首页 开发编程 正文

宝塔中php怎么使用

点击是否创建FTP和数据库,把创建的FTP和数据库账户秘密备份一下即可,用于管理多个云服务器的软件:nginx及php、MySQL等网站必须的运行环境,只不过安全狗安装在服务器上使用,相同之处是宝塔和安全狗都要安装在服务器上使用。...

宝塔中php怎么使用,win7上显示不了宝塔?

出这个提示你看看是不是你的php文件被改坏了,或者编码不是UTF8,可以复制下来后用专业的文本编辑软件(sublime,EditPlus,atom,DW等等都行)重新保存一下,把格式保存为utf8无BOM头格式

宝塔控制面板如何添加新网站?

1、首先打开电脑浏览器,在浏览器中输入你宝塔面板地址,输入用户名密码登陆账号。

2、登陆上账号之后,点击左侧菜单栏中的“网站”。

3、在网站管理页面中,点击“添加站点”。

4、在创建中,输入你创建站点的域名,点击是否创建FTP和数据库,一般系统随机的FTP和数据库账户密码也可以用的,选择你需要的PHP版本。

5、点击提交之后,就会显示成功创建站点,把创建的FTP和数据库账户秘密备份一下即可。

linux下管理面板你们一般都用什么啊?

目前市面上经常使用的linux面板有三款:1.云帮手 2.宝塔 3.安全狗

这三款linux面板的区别:

1.云帮手,用于管理多个云服务器的软件。安装在本地电脑上使用,不是安装在服务器上。如果你有多个云服务器,比如阿里云,腾讯云,百度云等,你都有服务器,那么你可以使用云帮手来同时管理这些服务器,不用一个一个的去登录了,集中在一个软件里面随意切换,很方便。

2.宝塔,服务器web环境集成软件。集成iis,Apache,nginx及php、MySQL等网站必须的运行环境,相当于我们常用的phpstudy这种软件,只不过宝塔是用在服务器上,安全性更好,是一个web环境集成工具,使用宝塔可以免去复杂的网站运行环境的搭建。主要用于Windows服务器上,适合新手建站搭建网站管理使用。Linux版本的宝塔还不够成熟。

3.安全狗,用于服务器安全防护的软件,类似我们常用的360和QQ管家,只不过安全狗安装在服务器上使用,防病毒、防攻击。安全狗主要是在Windows Server系统上用,目前Linux系统的还不够强大。

区别在于这三个软件是功能完全不同的,用处也不同,宝塔是服务器环境集成工具,安全狗是用来防止服务器被攻击的,云帮手是用来批量管理多个不同的云服务器。

相同之处是宝塔和安全狗都要安装在服务器上使用,而云帮手是安装在本地电脑上使用;三个软件都是和服务器有关系,都支持Windows和Linux系统,用处却完全不一样。

下载链接:https://www.cloudx.cn/download?utm_source=wkwl

希望我的回答能对你有帮助谢谢~~

有没有服务器套件包支持PHP等几乎所有的主流语言?

试试宝塔linux面板,可以一键安装lamp或lnmp。面板是用python开发,自然也支持python。可以选择安装tomcat,Nodejs,Ruby需要自己安装,不过应该很快也会支持。

有什么办法解决吗?

大规模DDos流量清洗

关于服务器被人攻击的处理,当然先要分两种情况,如果是大规模DDos抢注攻击的话,一般对付办法不多,根本办法是通过运营商做流量清洗,分布式部署系统分流。用一些基于公有云的防护手段(费钱,效果一般般),一些安全公司昂贵的设备(作用也不大,有钱就可以多买)。

一般性防护手段

一般性防护手段,通过硬防或者软防火墙比如iptables,主要要限制服务器端口访问,除了必须的80,443以外其他端口一律不对外开放。

关于对外开放端口限制和检测的访问,我的原创文章都提过几篇介绍过:

「安全扫描」看好你的大门,企业安全端口扫描实践

基本上就是在外面扫描你服务器ip,看都开了那些端口,对不该开放端口开放的话就封禁掉。主要对外开放的危险端口有 所有udp端口(比如最近大规模针对github的攻击,就用对外开放的memcache udp 11211 udp端口进行的反射式攻击),tcp重点关注端口: 21(ftp),22(ssh) 23(telnet),2181(zookeeper),3306(mysql),6379(redis),8161和61616(mq),11211(memcache),27017/27018(mongodb),9200(elasticsearch)还有其他的根据企业部署情况来增加。

在服务上查看开放的监听端口情况使用命令:

netstat -ntualp

Local地址 类似于 0.0.0.0:3306和 :::22的监听的服务器就要重点关注,一般除了web都不应该对外开放。

对web服务:

1、注意升级所用程序的版本,有漏洞的要及时升级(比如dedecms,struts2的漏洞等),部署的时候注意权限设置,不给多余的权限。

2、部署必要的waf系统,安利下笔者有个开源免费的waf,有需要的可以联系我。

3、部署时候精良先通过CDN或者自己用nginx返乡代理来对用户,不直接把php 应用、tomcat应用服务器对外,这样即可以提高访问效率,增加访问并发,还可以低于短期大流量访问的冲击。

如果服务器被人攻击,挂马了,怎么排除和解决

常见异常情况:异常的流量、异常tcp链接(来源端口,往外发的端口)、异常的访问日志(大量的ip频繁的访问个别文件)。

如果部署了监控系统的话(强烈建议部署zabbix,并增加对系统添加专门安全items),可以方便通过zabbix监控图和趋势对比了解这些信息:

利用last,lastb发现异常的用户登录情况,ip来源。

利用lastlog,/var/log/message,/var/log/secure,日志等,是否权限已经被攻陷。

用history 发现shell执行情况信息。

用top,ps,pstree等发现异常进程和服务器负载等情况。

用netstat -natlp发现异常进程情况。用w命令发现当前系统登录用户的情况。

如果发现异常用户,立即修改用户密码,pkill -kill -t tty 剔除异常用户。然后进行进一步处理。

发现异常进程,立即禁止,冻结禁止。

发现一个恶意进程后通过 ls -al /proc/Pid (Pid为具体的进程号),发现进程的启动路径,启动的文件所在目录等信息。

如果发现异常连接数,通过iptables封禁相关端口或者ip

iptables -I INPUT -s ip -j DROP

iptables -I OUTPUT -p tcp --dport 25 -j DROP

iptables -I INPUT -p tcp --dport 25 -j DROP

对清理移动木马,杀掉进程

首先清理掉木马创建的cron 计划项和启动项。

ls -al /etc/proc/Pid/ 找的恶意木马文件。

恶意进程的执行目录和文件

最后用一条命令 kill -9 所有的进程ID && rm -rf 所有涉及的文件和目录。

更多信息可以关注笔者的文章或者咨询笔者:

「系统安全」当网站发生异常,出现安全事故,如何进行排查处置?

「WEB安全」单行命令查杀Webshell(php为例)

本文转载自互联网,如有侵权,联系删除