AWSTATS统计分析Apache/Nginx访问日志
需求:1台统计专用服务器。因生成统计数据需要耗费cpu和内存资源,稳妥起见,统计工作在专用服务器完成(哦,1台台式机也可以,哈哈)。这是我一年半前的文章,现在又要用,发现仍然实用,呵呵。
一、安装awstats(只需在统计服务器安装)
下载地址 http://sourceforge.net/projects/awstats/files/ 可选择下载 源码包/rpm包/windows安装包,我们下载 rpm包即可。
[php]#rpm安装方式
rpm -ivh awstats-6.9-1.noarch.rpm[/php]
安装... apache访问日志, AWSTATS, AWSTATS日志分析, nginx访问日志, 日志分析, 访问日志阅读全文
在MySQL中使用XML数据―数据格式化
前沿:在MySQL中使用XML数据可以更好的管理数据,将所有数据进行了格式化,这个过程是怎么样的呢?
在存储过程中使用ExtractValue()函数
上面使用的方法最大的缺陷就是在代码中写死了要检索的行,这样很不灵活,下面我们使用一个存储过程来解决这个问题。
MySqlDump
有Igor Romanenko编写的MySqlDump客户端最初是一个备份程序,它可以备份数据库,或将一个数据库转移到另一个数据库(MySQL或其它数据库),它的这个备份过程其实是... 阅读全文
MySQL中处理空值时要小心两个个陷阱
MySQL数据库是一个基于结构化数据的开源数据库,大多数人们认为在不需要事务化处理的情况下,MySQL是管理内容最好的选择。SQL语句是MySQL数据库中核心语言。不过在MySQL数据库中执行SQL语句,需要小心两个陷阱。
陷阱一:空值不一定为空
空值是一个比较特殊的字段。在MySQL数据库中,在不同的情形下,空值往往代表不同的含义。这是MySQL数据库的一种特性。如在普通的字段中(字符型的数据),空值就是表示空值。但是如果将一个空... 阅读全文
Iptables作网关时一种简单的NAT使用方式
Iptables的基本语法(更好的理解后面的网关NAT脚本):
iptables [-t表名] <-A| I |D |R> 链名[规则编号] [-i | o 网卡名称] [-p 协议类型] [-s 源IP地址 | 源子网][--sport 源端口号] [-d 目标IP地址 | 目标子网][--dport 目标端口号]
INPUT链:当一个数据包由内核中的由计算确定为本地Linux系统后,它会通过INPUT链的检查。
OUTPUT链:保留给系统自身生成的数据包。
FORWARD链:经过Linux系统由的数据包(即当iptable... 阅读全文
提升Linux系统安全系数的十大策略
一、取消不必要的服务
早期的Unix版本中,每一个不同的网络服务都有一个服务程序在后台运行,后来的版本用统一的/etc/inetd服务器程序担此重任。Inetd是Internetdaemon的缩写,它同时监视多个网络端口,一旦接收到外界传来的连接信息,就执行相应的TCP或UDP网络服务。
由于受inetd的统一指挥,因此Linux中的大部分TCP或UDP服务都是在/etc/inetd.conf文件中设定。所以取消不必要服务的第一步就是检查/etc/inetd.conf文件,在不要... 阅读全文
如何安全应对MySQL攻击
面对MySQL的攻击,管理员应当尽可能的保证服务器的安全。下面的文章将向您介绍如何在面对MySQL攻击时保证安全。
当你连接到MySQL服务器时,你应使用一个密码。密码不以明文在上传输。客户端连接序列中的密码处理在MySQL 4.1.1中已经升级,很安全。如果你仍然使用pre-4.1.1-风格的密码,加密算法不如新算法强;通过一些工作,可以窃取客户端和服务器之间的通信的聪明的攻击者可以破解密码。如果客户端和服务器之间的连接通过不可... 阅读全文
数据库应用安全:如何平衡加密与访问控制
通常情况下,公司一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。
然而,与此同时,公司必须在敏感数据的安全性与可用性之间进行折中,以满足因合法的商业使用而访问这些数据的需求,包括为保持业务连续性而进行的备份和远程复制。最强大的数据隐私保护技术是加密。但是,为了既切实保证敏感数据的安全性而又不影响业务的连续性,使用加密... 阅读全文
Cross-build注入攻击:注意Web应用程序源码组件
我们都知道黑客经常查找Web应用程序以发现其结构或者操作漏洞。比较常见的查找漏洞的一种方法,是将代码注入正在运行的程序,这个过程在SQL注入(SQL injections)和跨站脚本(cross-site scripting)中很常见。更复杂的注入方法是建立缓冲区溢出(buffer overflow),强行让程序运行攻击者写的代码。
基于注入的攻击已经证明十分有效,它们可能访问私人数据或者控制受感染的计算机。软件供应商不断地努力修复这些导致攻击成功的... 阅读全文