keepalived高可用配置
文章目录 * 1 环境准备 * 2 Keepalive安装 * 2.1 在线安装 * 2.2 离线安装 * 3 高可用配置 * 3.1 搭建MySQL主主复制 * 3.2 修改keepalived配置文件 * 3.3 启动 * 4 测试验证 * 4.1 功能性验证 * 5 总结 环境准备 MySQL Server1:192.168.0.252 MySQL Server2:192.168.0.102 VIP:192.168.0.150 OS: CentOS 6.
文章目录 * 1 环境准备 * 2 Keepalive安装 * 2.1 在线安装 * 2.2 离线安装 * 3 高可用配置 * 3.1 搭建MySQL主主复制 * 3.2 修改keepalived配置文件 * 3.3 启动 * 4 测试验证 * 4.1 功能性验证 * 5 总结 环境准备 MySQL Server1:192.168.0.252 MySQL Server2:192.168.0.102 VIP:192.168.0.150 OS: CentOS 6.
源码编译安装nginx 1、安装pcre软件包(使nginx支持http rewrite模块) [root@localhost]# yum install -y pcre [root@localhost]# yum install -y pcre-devel 2、安装openssl-devel(使nginx支持ssl) [root@localhost]# yum install -y openssl-devel 3、创建用户nginx [root@localhost]# useradd nginx [root@localhost]# passwd nginx 4、安装nginx [root@localhost ~]tar -vzxf nginx-1.11.3.tar.gz -C /usr/local
文章目录 * 1 安装 * 1.1 rpm 安装 * 1.2 编译安装 * 2 配置 * 2.1 用户配置 * 2.2 启动服务 安装 上传安装包到服务器,开始安装 以下二选一 rpm 安装 rpm -ivh vsftpd-3.0.3.rpm 编译安装 tar -zxvf vsftpd-3.0.3.tar.gz cd vsftpd-3.0.3 sed -i 's/\#undef\ VSF\_BUILD_\TCPWRAPPERS/\#define\
文章目录 * 1 环境 * 2 安装 * 3 配置文件修改 * 4 配置主从 * 5 配置双主 * 6 监控 环境 centos 6.5 mysql5.6.41 master: 192.168.2.179 slave:192.168.2.252 安装 怎么安装mysql数据库,这里不说了,只说它的主从复制,步骤如下: 主从服务器分别作以下操作: 版本一致 初始化表,并在后台启动mysql 修改root的密码 配置文件修改 #-------------------- replication settting -------------------- #二进制日志 log-bin=master-bin log-bin-index=master-bin.
#mysql安装 文章目录 * 1 环境 * 2 安装 * 3 配置 * 4 初始化数据库 * 5 启动数据库 环境 centos6.5 mysql5.6.41(二进制包) 安装 上传mysql安装包 解压压缩包 [root@localhost]# mkdir /mysql [root@localhost]# tar vf mysql-5-4-41.tar.gz -C /mysql 创建mysql用户,把mysql文件夹权限给mysql用户 [root@localhost]# chown –R mysql:mysql /mysql 配置 修改配置文件 /etc/my.cnf 服务器配置不同,
准备: 3台安装好mongodb3.6的服务器 192.168.2.252:27017 192.168.2.179:27017 192.168.2.180:27017 各自放开防火墙端口,关闭selinux 配置文件 mongodb.conf systemLog: destination: file logAppend: true #log文件路径 path: db_path/mongodb.log storage: #db文件路径 dbPath: data_path journal: enabled: true directoryPerDB: true wiredTiger: engineConfig: #最大可使用内存 configString : cache_size=
文章目录 * 1 代理服务型防火墙工作原理 * 2 总体说来,iptables就是由“四表五链”组成。 * 3 NAT的定义 * 4 25条常会用到的 IPTables 规则 代理服务型防火墙工作原理 代理服务型防火墙是在应用层上实现防火墙功能的。它能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输的信息,它还能处理和管理信息。iptables简介 netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。iptables基础 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。当数据包与规则匹配时,
vsftpd作为一个主打安全的FTP服务器,有很多的选项设置。下面介绍了vsftpd的配置文件列表,而所有的配置都是基于vsftpd.conf这个配置文件的。本文将提供完整的vsftpd.conf的中文说明。学习本文的内容将有助于你初步了解vsftpd的配置文件,但针对具体情况还需要制定具体的配置方法。 vsftpd的配置文件 /etc/vsftpd/vsftpd.conf 主配置文件 /usr/sbin/vsftpd Vsftpd的主程序 /etc/rc.d/init.d/vsftpd 启动脚本 /etc/pam.d/vsftpd PAM认证文件(此文件中file=/etc/vsftpd/ftpusers字段,指明阻止访问的用户来自/etc/vsftpd/ftpusers文件中的用户) /etc/vsftpd/ftpusers 禁止使用vsftpd的用户列表文件。记录不允许访问FTP服务器的用户名单,管理员可以把一些对系统安全有威胁的用户账号记录在此文件中,以免用户从FTP登录后获得大于上传下载操作的权利,而对系统造成损坏。(注意:Linux-4中此文件在/et
文章目录 * 1 设置密匙登录 * 2 ssh-key-gen 本地创建公钥和密钥 * 3 在脚本中生成秘钥公钥 * 4 ssh-copy-id把公钥复制到远程主机上 * 5 步骤3: 直接登录远程主机 设置密匙登录 使用下例中ssky-keygen和ssh-copy-id,仅需通过3个步骤的简单设置而无需输入密码就能登录远程Linux主机。 ssh-keygen 创建公钥和密钥。 ssh-copy-id 把本地主机的公钥复制到远程主机的authorized_keys文件上。 ssh-copy-id 也会给远程主机的用户主目录(home)和~/.ssh, 和~/.ssh/authorized_keys设置合适的权限 。 ssh-key-gen 本地创建公钥和密钥 root@local-host$ ssh-keygen -i ~/.ssh/ansible -t rsa Enter file in which to save the key (/root/.ssh/
Monkey测试的一个实例 通过这个实例,我们能理解Monkey测试的步骤以及如何知道哪些应用程序能够用Monkey进行测试。 Windows下(注:2—4步是为了查看我们可以测试哪些应用程序包,可省略): 1、通过eclipse启动一个Android的emulator 2、在命令行中输入:adb devices查看设备连接情况 C:\Documents and Settings\Administrator>adb devices List of devices attached emulator-5554 device 3、在有设备连接的前提下,在命令行中输入:adb shell 进入shell界面 C:\Documents and Settings\Administrator>adb shell 4、查看data/data文件夹下的应用程序包。注:我们能测试的应用程序包都在这个目录下面 C:\Documents and Settings\Administrator>