A. 阿里雲上的centos 7.2怎麼yum安裝php 5.6
因之前通過網易的 centos 鏡像,將阿里雲的 centos 升級到最新版了,乘自己的項目尚未開始正式開發,遂將所有的相應環境都升級到最高。
查看 centos 版本:
[root@iZ23d ~]# cat /etc/centos-release
CentOS Linux release 7.2.1511 (Core)
1、刪除之前的 php 版本:
[root@iZ23d ~]# yum remove php* php-common
Loaded plugins: langpacks
Repository base is listed more than once in the configuration
Repository updates is listed more than once in the configuration
Repository extras is listed more than once in the configuration
Repository centosplus is listed more than once in the configuration
No Match for argument: php-5.4.16
No Match for argument: php-5.4.16.tar.gz
No Match for argument: php-7.0.1RC1
No Match for argument: php-7.0.1RC1.tar.gz
No Match for argument: phpMyAdmin-4.4.0.tar.gz
No Match for argument: php-common
No Packages marked for removal
2、rpm 安裝 Php7 相應的 yum源:
[root@iZ23d ~]# rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm
Retrieving https://mirror.webtatic.com/yum/el7/webtatic-release.rpm
warning: /var/tmp/rpm-tmp.LhJKKR: Header V4 RSA/SHA1 Signature, key ID 62e74ca5: NOKEY
Preparing... ################################# [100%]
package webtatic-release-7-3.noarch is already installed
3、 直接yum安裝php7:
[root@iZ23d ~]# yum install php70w
Loaded plugins: langpacks
Repository base is listed more than once in the configuration
Repository updates is listed more than once in the configuration
Repository extras is listed more than once in the configuration
Repository centosplus is listed more than once in the configuration
Resolving Dependencies
--> Running transaction check
。。。 【省略】
Warning: RPMDB altered outside of yum.
Installing : php70w-common-7.0.0-1.w7.x86_64 1/3
Installing : php70w-cli-7.0.0-1.w7.x86_64 2/3
Installing : php70w-7.0.0-1.w7.x86_64 3/3
Verifying : php70w-7.0.0-1.w7.x86_64 1/3
Verifying : php70w-common-7.0.0-1.w7.x86_64 2/3
Verifying : php70w-cli-7.0.0-1.w7.x86_64 3/3
Installed:
php70w.x86_64 0:7.0.0-1.w7
Dependency Installed:
php70w-cli.x86_64 0:7.0.0-1.w7 php70w-common.x86_64 0:7.0.0-1.w7
Complete!
4、檢查 php 版本:
[root@iZ23d ~]# php -v
PHP 7.0.0 (cli) (built: Dec 2 2015 20:42:32) ( NTS )
Copyright (c) 1997-2015 The PHP Group
Zend Engine v3.0.0, Copyright (c) 1998-2015 Zend Technologies
[root@iZ23d2e6hoqZ ~]#
以上顯示安裝成功!
5、重啟 Apache,查看 phpinfo :
[root@iZ23d ~]# systemctl restart httpd.service
檢查phpinfo:
PHP Version 7.0.0
SystemLinux iZ23d 3.10.0-229.11.1.el7.x86_64 #1 SMP Thu Aug 6 01:06:18 UTC 2015 x86_64
Build DateDec 2 2015 20:43:38
Server APIApache 2.0 Handler
Virtual Directory Supportdisabled
Configuration File (php.ini) Path/etc
Loaded Configuration File/etc/php.ini
Scan this dir for additional .ini files/etc/php.d
Additional .ini files parsed/etc/php.d/bz2.ini, /etc/php.d/calendar.ini, /etc/php.d/ctype.ini, /etc/php.d/curl.ini, /etc/php.d/exif.ini, /etc/php.d/fileinfo.ini, /etc/php.d/ftp.ini, /etc/php.d/gettext.ini, /etc/php.d/gmp.ini, /etc/php.d/iconv.ini, /etc/php.d/json.ini, /etc/php.d/phar.ini, /etc/php.d/shmop.ini, /etc/php.d/simplexml.ini, /etc/php.d/sockets.ini, /etc/php.d/tokenizer.ini, /etc/php.d/xml.ini, /etc/php.d/zip.ini
PHP API20151012
PHP Extension20151012
Zend Extension320151012
Zend Extension BuildAPI320151012,NTS
PHP Extension BuildAPI20151012,NTS
Debug Buildno
Thread Safetydisabled
Zend Signal Handlingdisabled
Zend Memory Managerenabled
Zend Multibyte Supportdisabled
IPv6 Supportenabled
DTrace Supportenabled
Registered PHP Streamshttps, ftps, compress.zlib, php, file, glob, data, http, ftp, compress.bzip2, phar, zip
Registered Stream Socket Transportstcp, udp, unix, udg, ssl, sslv3, sslv2, tls, tlsv1.0, tlsv1.1, tlsv1.2
Registered Stream Filterszlib.*, string.rot13, string.toupper, string.tolower, string.strip_tags, convert.*, consumed, dechunk, bzip2.*, convert.iconv.*
This program makes use of the Zend Scripting Language Engine:
Zend Engine v3.0.0, Copyright (c) 1998-2015 Zend Technologies
Configuration
apache2handler
Apache VersionApache/2.4.6 (CentOS)
Apache API Version20120211
Server [email protected]
Hostname:Portxxxx.xxxxx.xxx:0
User/Groupapache(48)/48
Max RequestsPer Child: 0 - Keep Alive: on - Max Per Connection: 100
TimeoutsConnection: 60 - Keep-Alive: 15
Virtual ServerYes
Server Root/etc/httpd
Loaded Molescore mod_so http_core mod_access_compat mod_actions mod_alias mod_allowmethods mod_auth_basic mod_auth_digest mod_authn_anon mod_authn_core mod_authn_dbd mod_authn_dbm mod_authn_file mod_authn_socache mod_authz_core mod_authz_dbd mod_authz_dbm mod_authz_groupfile mod_authz_host mod_authz_owner mod_authz_user mod_autoindex mod_cache mod_cache_disk mod_data mod_dbd mod_deflate mod_dir mod_mpio mod_echo mod_env mod_expires mod_ext_filter mod_filter mod_headers mod_include mod_info mod_log_config mod_logio mod_mime_magic mod_mime mod_negotiation mod_remoteip mod_reqtimeout mod_rewrite mod_setenvif mod_slotmem_plain mod_slotmem_shm mod_socache_dbm mod_socache_memcache mod_socache_shmcb mod_status mod_substitute mod_suexec mod_unique_id mod_unixd mod_userdir mod_version mod_vhost_alias mod_dav mod_dav_fs mod_dav_lock mod_lua prefork mod_proxy mod_lbmethod_bybusyness mod_lbmethod_byrequests mod_lbmethod_bytraffic mod_lbmethod_heartbeat mod_proxy_ajp mod_proxy_balancer mod_proxy_connect mod_proxy_express mod_proxy_fcgi mod_proxy_fdpass mod_proxy_ftp mod_proxy_http mod_proxy_scgi mod_proxy_wstunnel mod_ssl mod_systemd mod_cgi mod_perl mod_php7
以上顯示 php7 安裝成功!
B. 解決雲伺服器docker swarm節點間無法通信問題
如果你的swarm運行在默認埠,那麼你就可能和我一樣遇到了VXLAN默認埠4789/udp被雲服務廠商阻斷的問題。比如阿里雲在文檔中提到了這點,鏈接-> 阿里雲添加udp監聽文檔 。 這個問題在docker:v19.03之前無法直接解決。19.03版本,docker在swarm init之上增加了--data-path-port uint32 的配置項用於更改docker swarm的VXLAN埠。 下面以指定埠5789/udp為例C. 文件共享伺服器需要開放哪些埠
為了計算機的安全在設置共享目錄的時候, 我們最好要為每個共享目錄都設置允 許訪問的用戶名和密碼,設置方法為:
1、登錄阿里雲伺服器並進入控制台,點擊【雲伺服器ECS】。
D. 阿里雲伺服器安全性怎麼樣有什麼安全防護措施
大多用戶在選購雲伺服器的時候首先考慮的就是阿里雲伺服器,不僅是因為阿里雲伺服器是國內知名度最高的雲伺服器品牌,還有一個重要原因就是阿里雲伺服器有一定的安全性保障吧。阿里雲伺服器本身自帶一些安全防護措施。
1、免費開通雲盾,提供網路安全、伺服器安全等基礎防護
DDoS 基礎防護 :
提供最高 5G 的 DDoS 防護能力,可防禦 SYN flood、UDP flood、ICMP flood、ACK flood 常規 DDoS 攻擊。
2、伺服器安全功能: 安騎士
包含暴力破解密碼攔截、木馬查殺、異地登錄提醒、高危漏洞修復的防入侵功能
免費提供雲監控,並支持多種實時預警
3、站點監控:
提供對 http、ping、dns、tcp、udp、smtp、pop、ftp 等服務的可用性和響應時間的統計、監控、報警服務。
4、雲服務監控:
提供對雲服務的監控報警服務,對用戶開放自定義監控的服務,允許用戶自定義個性化監控需求
報警及聯系人管理:提供對報警規則,報警聯系人的統一、批量管理服務。支持多報警方式:簡訊、郵件、旺旺、介面回調。
除了以上自帶的安全性防護措施之外,用戶也可以選購阿里雲安全類產品,進一步加強雲伺服器的安全。
1、阿里雲雲盾(AntiDDos)
功能:防護SYN Flood、UDP Flood、ACK Flood、ICMP Flood、DNS Flood、CC攻擊等3到7層DDos攻
擊。
2、安騎士(阿里雲查、殺毒軟體)
功能:輕量級伺服器安全運維管理產品。在伺服器上運行Agent插件,正常狀態下只佔用1%的CPU、
10MB內存。可以自動識別伺服器Web目錄,對伺服器的Web目錄進行後門文件掃描,支持通用
Web軟體漏洞掃描和Windows系統漏洞掃描,對伺服器常見系統配置缺陷進行檢測,包括可疑
系統賬戶、弱口令、注冊表等。
3、 雲盾Web應用防火牆 —WAF(Web Application Firewall)
功能:基於雲安全大數據能力實現,通過防禦SQL注入、XSS跨站腳本、Web伺服器插件漏洞、木馬
上傳、非授權核心資源訪問等OWASP常見攻擊,過濾海量惡意CC攻擊等。除了具有強大的Web
防禦能力,還可以指定網站的專屬防護,能輕松應對各類Web應用攻擊。
1、伺服器初始安全防護
安裝伺服器時,要選擇綠色安全版的防護軟體,以防有被入侵的可能性。對網站提供服務的伺服器,軟體防火牆的安全設置最高,防火牆只要開放伺服器埠,其他的一律都關閉,你要訪問網站時防火牆會提示您是否允許訪問,在根據實際情況添加允許訪問列表。這樣至少給系統多一份安全。
2、修改伺服器遠程埠。
修改你的遠程連接埠,例如 windows 的 3389,Linux 的 22 埠。應用服務盡量不要對公網開放,尤其是中間件服務,除了 web 服務所提供的 80,443 埠之外都應該盡量不要對公網開放默認埠,例如 MySQL 的 3306 ,Redis 的 6379 等等。
3、設置復雜密碼。
一但伺服器IP被掃描出來默認埠,非法分子就會對伺服器進行暴力破解,利用第三方字典生成的密碼來嘗試破解伺服器密碼,如果您的密碼足夠復雜,非法分子就需要大量的時間來進行密碼嘗試,也許在密碼未破解完成,伺服器就已經進入保護模式,不允許登陸。
4、隨時修補網站漏洞
如果網站出現漏洞時不及時處理,網站就會出現一系列的安全隱患,這使得伺服器很容易受到病毒入侵,導致網路癱瘓,所以,平時要養成良好的習慣,時刻關注是否有新的需修補的漏洞。
5、多伺服器保護
一個網站可以有多個伺服器,網站被攻擊時,那麼我們就可以選擇不一樣的方式進行防範,針對不同的伺服器,我們應該設置不同的管理,這樣即使一個伺服器被攻陷,其他的服務還可以正常使用。
6、利用好防火牆技術
現在防火牆發展已經很成熟了,防火牆可以選擇安全性檢驗強的,檢驗的時間會較長,運行的過程會有很大負擔。如果選擇防護性低的,那麼檢驗時間會比較短。我們在選擇防護牆時,要根據網路伺服器自身的特點選擇合適的防火牆技術。
7、定時為數據進行備份。
定時為數據做好備份,即使伺服器被破解,數據被破壞,或者系統出現故障崩潰,你只需要進行重裝系統,還原數據即可,不用擔心數據徹底丟失或損壞。