Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

12 total results found

Mysql 无法启动

Mysql 常见错误

Mysql InnoDB 类型经常会有问题导致打不开 检查并且修复 mysqlcheck -u root -p --auto-repair --all-databases 注意权限 1、如果是宝塔,请主力 /tmp/mysql.sock 需要Mysql 用户权限 2、注意以下三个文件(权限): 强制InnoDB恢复 mysql5.7 强制 InnoDB 恢复 [mysqld] innodb_force_recovery = 1 警告 仅innodb_force_recovery 在紧急情况下设置为大于 0 的值...

主服务器配置 Git仓库多服务器自动同步

配置 Git 仓库同步到多台服务器

本文是为初学者设计的详细配置指南,帮助您实现主服务器Git仓库更新后自动同步到多个从服务器 🛠 准备工作 确保满足以下条件才能开始: 主服务器(中心仓库所在服务器) 多台从服务器(需要同步的其他服务器) 所有服务器使用root账户操作(简化权限) 所有服务器已安装Git:yum install git -y 或 apt install git -y 所有服务器网络互通(能互相ping通IP) 🔑 第一步:生成专用的SSH密钥对(在主服务器操作) 1.1 执行密钥生成命令 # 在终端输入以下命令 ssh-...

在其他服务器初始化仓库

配置 Git 仓库同步到多台服务器

需要在每台服务器执行以下操作​(以 192.168.1.101 为例): ​1、创建网站目录和裸仓库 mkdir -p /www/wwwroot/xiaoshuo.com mkdir -p /git/xiaoshuo.git cd /git/xiaoshuo.git git init --bare 2、配置工作目录钩子 cat > hooks/post-receive <<'EOF' #!/bin/bash TARGET="代码的目录" GIT_DIR="/git/git仓库的目录.git" BRANCH="ma...

前提概要与安装

Fail2ban Nginx 防护配置完整教程

简介 Fail2ban是一款开源的安全工具,用于保护Linux服务器免受暴力攻击和恶意扫描。本教程详细讲解如何在OpenCloudOS 9系统上配置Fail2ban来保护Nginx服务器,特别针对CC攻击和恶意爬虫进行防护。 关键词 Fail2ban、Nginx防护、CC攻击、OpenCloudOS、IP封禁、网络安全、Web服务器保护 环境要求 操作系统:OpenCloudOS 9 Fail2ban版本:v1.1.1+ Web服务器:Nginx(宝塔面板) 权限要求:root或sudo权限 安装Fail2ba...

配置Nginx防护

Fail2ban Nginx 防护配置完整教程

1. 创建Nginx访问过滤器 创建文件 /etc/fail2ban/filter.d/nginx-access.conf: sudo nano /etc/fail2ban/filter.d/nginx-access.conf 文件内容: [Definition] # 匹配所有非静态文件的GET/POST请求 failregex = ^<HOST> -.*"(GET|POST)[^"]*HTTP.*" (200|301|302|304) # 排除静态文件请求 ignoreregex = ^<HOST> -.*"(...

配置详解

Fail2ban Nginx 防护配置完整教程

过滤器配置说明 failregex: 匹配需要监控的请求 匹配所有GET和POST请求 只关注返回状态码200、301、302、304的请求 使用<HOST>占位符提取客户端IP ignoreregex: 排除不需要监控的静态文件 排除图片文件(jpg、png、gif等) 排除样式文件(css、js) 排除字体文件(woff、ttf等) 排除其他静态资源 Jail配置说明 maxretry = 40: 60秒内超过40次非静态文件访问触发封禁 findtime = 60: 统计时间窗口为60秒...

测试配置

Fail2ban Nginx 防护配置完整教程

1. 测试过滤器规则 sudo /www/server/panel/pyenv/bin/fail2ban-regex /www/wwwlogs/your-website.log /etc/fail2ban/filter.d/nginx-access.conf 2. 检查配置文件语法 sudo fail2ban-client -t 3. 重启Fail2ban服务 sudo systemctl restart fail2ban 4. 检查服务状态 # 检查Fail2ban整体状态 sudo fail2ban-cl...

管理命令

Fail2ban Nginx 防护配置完整教程

查看封禁状态 # 查看所有防护状态 sudo fail2ban-client status # 查看特定防护状态 sudo fail2ban-client status nginx-access IP管理 # 手动封禁IP sudo fail2ban-client set nginx-access banip 192.168.1.100 # 手动解封IP sudo fail2ban-client set nginx-access unbanip 192.168.1.100 # 解封所有IP sudo fai...

监控与调试

Fail2ban Nginx 防护配置完整教程

1. 实时监控封禁日志 sudo tail -f /var/log/fail2ban.log 2. 查看防火墙规则 # 查看iptables规则 sudo iptables -L -n # 或者查看firewalld规则(如果使用firewalld) sudo firewall-cmd --list-all 3. 性能监控 # 查看Fail2ban内存使用 ps aux | grep fail2ban # 查看系统资源使用 top -p $(pgrep fail2ban)

高级配置

Fail2ban Nginx 防护配置完整教程

多网站配置 如果有多个网站,可以分别为每个网站创建独立的防护: [nginx-site1] enabled = true port = http,https filter = nginx-access logpath = /www/wwwlogs/site1.log maxretry = 40 findtime = 60 bantime = 604800 [nginx-site2] enabled = true port = http,https filter = nginx-access logpath = /...

故障排除

Fail2ban Nginx 防护配置完整教程

常见问题及解决方案 Fail2ban无法启动 检查配置文件语法:sudo fail2ban-client -t 查看系统日志:sudo journalctl -u fail2ban IP未被封禁 检查日志路径是否正确 验证过滤器规则:使用fail2ban-regex测试 检查防火墙配置 误封正常用户 调整maxretry阈值 添加白名单IP到ignoreip 检查过滤器规则是否过于严格 性能问题 减少监控的日志文件数量 调整findtime和maxretry参数 确保服务器有足够的内存...

总结

Fail2ban Nginx 防护配置完整教程

安全建议 定期更新:保持Fail2ban和系统更新到最新版本 监控日志:定期检查Fail2ban日志,了解攻击模式 备份配置:备份成功的配置文件 多层防护:结合其他安全措施(如Cloudflare、WAF等) 定期审计:定期审查封禁列表,确保没有误封 总结 通过本教程的配置,您的Nginx服务器将获得以下保护: 🛡️ 自动检测并封禁恶意爬虫 ⚡ 有效防护CC攻击 📊 智能区分静态文件和动态请求 ⏰ 长期封禁(7天)减少重复攻击 🔧 易于管理和监控 这个配置已经在实际环境中测试验证,能够有效保护Web服务器安...