备份源yum源 如果是国内下载的CentOS很可能国内YUM源已经设置好了。 备份/etc/yum.repos.d/下的*.repo文件。 在CentOS中配置使用网易和阿里的开源镜像 wget http://mirrors.aliyun.com/repo/Centos-7.repo wget http://mirrors.163.com/.help/CentOS7-Base-163.repo 或者手动下载repo文件并上传到/etc/yum.repos.d/目录 清除系统yum缓存并生成新的yum缓存 yum clean all # 清除系统所有的yum缓存 yum makecache # 生成yum缓存 安装epel源 yum list | grep epel-release yum install -y epel-release 再次清除系统yum缓存,并重新生成新的yum缓存 yum clean all yum makecache 查看系统可用的yum源和所有的yum源 yum repolist enabled yum repolist all 测试安装 yum install openssh-server from:cnblogs.com/cerana/p/11179728.html
View Details一、编译发布Asp.net core 应用 直接使用vs2019编译发布后,通过ftp上传到centos的 /www/ 目录下,不再赘述。 二、centos安装asp.net core runtime和nginx 1、安装asp.net core runtime# Copy
1 2 3 4 5 6 |
#注册 Microsoft 密钥。注册产品存储库。安装必需的依赖项。 sudo rpm -Uvh https://packages.microsoft.com/config/centos/7/packages-microsoft-prod.rpm #安装 .NET Core 运行时 sudo yum install aspnetcore-runtime-3.1 |
2、安装nginx# 添加源:#
1 |
sudo rpm -Uvh http://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm |
安装 nginx# Copy
1 |
$ sudo yum -y install nginx |
Nginx常用命令# Copy
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |
# 卸载 nginx $ sudo yum remove nginx # 设置开机启动 $ sudo systemctl enable nginx # 启动 nginx 服务 $ sudo service nginx start # 停止 nginx 服务 $ sudo service nginx stop # 重启 nginx 服务 $ sudo service nginx restart # 重新加载配置,一般是在修改过 nginx 配置文件时使用。 $ sudo service nginx reload #查看nginx版本 $ nginx -v |
3、使用nginx反向代理# 在 /etc/nginx/ 目录下新建AspnetCoreDemo.conf,内容如下 Copy
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
server { listen 80; server_name example.com; location / { proxy_pass http://localhost:5000; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection keep-alive; proxy_set_header Host $host; proxy_cache_bypass $http_upgrade; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; } } |
4、重新加载nginx配置#
1 2 3 4 |
# 验证配置文件的语法 $ sudo nginx -t # 强制 Nginx 选取更改。 $ sudo nginx -s reload |
三、添加Systemd守护 1、Systemd service内容如下# 路径 /etc/systemd/system/AspnetCoreDemo.service 新建文件
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
[Unit] Description=AspnetCoreDemo running on Centos [Service] WorkingDirectory=/www ExecStart=/usr/bin/dotnet /www/AspnetCoreDemo.dll Restart=always # Restart service after 10 seconds if the dotnet service crashes: RestartSec=10 KillSignal=SIGINT SyslogIdentifier=AspnetCoreDemo #User=www-data #Production:生产环境 Development:开发环境 Environment=ASPNETCORE_ENVIRONMENT=Development Environment=DOTNET_PRINT_TELEMETRY_MESSAGE=false [Install] WantedBy=multi-user.target |
2、Systemd基本操作命令#
1 2 3 4 5 6 7 8 9 10 |
#启用 systemctl enable AspnetCoreDemo.service #启动 systemctl start AspnetCoreDemo.service #状态 systemctl status AspnetCoreDemo.service #重启 systemctl restart AspnetCoreDemo.service #关闭 systemctl stop AspnetCoreDemo.service |
四、防火墙设置(不需要端口访问,可忽略此步)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
1、开放端口 firewall-cmd --zone=public --add-port=5000/tcp --permanent # 开放5000端口 firewall-cmd --zone=public --remove-port=5000/tcp --permanent #关闭5000端口 firewall-cmd --reload # 配置立即生效 2、查看防火墙所有开放的端口 firewall-cmd --zone=public --list-ports 3.、关闭防火墙 如果要开放的端口太多,嫌麻烦,可以关闭防火墙,安全性自行评估 systemctl stop firewalld.service 4、查看防火墙状态 firewall-cmd --state |
from:https://www.cnblogs.com/wxb8/p/12359521.html
View Details开启防火墙服务 以前为了方便,把防火墙都关闭了,因为现在项目都比较重要,害怕受到攻击,所以为了安全性,现在需要将防火墙开启,接下来介绍一下步骤。 1, 首先查看防火墙状态:
1 |
firewall-cmd --state |
下图所示为关闭防火墙,接下来需要开启 2, 开启防火墙, 启动firewall:
1 |
systemctl start firewalld.service |
设置开机自启:
1 |
systemctl enable firewalld.service |
3, 重启防火墙:
1 |
systemctl restart firewalld.service |
4, 检查防火墙状态是否打开:
1 |
firewall-cmd --state |
如图显示已经打开 5, 查看防火墙设置开机自启是否成功:
1 |
systemctl is-enabled firewalld.service;echo $? |
如图所示,即为成功 以上就是开启防火墙相关步骤 开启特定端口 在开启防火墙之后,我们有些服务就会访问不到,是因为服务的相关端口没有打开。 在此以打开80端口为例 命令:
1 2 3 4 5 6 7 8 9 10 |
开端口命令:firewall-cmd --zone=public --add-port=80/tcp --permanent 重启防火墙:systemctl restart firewalld.service 命令含义: --zone #作用域 --add-port=80/tcp #添加端口,格式为:端口/通讯协议 --permanent #永久生效,没有此参数重启后失效 |
如图,可看到开启端口成功: 如果不放心,可以通过命令:
1 2 |
netstat -ntlp 或:firewall-cmd --list-ports |
查看开启的所有端口,具体如图 from:https://blog.csdn.net/zll_0405/article/details/81208606
View Details1、安装PPTP
1 |
yum install pptpd ppp |
2、配置文件
1 2 |
#修改dns信息 vim /etc/ppp/options.pptpd |
将它更改为你的dns服务地址(此处为百度和谷歌的dns)
1 2 |
ms-dns 180.76.76.76 ms-dns 8.8.8.8 |
3、vpn 账户密码
1 |
vim /etc/ppp/chap-secrets |
设置 VPN账号 + 服务类型 + VPN密码 + IP
1 2 3 4 |
# Secrets for authentication using CHAP # client server secret IP addresses 123 pptpd 012345 * 456 * 123456 * |
账户123密码012345 4、设置最大传输单元
1 2 |
vim /etc/ppp/ip-up 在命令符 [ -x /etc/ppp/ip-up.local ] && /etc/ppp/ip-up.local “$@” 后面添加 ifconfig ppp0 mtu 1472 |
5、配置pptp配置文件
1 2 3 4 5 |
vim /etc/pptpd.conf localip 192.168.0.1 remoteip 192.168.1.100-110 localip ---本机ip地址 remoteip ---分配给客户端的地址,一般是内网网段地址 |
6、打开内核的ip 转发功能
1 2 3 |
vim /etc/sysctl.conf 编辑配置文件,添加 net.ipv4.ip_forward = 1 的配置,保存后退出。 运行 sysctl -p 使修改后的参数生效。 |
7、设置开机启动
1 2 3 4 5 |
#重启PPTP服务 systemctl restart pptpd #配置开机自启 systemctl enable pptpd.service |
8、打开防火墙
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
开启47及1723端口: firewall-cmd --zone=public --add-port=47/tcp --permanent firewall-cmd --zone=public --add-port=1723/tcp --permanent 允许防火墙伪装IP: firewall-cmd --zone=public --add-masquerade 允许gre协议: firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p gre -j ACCEPT firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p gre -j ACCEPT 设置规则允许数据包由eth0和ppp+接口中进出 firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -o eth0 -j ACCEPT firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth0 -o ppp+ -j ACCEPT 设置转发规则,从源地址发出的所有包都进行伪装,改变地址,由eth0发出:(192.168.0.0内网地址,子网地址前两位) firewall-cmd --permanent --direct --passthrough ipv4 -t nat -I POSTROUTING -o eth0 -j MASQUERADE -s 192.168.0.0/24 重启服务器: firewall-cmd --reload systemctl restart pptpd |
9、日志
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
1、上线日志 vim /etc/ppp/ip-up 在[ -x /etc/ppp/ip-up.local ] && /etc/ppp/ip-up.local "$@" 后加上 echo "$PEERNAME 分配IP: $5 登录IP: $6 登录时间: `date -d today +%F_%T`" >> /var/log/pptpd.log 2、下线日志 vim /etc/ppp/ip-down 在/etc/sysconfig/network-scripts/ifdown-post --realdevice ${REALDEVICE} \ ifcfg-${LOGDEVICE} 后加上 echo "$PEERNAME 下线IP: $6 下线时间: `date -d today +%F_%T`" >> /var/log/pptpd.log |
from:https://blog.csdn.net/h18733517027/article/details/94435182
View Details在开发中经常会遇到端口占用问题,例如下面,npm start 报的错误: 1. 查看端口占用情况命令
1 |
lsof -i tcp:8080 |
输出结果: 字段说明: 字段名 说明 COMMAND 进程名称 PID 进程标识符 USER 进程所有者 FD 文件描述符,应用程序通过文件描述符识别该文件 TYPE 文件类型,文件 REG、目录 DIR、字符 CHR、块设备 BLK、UNIX域套接字 UNIX、先进先出队列 FIFO、IP套接字 IPv4 DEVICE 指定磁盘的名称 SIZE/OFF 文件的大小 NODE 索引节点(文件在磁盘上的标识) NAME 打开文件的确切名称 2. lsof 命令介绍 lsof(list open files)是一个列出当前系统打开文件的工具,在linux环境下,任何事物都以文件的形式存在。通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。所以如传输控制协议(TCP)、用户数据报协议(UDP)套接字等,系统在后台都为该应用程序分配了一个文件描述符。 无论这个文件的本质如何,该文件描述符(FD)为应用程序与基础操作系统之间的交互提供了通用接口,因为应用程序打开文件的描述符列表提供了大量关于这个应用程序本身的信息,因此通过lsof能够查看这个列表对系统监测以及排错很有帮助。 3. 杀死进程 通过 lsof 命令我们得到占用进程的应用程序对应的 pid,然后就是如何杀死进程:
1 |
kill 11649 |
from:https://blog.csdn.net/zwkkkk1/article/details/88797044
View Details现在我们经常会习惯性的使用windows系统,但现在开发项目和维护中经常都在使用linux服务器,以为它的性能更强、更精简。
学习大数据的同志们和维护后端的同志们,推荐一下secureCRT软件,用起来也很高大尚,以为都是用命令来操作。
SecureCRT的下载地址(拿来可以直接用) 链接:https://pan.baidu.com/s/1cnopPF7f48mD1CYq6VPSuQ 密码:hjbo 首先我们先进去我们的Linu系统查看自己的ip地址如下: 我们第一次打开SecureCRT文件是这个样子 如下图: 注意:用户名不是随便填写的,需要跟你linux系统用户名一致,不然会连接不上 下面是在Linux系统下配置zookeeper 大家不感兴趣可以忽略 接下来Linux把这个压缩包解压: 运行如下 from:https://blog.csdn.net/qq_40646143/article/details/80904114
View Details常见查看文件内容命令汇总如下: cat filename 查看日志,会打开整个文件,直接跑到最后面 tac filename 查看日志,会打开整个文件,倒序显示,不常用 more filename 查看日志,可以上下翻页,上下行移动显示 less filename 查看日志,和more命令类似,但不能往回翻页 tail -f filename 查看文件,实时显示最后一页 vi filename 查看或编辑文件 查找文件内容关键字方法: 先 执行命令>: vi filename 然后输入>: /查找字符串 按n查找下一个 示例: 如查找nohup.out日志文件的error关键字: 执行命令: vi nohup.out 输入以下回车: /error 按n查找下一个,按N(大写)查找上一个 将实时日志打印到指定文件: 示例: 将实时日志打印到文件newlog.log内,方便查找 执行命令: tail -f nohup.out >newlog.log 备注:newlog.log文件可以不存在,命令执行时会自动新建 from:https://www.cnblogs.com/whitemouseV2-0/p/9990676.html
View DetailsLinux环境: CentOS Linux release 7.3.1611 (Core) 目的: 保护操作隐私。。 首先看history命令详细情况: 一般我们已知的是history -c 命令,即清除所有历史记录 但是如果服务器用的是公司的,就不好执行这种粗暴的操作了。。 部分删除操作: 1.vim ~/.bash_history 该文件即为历史记录存储文件,我们随意修改 2.修改后再次 history 查看,发现并没有变化。原因:缓存 执行:history -r 读取历史文件并将其内容添加到历史记录中,即重置文件里的内容到内存中,完成修改! from:https://blog.csdn.net/abysscarry/article/details/79700293
View Details1.首先下载iw工具。 yum -y install iw 2.获取无线网卡的名称 执行iw dev,假设获得名称为 wlp3s0(示例) 3.激活无线网络接口 执行ip link set wlp3s0 up 4.扫描当前环境中的无线网络 执行iw wlp3s0 scan|grep SSID,假设你能够连接的网络名称是TP-LINK-1(示例) 5.登录指定网络 执行wpa_supplicant -B -i wlp3s0 -c <(wpa_passphrase "TP-LINK-1" "此网络的密码") 6.主动请求动态地址 dhclient wlp3s0 7.查看获取的网络地址 执行ip addr show wlp3s0 上善若水,水利万物而不争。 from:https://www.cnblogs.com/yoyotl/p/6090721.html
View Details