ГлавнаяРегистрацияВходВ закладки
Автор: admin  Раздел: MySQL
Django+Apache+mod_wsgi

Этот пост покажет вам, как установить Django на CentOS 5.5.

буду Naedyatsya, ,что Apache на вашем сервере уже установлен (вы должны убедиться, ,что Apache был собран с модулем mod_rewrite, если нет, то восстановить с помощью ключа включите-переписать), так ,что давайте прямо к установке питона. Я думаю, все знают (один раз собрал множество), ,что Django является основой для питона и так как мы собираемся установить последнюю версию на данный момент, мы должны Django Python 2.6 или 2.7

Установка:

[-hide-]Для начала, добавим репозиторий Epel и установим нужные модули для работы python(установку провожу для платформы i386)

Code:
rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-4.noarch.rpm

yum update
yum install zlib.i386 zlib-devel.i386 sqlite-devel.i386 gdbm-devel.i386 gdbm.i386 readline.i386 readline-devel.i386 tkinter.i386 tkinter26.i386 cdk.i386 cdk-devel.i386 -y

Теперь перейдем к установке python2.7 непосре ...
Читать дальше »
Просмотров: 2674
Дата: 2011-07-13 15:54:43
Комментариев: 0
Автор: admin  Раздел: Как настроить CentOS
XCache - является открытым исходным кодом операции Cacher, а это значит, ,что он ускоряет производительность PHP на серверых. Она оптимизирует производительность, удаляя время компиляции из PHP скриптов за счет кэширования скомпилированных состояния PHP-скриптов в ГИМ (RAM) и использует скомпилированную версию прямо из оперативной памяти. Это позволяет увеличить скорость страница время генерации до 5 раз, как он также оптимизирует многих других аспектов PHP-скрипты и уменьшить serverload.

XCache можно скачать, нажав на ссылку [-hide-]http://xcache.lighttpd.net/pub/Releases/[-hide-]

Установка:[-hide-]
Code:
wget http://xcache.lighttpd.net/pub/Releases/1.3.2/xcache-1.3.2.tar.gz
tar -xvf xcache-1.3.2.tar.gz
cd xcache-1.3.2/
phpize
./configure --enable-xcache
make
make install

Добавляем экстэншин в файлик php.ini
Code:
echo 'extension="xcache.so"' >> /usr/local/lib/php.ini

перезапускаем Apache
Code:
/etc/init.d/httpd restart

Пр ...
Читать дальше »
Просмотров: 1846
Дата: 2011-07-13 15:36:59
Комментариев: 0
Автор: admin  Раздел: Как настроить CentOS
В RHEL / CentOS 5 почему-то по умолчанию включен протокол IPv6. Потому ,что у меня это действительно работает не используется (и долгое время не будет использоваться), была поставлена ​​задача окончательно и бесповоротно выключен. В этой очень информационной статье я покажу вам, как отключить IPv6 в Linux, CentOS / RHEL.

Итак:
[-hide-]
1. Вы должны отключить модуль ядра отвечает за поддержку IPv6, редактировать этот файлик / и т.д. / modprobe.conf

Code:
# mcedit /etc/modprobe.conf

В этот файлик добавьте следующие строчки:

Code:
install ipv6 /bin/true

Затем файлик можно сохранить и перейти к следующему шагу.

2. Изменить параметры в /etc/sysconfig/network

Code:
# mcedit /etc/sysconfig/network

Добавить (или редактирования, если таковые имеются) следующие строчки:

Code:
NETWORKING_IPV6=no
IPV6INIT=no

Файл может быть сохранен.

3. Перезапуск сети и отключить модуль:
Code:
# service network restart
# rmmod ipv6

Для то ...
Читать дальше »
Просмотров: 3355
Дата: 2011-07-13 15:12:31
Комментариев: 0
Автор: admin  Раздел: Безопасность
SiteGuard - разработка соотечественников «Студии 404». Является ли антивирус для сайта. То есть: он помогает отслеживать появление вредного содержания, контролировать сервер доменных имен, и т.д. Уведомления могут приходить по электронной почте, ICQ и т.д.

Установка:
[-hide-]Подробнее можно посмотреть на http://siteGuard.ru[-hide-] ...
Читать дальше »
Просмотров: 1578
Дата: 2011-07-13 14:58:22
Комментариев: 0
Автор: admin  Раздел: Безопасность
iptables – штатная утилита командной строчки для Linux, стандарт управления интерфейсе брандмауэра (брандмауэр) Netfilter для ядер 2.4 и 2.6. При грамотной настройке брандмауэра IPTables можно считать относительной безопасности от внешних угроз. В этой очень информационной статье мы рассмотрим IPTables пример конфигурации для защиты стандартного веб-серверы.
Итак, представьте себе простой веб-серверы. Рабочие порты в этом случае: 20 TCP, 21, 22, 25, 80, 110, 143, 443, UDP-53.
iptables скрипт конфигурации:
[-hide-]
Code:
#!/bin/sh
### Скрипт конфигурации IPTables ###
# Очищаем предыдущие записи
iptables -F
# Установка политик по умолчанию
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# Разрешаем локальный интерфейс
iptables -A INPUT -i lo -j ACCEPT
# Простая защита от DoS-атаки
iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
# Защита от спуфинга
iptables -I INPUT -m conntrack --ctstate NEW
...
Читать дальше »
Просмотров: 2522
Дата: 2011-07-13 14:41:57
Комментариев: 1
 Страницы: << ... 27 28 29