Cf广东一区的刷雷服务器,频道在哪?
一般刷分频道在高1频1或者在团1频1 你去找下就知道啦,
上海一区刷分频道在高1频1
江苏一区在团1频1 每个大区刷分频道都不同你自己看下就知道啦!一般都是服务器1频道1
一方面用来放置我们的站点,另一方面实验室放一台服务器,也为实验室的成员们提供一些额外的服务,方便科研和学习。
虽然做 Web 我是轻车熟路了,但倒腾 Linux 服务器我绝对还是个新手。虽然平时为了开发也没少倒腾过,但基本上都是调一下 Apache 或 PHP 之类的事情。所以下面写的东西只是个记录,不敢班门弄斧,方法也都是 Google 来的,如果您有什么意见建议,欢迎您提出来。
本文只写一下搭建基本服务器的部分。发行版我选择的是 Ubuntu,虽然我知道 CentOS 或是 RHEL 可能性能会更好点,但毕竟 Ubuntu 比较熟悉也比较简单。Ubuntu 本身有 Server 版,而且可以几乎无需干预的安装好一台 LAMP Server,但 Linux 本身的乐趣就在于折腾,而且对于服务器我更希望知道到底都有什么东西在跑,所以我决定从搭建一个干净的基本系统开始。经过一番 Google,我找到了一个近乎“完美”的教程:Minimal Ubuntu 804 Server Install,下面的安装过程也基本就是按着这个教程来的,稍微改进满足了一下实际需要。
言归正传,开始进入安装。首先,用 Ubuntu 804 Desktop Live CD 引导服务器,开一个 Terminal 就可以开工了。
第一步,启动分区工具对硬盘分区。这里我使用的也是 cfdisk (不用 GPart 的原因是因为这台服务器压根就没鼠标 -_-b),对 500G 的硬盘进行了分区。命令如下:
sudo su
cfdisk /dev/sda
首先分出 60MB 主分区用作 /boot,然后分 50GB 逻辑分区作为根分区,4GB 逻辑分区作为交换分区,剩下的分一个分区作为 /home 使用。分好后不要忘了写入分区表。
完成分区之后开始对各个分区进行格式化,为了方便,我只使用了 ext3 这一种格式:
mkfsext3 /dev/sda1
mkfsext3 /dev/sda5
mkfsext3 /dev/sda6
mkswap /dev/sda7
完成分区后可以装基本系统了,这里需要使用 debootstrap,具体命令是:
mkdir /min
mount /dev/sda5 /min
mkdir /min/boot
mount /dev/sda1 /min/boot
mkdir /min/home
mount /dev/sda6 /min/home
apt-get install debootstrap
在执行 debootstrap 之前,建议先进行一下源设置。因为这一步需要下载大量软件,因此选用一个最快的源还是很有必要的。这里我使用的是 cn99 的源:
nano /usr/share/debootstrap/scripts/hardy
找到类似下面的段落(default_mirror),改为您需要的源:
case $ARCH in amd64|i386|sparc)
default_mirror http://ubuntucn99com/ubuntu
然后开始安装最小系统
debootstrap hardy /min
完成后,我们需要对这个系统进行一番设置使其可用。首先我们可以先将一些设置信息直接复制到目标系统中:
cp /etc/hosts /min/etc/
cp /etc/network/interfaces /min/etc/network/
cp /etc/bash_completion /min/etc/
cp /etc/bashbashrc /min/etc/
此外,我们还需要为光驱进行一些设置:
mkdir -p /min/media/cdrom0
ln -s cdrom0 /min/media/cdrom
建立 fstab:
nano /etc/fstab
fstab 文件的内容大致如下:
proc /proc proc defaults 0 0 /dev/sda5 / ext3 relatime 0 1 /dev/sda1 /boot ext3 relatime 0 1 /dev/sda6 /home ext3 relatime 0 1 /dev/sda7 none swap sw 0 0 /dev/cdrom /media/cdrom0 udf,iso9660 user,noauto,exec,utf8 0 0
做完这一步,我的系统基本上就装好了,现在我们就可以 chroot 进去,进行进一步的配置:
mount –bind /dev /min/dev
mount -t proc proc /min/proc
mount -t sysfs sysfs /min/sys
chroot /min
设定时区:
cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
安装一个文本编辑器,我个人比较喜欢 nano,当然你也可以装 vim:
apt-get install nano
建立源列表,还是填入最快的源:
nano /etc/apt/sourceslist
内容如下,使用的是 cn99 的源(我在教育网能到 1M/s 的速度)
deb http://ubuntucn99com/ubuntu hardy main restricted universe multiverse deb http://ubuntucn99com/ubuntu hardy-updates main restricted universe multiverse deb http://ubuntucn99com/ubuntu hardy-security main restricted universe multiverse
更新源并升级现有软件:
apt-get update
apt-get dist-upgrade
设置 root 用户密码,并新建一个用户,并使它有 sudo 权限:
passwd
adduser liuyang
addgroup admin
adduser liuyang admin
echo “%admin ALL=(ALL) ALL”/etc/sudoers
安装 grub,使目标系统可以引导:
apt-get install linux-image-server grub
mkdir /boot/grub
update-grub
update-initramfs -u
目标系统已经设置完毕,现在推出 chroot,完成最后的操作 – 将 grub 装到 /dev/sda 的 MBR 上:
exit
grub-install –root-directory=/min –no-floppy –recheck /dev/sda
重新启动系统,退出 Live CD,如果一切正常的话,你应该可以用一个“干净的” Ubuntu 引导起你的服务器了。
广州用户DNS(包括番禺、增城、从化等区电信用户)
“首选DNS服务器”为:6114456100
“备用DNS服务器”为:6114456101
深圳用户DNS
“首选DNS服务器”为:2029612886
“备用DNS服务器”为:20296128166
广东省其他地区用户DNS(包括佛山、中山、江门、珠海、汕头等地区电信)
“首选DNS服务器”为:2029612886
“备用DNS服务器”为:20296128143
广州电信DNS:
首选:20296128143
备用:2029612868
首选:20296134133
备用:20296128166
首选:6114456100
备用:6114456101
广州网通DNS:
首选:22146666
备用:22149866
首选:210213140
备用:22158888
广州移动DNS
21113620203
花生壳新手上路:
http://vicpnet/Help/PH3/PH31_UserGuideasp
Serv-u6配置:
解压后运行servuadmin,你可以看到左边栏里面有一个默认的本地服务器。你点开后在最下面的域上面点右键,新建域,IP地址留空,域名随便打几个字母,端口号就默认用21吧,然后点击完成就行了
我们在右边的栏里面将域置于在线,然后在左边栏新建的域下面点击用户,在右栏的空白处新建用户,我们来建一个下载的用户,用户名和密码都用down,,用户名称,down密码down,主目录用D:\吧,记着一定要锁定在主目录内。
现在我们点击左边的用户下面的down设置一下这个用户的参数,隐藏文件那里最好设置一下,同一IP只允许登陆数也设置一下,上传下载速度就根据你的机器的配置和网速来设置了,目录访问那里不要动,下载用户呢,我们能让他浏览,能让他下载就行了,对吧。默认就行了,如果是上传用户的话,把读取那里的对号打掉,把写入的对号打上去就行了。
这样你可以试一下你新建的服务器了,在浏览器里面就用[url]ftp://down:down@127001[/url]访问就可以了。
服务器虚拟化不只是服务器与储存厂商提出具体的数据保护方案,现在,网络安全设备厂商也陆续推出虚拟化的相关产品。我们将告诉你在安全防护上该注意的所有事项。
服务器虚拟化是IT基础架构得以资源共享、共享的作法,也是未来机房的重要元素之一,然而,在整个环境移转的过程中,稍有不慎就会造成危害。今天我们将告诉告诉你虚拟化在安全防护上应注意的事项。
全面检查虚拟机器的安全性做法
服务器虚拟化是构成未来新一代企业机房的重要元素之一,由于硬件效能的突飞猛进,使得在一台服务器上同时执行多个操作系统、提供服务成为可能。然而,在整个环境移转的过程中,有许多安全上的问题也会随之产生,稍有不慎就会造成危害,而影响到日常的营运。
许多人认为「虚拟化是实体环境的应用延伸,对于虚拟机器的安全防护只需要采用现有的做法管理即可……」,这个观点从某些方面来说是正确的,但实际上两者之间仍有着诸多差异之处,如果未能及时正视这些差异,就有可能因此产生安全问题。
网络架构因虚拟化而产生质变
网络架构是服务器虚拟化的过程中,变动最大的一环,也是最有可能产生安全问题的关键所在。尚未移转到虚拟化之前,企业可以在前端的防火墙设备上订立出多个隔离区,针对不同功能的服务器个别套用合适的存取规则进行管理,假使日后有服务器不幸遭到攻击,危害通常也仅局限在单一个DMZ区之内,不容易对于所有运作中的服务器都造成影响。
虚拟化之后,所有的虚拟机器很可能就集中连接到同一台虚拟交换器(如VMware ESX/ESXi,微软的Hyper-V),或者由「虚拟──实体」网卡之间的桥接(如VMware Server/Workstation,微软的Virtual Server/PC),与外部网络进行通讯。在这种架构之下,原本可以透过防火墙采取阻隔的防护就会消失不见,届时只要一台虚拟机器发生问题,安全威胁就可以透过网络散布到其它的虚拟机器。
要解决上述问题的最简单做法,就是在每一台虚拟机器上都安装防毒软件,以及其它种类的杀毒软件。不过如此一来,却又可能衍生出一些管理上的疑虑,例如应用程序与杀毒软件之间的兼容性问题即同样可能在虚拟机器的环境下发生。
此外,虚拟机器安装杀毒软件后的运作效能,也值得企业加以注意,过去在一台实体主机上安装防毒软件,几十MB的内存使用量不会是太大的问题,但是在虚拟化的环境下,多台虚拟机器累积下来,就可能占用到相当可观的硬件资源,因此需要寻求其它做法加以因应解决,才能做好虚拟平台上的安全控管。
0条评论