關閉 IPv6
    https://linux.cn/article-4935-1.html

    廣告
     
  • starway 3:16 am on June 21, 2019 固定鏈結 | 回應
    Tags:   

    yum update 更新發生問題

    Error: requested datatype primary not available

    1.方法一

    1. yum clean all
    2. rm -f /var/lib/rpm/__db*
    3. rpm –rebuilddb

    2.方法二

    1. cd /var/cache
    2. mv yum yum.whatever
    3. yum update
     
  • starway 11:14 pm on June 19, 2019 固定鏈結 | 回應  

    選擇正確的innodb_buffer_pool_size

    http://www.kbase101.com/question/59700.html

     
  • starway 5:59 pm on June 15, 2019 固定鏈結 | 回應
    Tags:   

    linux系统日志中出现大量systemd Starting Session ### of user root 解决

    出處:https://www.cnblogs.com/liliyang/p/9803148.html

     
  • starway 6:33 pm on June 12, 2019 固定鏈結 | 回應
    Tags: mysql   

    提升mysql寫入速度

    出處:
    http://liyangliang.me/posts/2014/03/innodb_flush_log_at_trx_commit-and-sync_binlog/

    MySQL參數:innodb_flush_log_at_trx_commit 和sync_binlog

    innodb_flush_log_at_trx_commit和sync_binlog是MySQL的兩個配置參數,前者是InnoDB引擎特有的。之所以把這兩個參數放在一起討論,是因為在實際應用中,它們的配置對於MySQL的性能有很大影響。

    1. innodb_flush_log_at_trx_commit
    簡而言之,innodb_flush_log_at_trx_commit參數指定了InnoDB在事務提交後的日誌寫入頻率。這麼說其實並不嚴謹,且看其不同取值的意義和表現。

    當innodb_flush_log_at_trx_commit取值為0的時候,log buffer會每秒寫入到日誌文件並刷寫(flush)到磁盤。但每次事務提交不會有任何影響,也就是log buffer的刷寫操作和事務提交操作沒有關係。在這種情況下,MySQL性能最好,但如果mysqld進程崩潰,通常會導致最後1s的日誌丟失。
    當取值為1時,每次事務提交時,log buffer會被寫入到日誌文件並刷寫到磁盤。這也是默認值。這是最安全的配置,但由於每次事務都需要進行磁盤I/O,所以也最慢。
    當取值為2時,每次事務提交會寫入日誌文件,但並不會立即刷寫到磁盤,日誌文件會每秒刷寫一次到磁盤。這時如果mysqld進程崩潰,由於日誌已經寫入到系統緩存,所以並不會丟失數據;在操作系統崩潰的情況下,通常會導致最後1s的日誌丟失。
    上面說到的「最後1s」並不是絕對的,有的時候會丟失更多數據。有時候由於調度的問題,每秒刷寫(once-per-second flushing)並不能保證100%執行。對於一些數據一致性和完整性要求不高的應用,配置為2就足夠了;如果為了最高性能,可以設置為0。有些應用,如支付服務,對一致性和完整性要求很高,所以即使最慢,也最好設置為1.

    設定為2就夠了

    innodb_flush_log_at_trx_commit = 2

    2. sync_binlog
    sync_binlog是MySQL的二進制日誌(binary log)同步到磁盤的頻率。MySQL server在binary log每寫入sync_binlog次後,刷寫到磁盤。

    如果autocommit開啟,每個語句都寫一次binary log,否則每次事務寫一次。默認值是0,不主動同步,而依賴操作系統本身不定期把文件內容flush到磁盤。設為1最安全,在每個語句或事務後同步一次binary log,即使在崩潰時也最多丟失一個語句或事務的日誌,但因此也最慢。

    大多數情況下,對數據的一致性並沒有很嚴格的要求,所以並不會把sync_binlog配置成1.為了追求高並發,提升性能,可以設置為100或直接用0.而和innodb_flush_log_at_trx_commit一樣,對於支付服務這樣的應用,還是比較推薦sync_binlog = 1.

     
  • starway 12:46 am on June 10, 2019 固定鏈結 | 回應
    Tags:   

    Update/Upgrade to MariaDB 10.3 on VestaCP/CWP/CentOS 7

    Update/Upgrade to MariaDB 10.3 on VestaCP/CWP/CentOS 7

    CentOS7 平滑升级 MariaDB 5.5 到 10.x 新版本实践

    https://wsgzao.github.io/post/mariadb-upgrade/

     
  • starway 5:33 am on June 9, 2019 固定鏈結 | 回應
    Tags:   

    https://forum.vestacp.com/viewtopic.php?t=10209

    How to Install CSF Firewall on VestaCP CentOS and Enable CSF firewall GUI

    來源:

    Linux服务器安装的CSF防火墙白名单设置教程

    編輯白名單

    1,編輯以下文件

    nano /etc/csf/csf.allow

    2,通過ip138.com之類的查詢本地IP的網站獲得當前局域網所在的IP地址,然後加入到這個配置文件裡邊,保存退出;

    3,重啟CSF防火牆:

    csf -r

    搞定收工!

    ################################################################
    停用通知

    CSF/LFD Stop Emails containing “Suspicious process running under use X”

    1. Edit the CSF config file

    nano /etc/csf/csf.conf

    2. Search for the following settings PT_USERMEM and PT_USERTIME and set them both to 0.

    1. This User Process Tracking option sends an alert if any cPanel user process
    2. exceeds the memory usage set (MB). To ignore specific processes or users use
    3. csf.pignore
    4. Set to 0 to disable this feature

    PT_USERMEM = “0″

    1. This User Process Tracking option sends an alert if any cPanel user process
    2. exceeds the time usage set (seconds). To ignore specific processes or users
    3. use csf.pignore
    4. Set to 0 to disable this feature

    PT_USERTIME = “0″

    3. Restart CSf and LFD

    csf -r

    service lfd restart

    The warning emails should stop coming now.

     
  • starway 8:38 am on June 8, 2019 固定鏈結 | 回應  

    phpmyadmin

    CentOS 7

    nano /etc/phpMyAdmin/config.inc.php

    $cfg[‘blowfish_secret’] = ‘12345678901234567890123456789012’;
    #密碼自己定義長一點

    变量 $cfg[‘TempDir’] (./tmp/)无法访问。phpMyAdmin无法缓存模板文件,所以会运行缓慢。
    https://www.liuhaolin.com/note/281.html

     
  • starway 8:33 pm on June 7, 2019 固定鏈結 | 回應  

    MySQL 修改 innodb_log_file_size 設定後,無法啟動

    https://dba.stackexchange.com/questions/138115/unable-to-change-innodb-log-file-size-in-mariadb-galera-
    cluster-10-0

    https://www.cnblogs.com/sysk/p/5801934.html

    https://xyz.cinc.biz/2014/07/mysql-innodb-log-file-size-error.html

    ############################################################

    Working solution for Centos 7:

    解決方法:
    1.
    查看 innodb_fast_shutdown 設定值
    mysql> select @@innodb_fast_shutdown;
    若 innodb_fast_shutdown 不是 0,暫時將設定改為 0
    mysql> set global innodb_fast_shutdown=0;

    2.
    停止 mysql 服務
    systemctl stop mariadb

    3.
    將 my.cnf 的 innodb_log_file_size 設定,改為新設定值

    nano /etc/my.cnf

    innodb_log_file_size = 256M
    innodb_buffer_pool_size = 2G

    4.

    移除 ib_logfile0、ib_logfile1 檔案
    重新啟動後,mysql 會產生新的 ib_logfile0、ib_logfile1 檔案

    mv /var/lib/mysql/ib_logfile0 /var/lib/mysql/ib_logfile0.old

    mv /var/lib/mysql/ib_logfile1 /var/lib/mysql/ib_logfile1.old

    5.
    systemctl start mariadb

     
  • starway 8:12 pm on June 7, 2019 固定鏈結 | 回應
    Tags:   

    DDoS Protection With IPtables: The Ultimate Guide

    來源:
    https://javapipe.com/blog/iptables-ddos-protection/

    看規則
    cat /etc/sysconfig/iptables

    從RedHat®EnterpriseLinux®(RHEL)7和CentOS®7開始,firewalld可用於管理iptables。因此,您需要使用firewall-cmd命令,或禁用firewalld並啟用iptables。本文介紹如何使用經典的iptables設置。

    停止並掩蓋firewalld服務
    運行以下命令以停止並屏蔽您不想使用的firewalld服務:

    systemctl stop firewalld
    systemctl mask firewalld

    ### 1: Drop invalid packets ###
    /sbin/iptables -t mangle -A PREROUTING -m conntrack –ctstate INVALID -j DROP

    ### 2: Drop TCP packets that are new and are not SYN ###
    /sbin/iptables -t mangle -A PREROUTING -p tcp ! –syn -m conntrack –ctstate NEW -j DROP

    ### 3: Drop SYN packets with suspicious MSS value ###
    /sbin/iptables -t mangle -A PREROUTING -p tcp -m conntrack –ctstate NEW -m tcpmss ! –mss 536:65535 -j DROP

    ### 4: Block packets with bogus TCP flags ###
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags FIN,SYN FIN,SYN -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags SYN,RST SYN,RST -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags FIN,RST FIN,RST -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags FIN,ACK FIN -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags ACK,URG URG -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags ACK,FIN FIN -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags ACK,PSH PSH -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL ALL -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL NONE -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL FIN,PSH,URG -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL SYN,FIN,PSH,URG -j DROP
    /sbin/iptables -t mangle -A PREROUTING -p tcp –tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP

    ### 5: Block spoofed packets ###
    /sbin/iptables -t mangle -A PREROUTING -s 224.0.0.0/3 -j DROP
    /sbin/iptables -t mangle -A PREROUTING -s 169.254.0.0/16 -j DROP
    /sbin/iptables -t mangle -A PREROUTING -s 172.16.0.0/12 -j DROP
    /sbin/iptables -t mangle -A PREROUTING -s 192.0.2.0/24 -j DROP
    /sbin/iptables -t mangle -A PREROUTING -s 192.168.0.0/16 -j DROP
    /sbin/iptables -t mangle -A PREROUTING -s 10.0.0.0/8 -j DROP
    /sbin/iptables -t mangle -A PREROUTING -s 0.0.0.0/8 -j DROP
    /sbin/iptables -t mangle -A PREROUTING -s 240.0.0.0/5 -j DROP
    /sbin/iptables -t mangle -A PREROUTING -s 127.0.0.0/8 ! -i lo -j DROP

    ### 6: Drop ICMP (you usually don’t need this protocol) ###
    /sbin/iptables -t mangle -A PREROUTING -p icmp -j DROP

    ### 7: Drop fragments in all chains ###
    /sbin/iptables -t mangle -A PREROUTING -f -j DROP

    ### 8: Limit connections per source IP ###
    /sbin/iptables -A INPUT -p tcp -m connlimit –connlimit-above 111 -j REJECT –reject-with tcp-reset

    ### 9: Limit RST packets ###
    /sbin/iptables -A INPUT -p tcp –tcp-flags RST RST -m limit –limit 2/s –limit-burst 2 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp –tcp-flags RST RST -j DROP

    ### 10: Limit new TCP connections per second per source IP ###
    /sbin/iptables -A INPUT -p tcp -m conntrack –ctstate NEW -m limit –limit 60/s –limit-burst 20 -j ACCEPT
    /sbin/iptables -A INPUT -p tcp -m conntrack –ctstate NEW -j DROP

    service iptables save
    systemctl start iptables

    最後修改

    nano /etc/sysconfig/iptables-config

    IPTABLES_SAVE_ON_STOP="yes"
    IPTABLES_SAVE_ON_RESTART="yes"

     
c
Compose new post
j
Next post/Next comment
k
Previous post/Previous comment
r
回應
e
編輯
o
Show/Hide comments
t
至頂
l
Go to login
h
Show/Hide help
shift + esc
取消