Just So So ...
nat表需要的三个链: 1.PREROUTING:可以在这里定义进行目的NAT的规则,因为路由器进行路由时只检查数据包的目的ip地址,所以为了使数据包得以正确路由,我们必须在路由之前就进行目的NAT; 2.POSTROUTING:可以在这里定义进行源NAT的规则,系统在决定了数据包的路由以后在执行该链中的规则。 3.OUTPUT:定义对本地产生的数据包的目的NAT规则。 需要用到的几个动作选项:(真是环境中用大写) redirect 将数据包重定向到另一台主机的某个端口,通常用实现透明代理和对外开放内网某些服务。 snat 源地址转换,改变数据包的源地址 dnat 目的地址转换,改变数据包的目的地址 masquerade IP伪装,只适用于ADSL等动态拨号上网的IP伪装,如果主机IP是静态分配的,就用snat PRERROUTING:DNAT 、REDIRECT (路由之前)只支持-i,不支持-o。在作出路由之前,对目的地址进行修改 POSTROUTING:SNAT、MASQUERADE (路由之后)只支持-o,不支持-i。在作出路由之后,对源地址进行修
wget http://llsmp.googlecode.com/files/llsmp0.6_centos.tar.gztar zxvf llsmp0.6_centos.tar.gzwget http://llsmp.googlecode.com/files/centos_tools_0.6.tar.gztar zxvf centos_tools_0.6.tar.gzcd centos./install.sh安装完成后依次安装需要的组件cd ..cd centostools./eaccelerator.sh./zend_optimizer.sh./ioncube.sh./vsftpd.sh./vhost.sh (添加主机)./backup.sh(备份)http://code.google.com/p/llsmp/
location / { index index.php index.html; if (!-e $request_filename) { rewrite ^/(.+)$ /index.php last; } }
针对此次 PHP Hash 漏洞,MAPn 用户可以执行升级程序升级至 PHP 5.3 最新版本:5.3.9PHP 5.2 系列用户可按以下操作进行修复进入 MAPn 目录:ngro-mapn-3.1下载新的升级脚步(upgrade_20120103.sh):wget http://sourceforge.net/projects/mapn/files/patch/upgrade_20120103.sh可将原有的 upgrade.sh 删除后将新的 upgrade_20120103.sh 重命名为 upgrade.sh也可以直接使用 upgrade_20120103.shchmod +x upgrade.sh (赋予执行权限)./upgrade.sh (执行升级)选择升级 PHP,正确输入版本号(直接回车则为默认的5.2.17版本),等待完成即可注:此漏洞属 PHP 漏洞,并非 MAPn 漏洞
MAPn 是一个用于 Linux(CentOS/RedHat/Debian/Ubuntu) 系统的服务环境自动编译程序,具有 MAP(lamp) & MAPn(lnamp) 模式并可随意切换;MAPn 是以 MySQL + Apache + PHP + Nginx(可选) 的安装顺序命名;MAPn 默认安装为 MAP 模式,选择 MAP+n 模式将以 Nginx 作为服务器前端运行,Apache 作为服务器后端运行。版本:v3.1 正式版 | 发布日期:2011-10-29【包含程序】默认安装:MySQL、Apache、PHP、phpMyAdmin可选安装:Nginx、eAccelerator、Zend Optimizer、ionCube、PureFTPd、Suhosin、Memcached、google-perftools (可选安装程序可在 MAPn 主安装完成后于 extras.sh 选择安装)