Centos下搭建pptp的***服务器,如何实现转发?
修改内核设置,使其支持转发。
编辑/etc/sysctl.conf文件:vim /etc/sysctl.conf将“net.ipv4.ip_forward”改为1:net.ipv4.ip_forward=1同时在“net.ipv4.tcp_syncookies = 1”前面加# :# net.ipv4.tcp_syncookies = 1保存退出,并执行下面的命令来生效它:sysctl -p
CentOS 7.0 linux iptables 修改后出错配置出错,求教。
。
。
。
。
。
。
...
如下修改。
。
建议要把22 加上。
。
。
否则后面连接不方便,如果不想要就删除这条。
只留80# Generated by iptables-save v1.4.7 on Fri Mar 14 15:19:57 2014*raw:PREROUTING ACCEPT [0:0]:OUTPUT ACCEPT [1:140]COMMIT# Completed on Fri Mar 14 15:19:57 2014# Generated by iptables-save v1.4.7 on Fri Mar 14 15:19:57 2014*mangle:PREROUTING ACCEPT [0:0]:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [1:140]:POSTROUTING ACCEPT [1:140]COMMIT# Completed on Fri Mar 14 15:19:57 2014# Generated by iptables-save v1.4.7 on Fri Mar 14 15:19:57 2014*nat:PREROUTING ACCEPT [0:0]:POSTROUTING ACCEPT [0:0]:OUTPUT ACCEPT [0:0]COMMIT# Completed on Fri Mar 14 15:19:57 2014# Generated by iptables-save v1.4.7 on Fri Mar 14 15:19:57 2014*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [1:140]-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT-A INPUT -p tcp -m tcp --dport 80 -j ACCEPTCOMMIT# Completed on Fri Mar 14 15:19:57 2014
CentOS 6安装Openswan问题求助
IPSEC的安装,看如下:连接互联网我,,用YUM下载安装相应 ipsec 套件工具和基础软件环境#yum -y install gmp gmp-devel gawk flex bison配置环境变量#sysctl -a | egrep "ipv4.*(accept|send)_redirects" | awk -F "=" '{print $1"= 0"}'执行上面的命令,把结果添加到/etc/ sysctl.conf的结尾。
并且把net.ipv4.ip_forward = 0net.ipv4.conf.default.rp_filter = 1修改成net.ipv4.ip_forward = 1net.ipv4.conf.default.rp_filter = 0保存后,执行sysctl -p,使其修改后的参数生效。
# cat /etc/sysctl.confnet.ipv4.ip_forward = 1net.ipv4.conf.default.rp_filter = 0net.ipv4.conf.default.accept_source_route = 0kernel.sysrq = 0kernel.core_uses_pid = 1net.ipv4.tcp_syncookies = 1kernel.msgmnb = 65536kernel.msgmax = 65536kernel.shmmax = 68719476736kernel.shmall = 4294967296net.ipv4.conf.bond1.send_redirects = 0net.ipv4.conf.bond1.accept_redirects = 0net.ipv4.conf.bond0.send_redirects = 0net.ipv4.conf.bond0.accept_redirects = 0net.ipv4.conf.eth4.send_redirects = 0net.ipv4.conf.eth4.accept_redirects = 0net.ipv4.conf.lo.send_redirects = 0net.ipv4.conf.lo.accept_redirects = 0net.ipv4.conf.default.send_redirects = 0net.ipv4.conf.default.accept_redirects = 0net.ipv4.conf.all.send_redirects = 0net.ipv4.conf.all.accept_redirects = 0安装OpenSWAN#tar zxvf openswan-2.6.38.tar.gz#cd openswan-2.6.38#make programs#make install验证安装执行下面的命令验证OpenSWan是否正确安装#ipsec --version 如果程序正确安装,此命令将显示Linux Openswan U2.6.38/K(no kernel code presently loaded)See `ipsec --copyright' for copyright information.这里没有加载任何的IPsec stack,当启动IPsec后会自动加载系统自带的netkey。
如何用centos7.0以上的版本搭建一个***服务器
展开全部 CentOS7.0 之前采用的是iptables防火墙,而7.0之后默认采用的是firewalld,在***设置上也有所不同: 1.检测是否支持PPTpd: modPRobe ppp-compress-18 && echo yes 返回yes则表示支持2.检测是否开启tun: cat /dev/net/tun 如果返回cat: /dev/net/tun: File descriptor in bad state 表示支持,否则则需要手动开启3.安装pptpd和ppp: yum -y install ppp pptpd 注:如果提示找不到pptpd 则需要手动下载: rpm -i http://poptop.sourceforge.net/yum/stable/rhel7/pptp-release-current.noarch.rpm4.配置pptpd.conf : vim /etc/pptpd.conf , 把 localip 192.168.0.1 和 remoteip 192.168.0.234-238,192.168.0.245去掉注释, romoteip 是开放的终端内网网段,234-245之间任意选择,即便终端局域网IP是192.168.0.234也不会冲突。
5.修改DNS:vim /etc/ppp/options.pptpd 在末尾添加DNS,google的是主: ms-dns 8.8.8.8 副:ms-dns 8.8.4.4 你可以在网上搜索一些国外的DNS,自己ping一下,看看哪一个快就是用哪一个。
6.添加账户:vim /etc/ppp/chap-secrets #client server secret IP address 账号 pptpd 密码 * *表示分配的任意IP7.配置sysctl.conf: vim /etc/sysctl.conf ,在末尾添加一行 net.ipv4.ip_forward = 1 ,保存, 然后使用 sysctl -p 使内核修改生效。
8.设置转发规则: 如果使用了iptables(注意关闭firewalld), 则是: iptables -t nat -A POSTROUTING -s 192.168.0.234/24 -o eth0 -j MASQUERADE其中,192.168.0.234/24 对应 pptpd.conf 中的 remoteipiptables -F -t nat iptables -X -t natiptables -Z -t nat如果要清空转发规则,可以使用上面的命令然后使用 service iptables save,注意:如果是7.0,重启之后就会转发规则失效,需要写入rc.local 如下所示: chmod +x /etc/rc.d/rc.localvim /etc/rc.d/rc.local 将转发规则追加到最后保存退出。
开放***端口: iptables -I INPUT -p tcp --dport 1723 -j ACCEPTiptables -I INPUT -p tcp --dport 47 -j ACCEPTiptables -I INPUT -p gre -j ACCEPT重启pptpd ,service pptpd restart如果使用firewalld,则是 :firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -i eth0 -p tcp --dport 1723 -j ACCEPTfirewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p gre -j ACCEPTfirewall-cmd --permanent --direct --add-rule ipv4 filter POSTROUTING 0 -t nat -o eth0 -j MASQUERADE firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -o eth0 -j ACCEPT firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth0 -o ppp+ -j ACCEPT9.重启防火墙firewall-cmd --reload 10.设置开启自启动: chkconfig pptpd on大概就是这么一个过程,对于上面的内容,纯属是本人在网上找的资料和实践的结果,并没有权威一说,可能有很多错误的地方,望大神们不吝赐教!
centos lvs干什么用的
CentOS系统之LVS负载均衡群集一、群集技术的概述1、群集的类型无论是那种群集,都至少包括两台节点服务器,而外表现为一个整体,只提供一个访问入口,相当于一台大型计算机。
根据群集所针对的目标差异,可分为以下三种内型。
负载均衡群集:以提高应用系统的响应能力,尽可能处理更多的访问请求,减少延迟,获得高并发,高负载的整天性能,例如:“DNS轮询”,“应用层交换”,“反向代理”等都可以做负载均衡群集。
高可用群集:以提高应用系统的可靠性,尽可能地减少中断时间,确保服务的连续性,达到高可用的容错效果,例如:“故障切换”,“双机热备”,“多机热备”等都属于高可用群集。
高性能运算群集:以提高应用系统的CPU运算速度,扩展硬件资源和分析能力,获得相当于大型,超级计算机的高性能运算能力,例如:“云计算”等就属于高性能运算群集的一种。
2、负载均衡的分层结构在典型的负载均衡群集中,包括以下三个层次的组件。
第一层:负载调度器,这是访问整个群集系统的唯一入口,多外使用所有服务器共有的VIP(虚拟IP)地址,也称群集IP地址。
通常会配置主,备两台调度器实现热备,当主调度器失效以后平滑替换至备用调度器,确保高可用性。
第二层:服务器池:群集所提供的应用服务由服务器池承担,其中的每个节点具有独立的RIP(真实IP)地址,只处理调度器分发过来的客户机请求。
第三层:共享存储,为服务器池中的所有节点提供稳定,一致的文件存取服务,确保整个群集的统一性。
在Linux环境中,共享存储可以使用NAS设备或者提供NFS(网络文件系统)共享服务的专用服务器。
典型的负载均衡群集结构拓扑图如下:3、负载均衡的工作模式关于群集的负载调度技术,可以基于IP,端口,内容等进行分发,其中基于IP的负载调度室效率最高的。
基于IP的负载均衡中,常见的有地址转换,IP隧道,直接路由这三种工作模式。
地址转换:简称NAT模式,类似于防火墙的私有网络结构,负载调度器作为所有服务器节点的网关,即作为客户机的访问入口,也是个节点回应客户机的访问出口,服务器节点使用私有IP地址,与负载均衡调度器位于同一个物理网络,安全性要优于其他两种方式。
IP隧道:简称TUN模式,采用开放式的网络结构,负载调度器仅作为客户机的入口,各节点通过各自的Internet连接直接回应客户机,而不再经过负调度器。
服务器节点分散在互联网的不同位置,具有独立的公网IP地址,通常专用IP隧道与负载调度器相互通信。
直接路由:简称DR模式,采用半开放式的网络结构,与TUN模式的结构类似,但个节点并不是分散在各地,而是与调度器位于同一个物理网络。
负载调度器与个节点服务器通过本地网络连接,不需要建立专用的IP隧道。
二、LVS虚拟服务器概述Linux Virtual Server是针对Linux内核开发的一个负载均衡项目,LVS现在已经成为Linux内核的一部分,默认编译为ip_vs模块,必要时能够自动调用。
1、LVS的负载调度算***询(rr):将收到的访问请求按照顺序轮流分配给群集中的各节点,均等地对待每一台服务器,而不管服务器实际的连接数和系统负载。
加权轮询(wrr):根据真实服务器的处理能力轮流分配收到的访问请求,调度器可以自动查询各节点的负载情况,并动态调整其权重。
最少连接(lc):根据真实服务器已建立的连接数进行分配,将收到的访问请求优先分配给连接数最少的节点。
加权最少连接(wlc):在服务节点的性能差异较大的情况下,可以为真实服务器自动调整权重,权重较高的节点将承载更大比例的活动连接负载。
2、加载LVS内核模块,安装ipvsadm管理工具ipvsadm是在负载调度器上使用的LVS群集管理工具,通过调用ip_vs模块来添加,删除服务器节点,以及查看群集的运行状态。
[root@localhost /]#modprobe ip_vs[root@localhost /]#rpm -ivh /media/Packages/ipvsadm-1.25-9.e16.i686.rpm 3、使用ipvsadm工具管理LVS群集LVS群集的管理工作主要包括:创建虚拟服务器,添加服务器节点,查看群集节点状态,删除服务器节点保存负载分配策略。
1)创建虚拟服务器若群集的VIP地址为172.16.16.172,针对TCP的80端口提供负载分流服务,使用调度算法为轮询,则命令语法如下。
对于负载均衡调度器来说,VIP必须是本机(调度器)实际以启用的IP地址。
[root@localhost /]#ipvsadmin -A -t 172.16.16.172:80 -s rr 上述操作中,选项“-A”表示添加虚拟服务器,“-t”用来指定VIP地址及TCP端口,“-s”用来指定负载调度算法——轮询(rr),加权轮询(wrr),最少连接(lc),加权最少连接(wlc)。
2)添加服务器节点为虚拟服务器172.16.16.172添加四个服务器节点,IP地址依次为192.168.7.21-192.168.7.24,对应的ipvsadm命令语法如下。
若希望使用保持连接,可以使用“-p 60”参数,其中60为60秒。
[root@localhost /]#ipvsadmin -a -t 172.16.16.172:80 -r 192.168.7.21:80 -m -w 1[root@localhost /]#ipvsadmin -a -t 172.16.16.172:80 -r 192.168.7.22:80 -m -w 1[root@localhost /]#ipvsadmin -a -t 172.16.16.172:80 -r 192.168.7.23:80 -m -w 1[root@localhost /]#...
centos5.5加域控制器简单步骤
分又提高了,很有诱惑力。
部分修改文件如下。
如有遗漏共同研究。
#vi /etc/pam_ldap.conf主要修改内容host127.0.0.1basedc=你的BASEDCbinddncn=你的BINDDNbindpw 你的BINDDN对就的密码urildap://你的域控制器IP地址sslnotls_cacertdir/etc/openldap/cacertspam_password md5#vi /etc/nsswitch.conf主要修改内容passwd: files ldapshadow: files ldapgroup: files ldapnetgroup: ldap nisplusautomount: files ldap nisplus#vi /etc/krb5.conf主要修改内容[logging]default = FILE:/var/log/krb5libs.logkdc = FILE:/var/log/krb5kdc.logadmin_server = FILE:/var/log/kadmind.log[libdefaults]default_realm = 你的域名dns_lookup_realm = falsedns_lookup_kdc = falseticket_lifetime = 24hrenew_lifetime = 7dforwardable = true[realms]你的域名 = {kdc = 你的域名kerberosadmin_server = 你的域名kerberos server}[domain_realm].小写的你的域名.com = 大写的你的域名.COM小写的你的域名.com = 大写的你的域名.COM#vi /etc/pam.d/system-auth-ac主要修改内容auth sufficient pam_ldap.so use_first_passaccount [default=bad success=okuser_unknown=ignore] pam_ldap.sopassword sufficient pam_ldap.so use_authtoksession optional pam_mkhomedir.so skel=/etc/skelumask=0022session optional pam_ldap.so#vi /etc/hosts主要修改内容你的域名的IP 你的域名你的域名kerberosIP地址 你的域名kerberos(通常跟你的域名服务器是同一个)
linux iptables设置
一、Linux下开启/关闭防火墙命令1、永久性生效,重启后不会复原。
开启: chkconfig iptables on关闭: chkconfig iptables off2、 即时生效,重启后复原开启: service iptables start关闭: service iptables stop需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。
在当开启了防火墙时,做如下设置,开启相关端口,修改/etc/sysconfig/iptables 文件,添加以下内容:-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT二、UBuntu关闭防火墙iptables -A INPUT -i ! PPP0 -j ACCEPT三、CentOS Linux 防火墙配置及关闭执行”setup”命令启动文字模式配置实用程序,在”选择一种工具”中选择”防火墙配置”,然后选择”运行工具”按钮,出现防火墙配置界面,将”安全级别”设为”禁用”,然后选择”确定”即可.或者用命令:#/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT#/sbin/iptables -I INPUT -p tcp –dport 22 -j ACCEPT#/etc/rc.d/init.d/iptables save这样重启计算机后,防火墙默认已经开放了80和22端口这里应该也可以不重启计算机:#/etc/init.d/iptables restart关闭防火墙服务即可:查看防火墙信息:#/etc/init.d/iptables status关闭防火墙服务:#/etc/init.d/iptables stop
如何使用route命令查看 Linux内核路由表
使用下面的 route 命令可以查看 Linux 内核路由表。
# routeDestination Gateway Genmask Flags Metric Ref Use Iface192.168.0.0 * 255.255.255.0 U 0 0 0 eth0169.254.0.0 * 255.255.0.0 U 0 0 0 eth0default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0route 命令的输出项说明输出项说明Destination目标网段或者主机Gateway网关地址,”*” 表示目标是本主机所属的网络,不需要路由Genmask网络掩码Flags标记。
一些可能的标记如下:U — 路由是活动的H — 目标是一个主机G — 路由指向网关R — 恢复动态路由产生的表项D — 由路由的后台程序动态地安装M — 由路由的后台程序修改! — 拒绝路由Metric路由距离,到达指定网络所需的中转数(linux 内核中没有使用)Ref路由项引用次数(linux 内核中没有使用)Use此路由项被路由软件查找的次数Iface该路由表项对应的输出接口3 种路由类型主机路由主机路由是路由选择表中指向单个IP地址或主机名的路由记录。
主机路由的Flags字段为H。
例如,在下面的示例中,本地主机通过IP地址192.168.1.1的路由器到达IP地址为10.0.0.10的主机。
Destination Gateway Genmask Flags Metric Ref Use Iface----------- ------- ------- ----- ------ --- --- -----10.0.0.10 192.168.1.1 255.255.255.255 UH 0 0 0 eth0 网络路由网络路由是代表主机可以到达的网络。
网络路由的Flags字段为N。
例如,在下面的示例中,本地主机将发送到网络192.19.12的数据包转发到IP地址为192.168.1.1的路由器。
Destination Gateway Genmask Flags Metric Ref Use Iface----------- ------- ------- ----- ----- --- --- -----192.19.12 192.168.1.1 255.255.255.0 UN 0 0 0 eth0 默认路由当主机不能在路由表中查找到目标主机的IP地址或网络路由时,数据包就被发送到默认路由(默认网关)上。
默认路由的Flags字段为G。
例如,在下面的示例中,默认路由是IP地址为192.168.1.1的路由器。
Destination Gateway Genmask Flags Metric Ref Use Iface----------- ------- ------- ----- ------ --- --- -----default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0配置静态路由route 命令设置和查看路由表都可以用 route 命令,设置内核路由表的命令格式是:# route [add|del] [-net|-host] target [netmask Nm] [gw Gw] [[dev] If] 其中:add : 添加一条路由规则del : 删除一条路由规则-net : 目的地址是一个网络-host : 目的地址是一个主机target : 目的网络或主机netmask : 目的地址的网络掩码gw : 路由数据包通过的网关dev : 为路由指定的网络接口route 命令使用举例添加到主机的路由# route add -host 192.168.1.2 dev eth0:0# route add -host 10.20.30.148 gw 10.20.30.40添加到网络的路由# route add -net 10.20.30.40 netmask 255.255.255.248 eth0# route add -net 10.20.30.48 netmask 255.255.255.248 gw 10.20.30.41# route add -net 192.168.1.0/24 eth1 添加默认路由# route add default gw 192.168.1.1删除路由# route del -host 192.168.1.2 dev eth0:0# route del -host 10.20.30.148 gw 10.20.30.40# route del -net 10.20.30.40 netmask 255.255.255.248 eth0# route del -net 10.20.30.48 netmask 255.255.255.248 gw 10.20.30.41# route del -net 192.168.1.0/24 eth1# route del default gw 192.168.1.1设置包转发在 CentOS 中默认的内核配置已经包含了路由功能,但默认并没有在系统启动时启用此功能。
开启 Linux 的路由功能可以通过调整内核的网络参数来实现。
要配置和调整内核参数可以使用 sysctl 命令。
例如:要开启 Linux 内核的数据包转发功能可以使用如下的命令。
# sysctl -w net.ipv4.ip_forward=1 这样设置之后,当前系统就能实现包转发,但下次启动计算机时将失效。
为了使在下次启动计算机时仍然有效,需要将下面的行写入配置文件/etc/sysctl.conf。
# vi /etc/sysctl.confnet.ipv4.ip_forward = 1 用户还可以使用如下的命令查看当前系统是否支持包转发。
# sysctl net.ipv4.ip_forward
如何在CentOS 6上通过YUM安装Nginx和PHP
展开全部 准备篇: 1、配置防火墙,开启80端口、3306端口 vi /etc/sysconfig/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT(允许80端口通过防火墙) -A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT(允许3306端口通过防火墙)特别提示:很多网友把这两条规则添加到防火墙配置的最后一行,导致防火墙启动失败,正确的应该是添加到默认的22端口这条规则的下面添加好之后防火墙规则如下所示:######################################################### # Firewall configuration written by system-config-firewall# Manual customization of this file is not recommended.*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [0:0]-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT-A INPUT -p icmp -j ACCEPT-A INPUT -i lo -j ACCEPT-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT-A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT-A INPUT -j REJECT --reject-with icmp-host-prohibited-A FORWARD -j REJECT --reject-with icmp-host-prohibitedCOMMIT#########################################################/etc/init.d/iptables restart #最后重启防火墙使配置生效 2、关闭SELINUX vi /etc/selinux/config #SELINUX=enforcing #注释掉 #SELINUXTYPE=targeted #注释掉 SELINUX=disabled #增加 :wq 保存,关闭 shutdown -r now #重启系统 3、配置CentOS 6.2 第三方yum源(CentOS默认的标准源里没有nginx软件包) yum install wget #安装下载工具wget wget http://www.atomicorp.com/installers/atomic #下载atomic yum源 sh ./atomic #安装 yum check-update #更新yum软件包################################################################安装篇: 一、安装nginx yum install nginx #安装nginx,根据提示,输入Y安装即可成功安装 service nginx start #启动 chkconfig nginx on #设为开机启动 /etc/init.d/nginx restart #重启 rm -rf /usr/share/nginx/html/* #删除ngin默认测试页 二、安装MySQL 1、安装mysql yum install mysql mysql-server #询问是否要安装,输入Y即可自动安装,直到安装完成 /etc/init.d/mysqld start #启动MySQL chkconfig mysqld on #设为开机启动 cp /usr/share/mysql/my-medium.cnf /etc/my.cnf #拷贝配置文件(注意:如果/etc目录下面默认有一个my.cnf,直接覆盖即可) shutdown -r now #重启系统 2、为root账户设置密码 mysql_secure_installation 回车,根据提示输入Y 输入2次密码,回车 根据提示一路输入Y 最后出现:Thanks for using MySQL! MySql密码设置完成,重新启动 MySQL: /etc/init.d/mysqld stop #停止 /etc/init.d/mysqld start #启动 service mysqld restart #重启 三、安装PHP 1、安装PHP yum install php #根据提示输入Y直到安装完成 2、安装PHP组件,使PHP支持 MySQL、PHP支持FastCGI模式 yum install php-mysql php-gd libjpeg* php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-mcrypt php-bcmath php-mhash libmcrypt libmcrypt-devel php-fpm #根据提示输入Y回车 /etc/init.d/mysqld restart #重启MySql /etc/init.d/nginx restart #重启nginx /etc/rc.d/init.d/php-fpm start #启动php-fpm chkconfig php-fpm on #设置开机启动################################################################配置篇 一、配置nginx支持php cp /etc/nginx/nginx.conf /etc/nginx/nginx.confbak #备份原有配置文件 vi /etc/nginx/nginx.conf #编辑 user nginx nginx; #修改nginx运行账号为:nginx组的nginx用户 :wq! #保存退出 cp /etc/nginx/conf.d/default.conf /etc/nginx/conf.d/default.confbak #备份原有配置文件vi /etc/nginx/conf.d/default.conf #编辑 index index.php index.html index.htm; #增加index.php # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000 # location ~ \.php$ { root html; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; } #取消FastCGI server部分location的注释,并要注意fastcgi_param行的参数,改为$document_root$fastcgi_script_name,或者使用绝对路径 二、配置php vi /etc/php.ini #编辑 date.timezone = PRC #在946行 把前面的分号去掉,改为date.timezone = PRC disable_functions = passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,escapeshellcmd,dll,popen,disk_free_space,checkdnsrr,checkdnsrr,getservbyname,getservbyport,disk_total_space,posix_ctermid,posix_get_last_error,posix_getcwd, posix_getegid,posix_geteuid,posix_getgid, posix_getgrgid,posix_getgrnam,posix_getgroups,po...
转载请注明出处51数据库 » centos修改ip_forword