记录关于系统运维,虚拟化云计算,数据库,网络安全等各方面问题,
centos7/centos8安装owncloud10.3与onlyoffice在线文档编辑内部共享文档可以使用owncloud,但是要编辑文档的话,可以使用onlyoffice加ONLYOFFICE Desktop Editors。具体安装owncloud可以看这里 https://www.92cto.com/blog/2169.html . [root@k8s-master]#   cd /var/www/html/owncloud/ [root@k8s-master]#   cd apps/  [root@k8s-master]#   yum install git [root@k8s-master]#   git clone https://github.com/ONLYOFFICE/onlyoffice-owncloud.git onlyoffice [root@k8s-master]#   chown -R apache:apache onlyoffice我这里安装onlyoffice文档服务器,就直接使用阿里云的镜像服务,公开的镜像,可以自行搜索,或是直接使用官网的镜像。 [root@k8s ~]# podman run -i -t -d -p 7808:80 -p 7843:443 --name office-doc registry.cn-hangzhou.aliyuncs.com/thundersdata-public/onlyoffice-documentserver-chinese-fonts:5.4.0.214d22f593580a8814a3bd5171b7ddd47a53b4db89ff986daf0c0a9cabaa97f0ab[root@k8s ~]# [root@k8s ~]# podman psCONTAINER ID  IMAGE        &n...
 
0

ownCloud 基础优化

发表者:admin分类:应用服务2019-11-12 15:45:04 阅读[126]
ownCloud 基础优化 文章目录前言准备工作配置Redis配置 CRON配置HTTPS配置HSTS配置MemCache配置SMBClient前言安装完成之后发现点击管理后有几个小问题。事务文件锁定应配置为使用基于内存的锁定,而不是默认的基于慢速数据库的锁定。有关详细信息,请参阅 文档。我们建议启用系统 cron,任何其他 cron 方法可能对性能和可靠性有影响。您正在通过 HTTP 访问该站点,我们强烈建议您按照安全提示配置服务器强制使用 HTTPS。HTTP 严格传输安全(Strict-Transport-Security)报头未配置到至少“15552000”秒。处于增强安全性考虑,我们推荐按照安全提示启用 HSTS内存缓存未配置。如果可用,请配置 memcache 来增强性能。更多信息请查看我们的文档。更多安装信息请移步ownCloud 部署准备工作CA颁发的证书,我这里使用的是腾讯云的证书,也是用的亚洲诚信的证书。配置Redis1 2 3 4 #yum install php70w-pecl-redis -y //安装支持组件 #yum install redis-server -y //安装Redis #systemctl enable redis #systemctl start redis 1 #vim /var/www/html/owncloud/config/config.php //编辑ownCldou配置文件 加入 Redis Configure 字段中的内容1 2 3 4 5 6 7 8 ...
Proxmox-VE搭配Ceph存储组建高可用虚拟化平台随着项项目的增多,对测试环境的需求越来越大,今天研发要几台测试环境,明天测试也要几台测试环境,连产品都要测试环境了,咱们运维也得有自己的测试环境,之前搭建的exsi已经满足不了需求了。          刚好内网有几台闲置的机器,于是就着手准备再搭建一套虚拟化平台,EXSI虽说好用,但毕竟是要钱的(之前用的破解版的),本着尊重版权的原则,咱们还是用开源的吧,网上找了一圈,发现目前比较活跃的KVM虚拟化平台有OpenStack、Proxmox VE、oVirt,内部测试用用,OpenStack有点大材小用了,Proxmox VE基本debian定制的,不太喜欢这种模式,而且对debian不是太熟悉,个人还是比较倾向于oVirt,因为oVirt的目标就是瞄准vCenter,而且oVirt和RHEV的关系,有点像Fedora和RHEL,直接CentOS7+Ovirt+GlusterFS比较好的解决方案,怎奈,淘汰下的机器实在是太老了,Ovirt表示硬件不支持,没办法,只能试试Proxmox VE了。     手头资源有限,所以这里先用三台机器组集群环境,用Proxmox VE再配合Ceph存储组成一个高可用的虚拟化平台,Proxmox VE的安装过程这里就不写了,实在是太简单了,将...
Centos8安装docker19.03.4,kubernetes v1.16.2,kuboard面板下载好centos8-boot.iso.安装到虚拟机中,安装源可以采用163源或是阿里源,这就不说了。1. 环境预设(在所有主机上操作)关闭firewalld: systemctl stop firewalld && systemctl disable firewalld 关闭SElinux: setenforce 0 && sed -i "s/SELINUX=enforcing/SELINUX=disabled/g" /etc/selinux/config 关闭Swap:swapoff -aecho "vm.swappiness = 0">> /etc/sysctl.confsed -i 's/.*swap.*/#&/' /etc/fstabsysctl -p使用阿里云yum源: wget -O /etc/yum.repos.d/CentOS7-Aliyun.repo http://mirrors.aliyun.com/repo/Centos-7.repo 更新 /etc/hosts 文件:在每一台主机的该文件中添加k8s所有节点的IP和对应主机名,否则初始化的时候回出现告警甚至错误echo "192.168.137.22 k8smaster" >> /etc/hosts 修改centos8系统为国内源。cd /etc/yum.repos.d/ sed -i 's/mirrorlist/\#mirrorlist/g' CentOS-Base.repo  sed -i 's/\#baseurl/baseurl/g' CentOS-Base.repo  sed -i 's/mirrorli...
kubernets k8s v1.16.2搭建 kuboard WebUI面板​前提安装 Kuboard 时,假设您已经有一个 Kubernetes 集群如果没有 Kubernetes 集群:初学者,请参考在 Windows/Mac 安装 Kubernetes 测试集群 不推荐安装 Kubernetes 单Master节点 推荐用于生产,请参考 安装 Kubernetes 高可用# 兼容性Kubernetes 版本Kuboard 版本兼容性说明v1.16v1.0已验证v1.15v1.0已验证v1.14v1.0已验证v1.13v1.0已验证v1.12v1.0Kubernetes Api v1.12 尚不支持 dryRun,忽略Kuboard在执行命令时的参数校验错误,可正常工作v1.11v1.0同上# 安装安装卸载安装 Kuboard。如果您参考 https://kuboard.cn 网站上提供的 Kubernetes 安装文档,可在 master 节点上执行以下命令。kubectl apply -f https://kuboard.cn/install-script/kuboard.yaml 已复制到剪贴板!  # 获取Token您可以获得管理员用户、只读用户的Token管理员用户只读用户拥有的权限此Token拥有 ClusterAdmin 的权限,可以执行所有操作执行命令# 如果您参考 www.kuboard.cn 提供的文档安装 Kuberenetes,可在第一个 Master 节点上执行此命令kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep kuboard...
宝塔面板BT在阿里云买轻量应用服务器上搭建Lamp环境,给网站配置SSL后,发现所有网站无法访问,经检查是Apache无法启动,导致网站都不能使用了。这里我使用的是阿里云上买的免费证书,然后在BTu面板上合成证书,如下图:配置好后,apache的httpd服务就没法启动了。强制HTTPS后,也是一样。后来干脆手动配置网站的SSL相关信息后,可以正常启动httpd服务了。具体网站的配置文件如下:1,先存放好网站域名的SSL证书,如下:[root@iZj6c ~]#    mkdir  /www/server/apache/conf/ssl/[root@iZj6c  ~]# ls /www/server/apache/conf/ssl/  2894418_ www.92cto.com_chain.crt  2894418_www.92cto.com.key  2894418_www.92cto.com_public.crt2,找到网站的配置文件,再修改配置如下:[root@iZj6c  ~]# ls /www/server/panel/vhost/apache/      0.default.conf  92cto.com.conf  phpinfo.conf   具体配置文件内容如下: [root@iZj6c  apache]# cat 92cto.com.conf <VirtualHost *:80>    ServerAdmin webmaster@example.com    DocumentRo...
centos7.6安装配置owncloud10.3云网盘。注意系统最低centos7.5,最新本最好了。apache2.4,php7.2,mariadb. 下面最具体安装步骤。[root@k8s-master ~]#   cd /etc/yum.repos.d/[root@k8s-master ~]#   wget https://mirrors.aliyun.com/ius/ius-7.repo[root@k8s-master ~]#   wget https://mirrors.aliyun.com/ius/ius-archive-7.repo[root@k8s-master ~]#   yum install php72u-cli php72u-common php72u-devel php72u-mysql php72u-xml php72u-odbc php72u php72u-mysqlnd mariadb-server mariadb sqlite php72u-dom php72u-mbstring php72u-gd php72u-pdo httpd24u php72u-pecl-redis[root@k8s-master ~]#   systemctl enable httpd[root@k8s-master ~]#   systemctl start httpd [root@k8s-master ~]#   cd /var/www/html/[root@k8s-master ~]#   wget https://download.owncloud.org/community/owncloud-10.3.0.zip[root@k8s-master ~]#   yum install unzip[root@k8s-master ~]#   unzip owncloud-10.3.0.zip [root@k8s-master ~]#   chown -R a...
近日,国家信息安全漏洞库(CNNVD)收到Oracle WebLogic Server反序列化漏洞(CNNVD-201910-1034、CVE-2019-2890)(CNNVD-201910-1035、CVE-2019-2887)情况的报送。攻击者可利用该漏洞在未授权的情况下发送攻击数据,最终实现远程代码执行。WebLogic Server 10.3.6.0、12.1.3.0、12.2.1.3等版本均受漏洞影响。目前, Oracle官方已经发布补丁修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。一、漏洞介绍        Oracle WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。        Weblogic中的序列化是指把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,反序列化是指把字节序列恢复为 Java 对象的过程。        Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。攻击者可利用漏洞绕过Weblogic反序列化黑名单,在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列...
近日,国家信息安全漏洞库(CNNVD)收到关于PHP-FPM远程代码执行漏洞(CNNVD-201910-1456、CVE-2019-11043)情况的报送。成功利用漏洞的攻击者,可远程执行代码。当Nginx + php-fpm 的服务器在特定配置下,都会受该漏洞影响。目前,PHP官方已经发布新版本修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。一、漏洞介绍        PHP是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。PHP-FPM是PHP集成的一个组件,用于FastCGI进程管理,Nginx 是一个HTTP和反向代理web服务器。        该漏洞需要在PHP-FPM+Nginx组合,并采用一定配置的情况下才会被触发,但这个配置并非Nginx默认配置。当fastcgi_split_path_info字段被配置为 ^(.+?\.php)(/.*)$;时,攻击者可以通过精心构造的payload,触发远程代码执行漏洞,由于该配置已被广泛使用,危害较大,请用户及时采取修补措施。二、危害影响        当PHP-FPM+Nginx的服务器有如下配置的时候,都会受漏洞影响,配置如下:           location ~ [^...
SOCKS:防火墙安全会话转换协议 (Socks: Protocol for sessions traversal across firewall securely) SOCKS 协议提供一个框架,为在 TCP 和 UDP 域中的客户机/服务器应用程序能更方便安全地使用网络防火墙所提供的服务。这个协议从概念上来讲是介于应用层和传输层之间的 “中介层(shim-layer)”,因而不提供如传递 ICMP 信息之类的网络层网关服务。以下是本人的搭建笔记:一、安装socks 51.1 安装依赖开发库# yum install pam-devel openldap-devel openssl-devel2.1 安装socks 5wget http://nchc.dl.sourceforge.net/project/ss5/ss5/3.8.9-8/ss5-3.8.9-8.tar.gz tar -xzvf ss5-3.8.9-8.tar.gz cd ss5-3.8.9 ./configure make make install二、socks 5配置2.1 修改配置文件# vim /etc/opt/ss5/ss5.conf 1,将此行 auth 0.0.0.0/0 - -   改为  auth 0.0.0.0/0 - u 2,将此行 permit – 0.0.0.0/0 – 0.0.0.0/0 - - - - -改成为:permit u 0.0.0.0/0 – 0.0.0.0/0 - - - - -2.2 添加socket 5用户# vim /etc/opt/ss5/ss5.passwd # 用户 密码 mytest 1234562.3 启动socket 5# chmod u+x /etc/rc.d/init.d/ss5 # systemctl start ss52.4 查看是...
    总共209页,当前第2页 | 页数:
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12