English |
  • 美国VPS主机推荐
  • |
  • 代购服务
  • |
  • 10美元以下VPS
  • |
  • VPS新手指南/教程
  • |
  • 留言板
  • |
  • 关于
  • | 登录 |

    CentOS Linux VPS桌面环境一键安装包

    2010年07月22日 上午 | 作者:VPS侦探

    VPS侦探上也曾发表过Linux VPS上安装KDE, Gnome和VNC有不少vpser们也实验过。今天发布一个VPSYou制作的CentOS Linux VPS桌面环境一键安装包。还是原来那句话,VPS上装桌面环境仅供测试或耍酷,生产环境还是老老实实SSH吧。

    建议客户是在一个干净的centos系统里安装,另建议内存在768以上的客户安装及建议安装在32位的centos系统上!
    本安装包本站已在centos5.5 32bit上安装成功,软装不成功可能与你之前安装的有软件上冲突之类的,请重装系统重试!

    安装过程:

    wget http://www.vpsyou.com/sh/xwindow.sh;sh ./xwindow.sh;
    查看全文 »

    LNMP使用Awstats分析Nginx日志[转载]

    2010年07月18日 下午 | 作者:VPS侦探

    Awstats的运行需要PERL的支持,因为Nginx对PERL支持很弱,只能通过生成Html方式来输出统计。

    首先,需要每日切割日志文件。提供个脚本给大家

    mv /usr/local/nginx/www.5dft.com.log /usr/local/nginx/logs/access5dft_`date +%Y%m%d`.log

    killall –s USR1 nginx #使用USR1参数通知Nginx进程切换日志文件

    很简单,两行实现切割。别问我格式,我网上抄来的。太困了,争取最快时间写完。
    查看全文 »

    Linux VPS内存查看命令- free

    2010年06月26日 上午 | 作者:VPS侦探

    free 命令会显示内存的使用情况,包括实体内存,虚拟的交换文件内存,共享内存区段,以及系统核心使用的缓冲区等。

    可用参数:

    -b  以Byte为单位显示内存使用情况。
    -k  以KB为单位显示内存使用情况。
    -m  以MB为单位显示内存使用情况。
    -o  不显示缓冲区调节列。
    -s<间隔秒数>  持续观察内存使用状况。
    -t  显示内存总和列。
    -V  显示版本信息。


    查看全文 »

    nano编辑器使用教程

    2010年06月1日 下午 | 作者:VPS侦探

    使用Linux VPS会经常和编辑器打交道,一般常用的是vinano,虽然vi功能强大,但是相对新手来要稍微难上手,GNU nano是一个体积小巧而功能强大的文本编辑器。这里就简单说一下nano的使用方法

    安装

    CentOS:执行yum -y install nano

    Debian:执行apt-get install -y nano

    新建/打开文件

    nano 路径+文件名 
    查看全文 »

    再提供一种解决Nginx文件类型错误解析漏洞的方法

    2010年05月22日 上午 | 作者:VPS侦探

    昨日,80Sec 爆出Nginx具有严重的0day漏洞,详见《Nginx文件类型 错误解析漏洞》。只要用户拥有上传图片权限的Nginx+PHP服务器,就有被入侵的可能。

    其实此漏洞并不是Nginx的漏 洞,而是PHP PATH_INFO的漏洞,详见:http://bugs.php.net/bug.php?id=50852&edit=1

    例如用户上传了一张照片,访问地址为http://www.domain.com/images/test.jpg,而test.jpg文件内的内 容实际上是PHP代码时,通过http://www.domain.com/images/test.jpg/abc.php就能够执行该文 件内的PHP代码。

    网上提供的临时解决方法有:
    查看全文 »

    nginx文件类型错误解析漏洞

    2010年05月21日 上午 | 作者:VPS侦探

    漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现 其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的攻击者可 能攻陷支持php的nginx服务器。
    漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以


    location ~ \.php$ {
    root html;
    fastcgi_pass 127.0.0.1:9000;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
    include fastcgi_params;
    }
    查看全文 »