Ubuntu14.04 – 设置固定DNS

因为Ubuntu默认被NetworkManager管理.所以你修改后重启又被改为默认值.

解决方法很简单,常见的有两种.

 

解决方法一

建立一个新文件,执行

添加你要修改的DNS,一行一个.

保存后执行

 

 

方法二

 

编辑网卡信息

在后面添加以下内容,注意多个DNS之间有空格区分.

最后重启网络即可.

 

 

 

Debian/Ubuntu – 升级Redis到最新稳定版本

很久没有更新,直接进入主题.

 

首先卸载老版本

下载最新Redis稳定版,.然后编译安装

Ubuntu用户注意+sudo运行

 

直接拷贝的执行目录

然后查看Redis版本

使用这两个命令随便那个都OK.

 

Redis常用命令

 

如果需要后台启动,使用下面的命令即可.

&这个符号呢,在前面的文章有详细的介绍与说明,不懂可以搜索.

Linux – 安装Mcrypt教程

今天在安装其他的软件的时候出现相关的问题.Mcrypt PHP extension required

这个问题很简单,1.没有安装,2.没有启用,这篇文章为安装教程.

 

Ubuntu

 

然后启用

Debian

 

CentOS

 

重启apache

 

检查是否安装

linux-install-mcrypt

 

 

 

 

 

 

到这里就安装成完成了

Ubuntu/Debian – 卸载phpmyadmin教程

 

phpmyadmin

今天在卸载PHPmyadmin的时候出现这样的错误

说明没有卸载干净,解决方法很简单

进入相关的目录

查看有有些文件还存在

发现还是有很多的文件

再然后我们删除这些文件

删除完毕后我们在清理一下

清理完毕在尝试卸载试试

到这里基本结束.

 

 

Ubuntu/Debian – 彻底卸载VestaCP主机面板教程

vestacplogo

网上看了一部分代码,发现根本就卸载不干净.算了还是自己动手丰衣足食.

 

停止VestaCP服务

 

删除VestaCP和软件库

 

删除数据目录和cron

 

如果执行上面的命令没有卸载干净,我们需要检查还有那些组件

 

发现还有两个组件,直接使用

执行完毕后就达到了彻底卸载的程序.可以再次安装了.

 

Ubuntu/Debian 彻底卸载Apache2

apache-logo

前面文中有提起卸载webmin等,这篇主要是彻底卸载apache,不然安装其他的面板可能会出现问题.

 

卸载Apache2

输入以下的命令进行卸载.

删除相关文件

卸载完毕后,删除一些原来的目录,记得备份相关文件

删掉/etc/apache2 文件夹:

删掉/var/www文件夹:

删掉/etc/init.d/apache2文件:

删掉libapache2-mod-jk文件:

为了删除的更干净,我们最好查找一些配置文件并删除.

删除关联,清理残留

 

 

输入完成上面的命令后基本可以删掉所有有关Apache的配置等.下面就可以重新安装或者安装其他的面板了.

 

在以前有详细写过如何卸载Mysql:https://www.xlboo.com/9654.html

Debian/Ubuntu – 彻底卸载Mysql

MySQL.svg

 

今天在安装使用一些软件的时候,发现Mysql已经安装了,并且出现了不明的错误.

所以我们要彻底卸载掉mysql.

 

卸载方法

首先检查mysql/与其相关的软件是否安装

如果出现已经有安装的.我们使用下面的命令即可完成卸载

Ubuntu

Debian

把与mysql相关的软件卸载完毕后,我们需要清理一下,执行下面的命令.进行清理

清理完毕后,就完成了完全卸载mysql的方法了.

 

Debian/Ubuntu – Could not get lock /var/lib/dpkg/lock – open (11: Resource temporarily unavailable解决

logo_debian

 

今天在更新一些程序时出现了下面的错误:

解决方案

找到apt-get的进程,然后Kill掉

kill 找到的apt-get的进程全部杀掉

第二种就是删除

一般删除以下文件基本解决问题

其实使用删除dpkg的命令即可

 

Debian/Ubuntu – Updates for this repository will not be applied.

今天在使用星光互联韩国VPS的时候发现源有问题.

问题如下

debian-apt-get-update-1

E: Release file for http://ftp.kr.debian.org/debian/dists/wheezy-updates/Release is expired (invalid since 1d 6h 32min 3s). Updates for this repository will not be applied

系统发现源有问题,检测修复一下源即可.

 

解决方案

Debian:

Ubuntu:

执行后就可以正常更新了.

Ubuntu/Debian – 安装配置Golang

Integrations-GoLang

Go是Google开发的一种编译型,可平行化,并具有垃圾回收功能的编程语言。
罗布·派克(Rob Pike),罗伯特·格瑞史莫(Robert Griesemer),及肯·汤普逊于2007年9月开始设计Go语言,,后期 Ian Lance Taylor, Russ Cox加入项目中。Go语言是基于Inferno操作系统所开发的。Go语言于2009年11月正式宣布推出,成为开放源代码项目,并在Linux及Mac OS X平台上进行了实现,后追加Windows系统下的实现。

 

其实再写一篇文章实在是多余,既然写了就凑凑数吧.

 

安装Golang

Ubuntu

Debian

源码安装Golang

源码安装的好处就是在于,可以很方便的安装最新版本.

还是老生常谈的问题,安装前注意安装编译的支持库.要养成良好的习惯

Ubuntu

Debian

Ubuntu/Debian 64位

Ubuntu/Debian 32位

 

检查Golang

安装完毕后,我们检查一下系统是否正确设置.

go version go1.6.2 linux/amd64

显示上面的说明你的centos系统已经安装完毕.

上一篇为Centos6安装Golang的教程.https://www.xlboo.com/9525.html

Windows安装就更为简单明了了,但是暂时不会在windows上安装,所以就不去做演示了.

Ajenti – Linux各个操作系统安装教程

ajenti-64ajenti-v-64

Ajenti是一个功能非常强大的Linux服务器管理面板,采用Python架构,修改扩展非常简单,包含了Apache、计划任务(Cron)、文件系统、防火墙、MySQL、Nginx、Munin、Samba、FTP和Squid等多个实用插件.

 

Ajenti V是Ajenti一个虚拟主机管理面板插件

 

Ajenti的安装速度很快,基本上在几分钟之内就可以安装好了,其实这个面板是2013在Google搜索的时候看到的,一直没有来的及写一篇文章.其实国外这样的免费太多太多了.很多都是比较小众的.

 

Ajenti官网

http://ajenti.org/

 

Ajenti安装

CentOS/RHEL

 

一键安装包

CentOS6/RHEL6安装Ajenti教程

CentOS7/RHEL7安装Ajenti教程

 

手动安装

CentOS6/RHEL6手动安装

CentOS7/RHEL7手动安装

Ubuntu

Ubuntu安装Ajenti安装教程

一键安装包

手动安装包

Debian

Debian安装Ajenti教程

一键安装包

手动安装包

Raspbian

Raspbian安装Ajenti教程

一键安装包

手动安装包

FreeBSD

FreeBSD安装Ajenti教程

 

安装完成后的默认访问地址为“https://yourip:8000”访问.

默认用户名:root,密码:admin

 

下面的就会介绍Ajenti使用与配置的相关教程了.

 

Linux Bash – 严重漏洞修复方法

漏洞描述

该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。

漏洞检测方法

漏洞检测命令:

修复前
输出:

使用修补方案修复后

特别提示:该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。

建议修补方案

centos

ubuntu

14.04 64bit
14.04 32bit
12.04 64bit
12.04 32bit
10.× 64bit
10.× 32bit

debian

7.5 64bit && 32bit
6.0.x 64bit
6.0.x 32bit

opensuse

13.1 64bit
13.1 32bit

aliyun linux

5.x 64bit
5.x 32bit
 

Linux – Bash(CVE-2014-6271)曝严重漏洞

漏洞概述

今日Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击。

目前互联网上已经公布了一些通过更新官方补丁的方式修复该漏洞,但截止目前官方最新发布的漏洞被发现可以被安全研究者绕过,目前尚无非常有效的直接修复方法,在此之前建议使用加速乐进行防护。

利用场景

如下业务场景中都会受此缺陷影响:

1、OpenSSH sshd使用了ForceCommand特性

ForceCommand特性用来给远程用户**受限的命令执行能力,因此使用了此特性的如git、subversion等都会受影响。

2、Apache HTTP Server使用了modcgi和mod_cgid模块;

在Apache Server启用了modcgi和mod_cgid模块时,只要CGI脚本是由bash编写,或者使用了派生的subshell都会受影响。能够产生这样的subshell的包括:

C语言的system/popen,Python的os.system/os.popen,PHP的system/exec,Perl的open/system。

验证方法

验证是否存在次漏洞的方法:

在linux中输入红色部分命令,如果可以输出当前时间,则代表存在此漏洞。

修复方法

目前互联网上已经公布了一些通过更新官方补丁的方式修复该漏洞,但截止目前官方最新发布的漏洞被发现可以被安全研究者绕过,目前部分官方已经重新发布补丁,有些还没有,在此之前建议使用加速乐进行防护,同时建议密切关注操作系统关方更新。

CentOs:

Ubuntu:

 

Ubuntu – 设置静态IP

编辑/etc/network/interfaces文件

如下

重启生效。