Bạn đang tìm kiếm sự trợ giúp? Gõ thông tin cần tìm. Tối thiểu 4 ký tự.

Kiểm soát và tối ưu bộ nhớ khi chạy Apache

1. Điều chỉnh các tham số quản lý tiến trình (MPM) Apache sử dụng các mô-đun MPM (Multi-Processing Module) như prefork, worker, hoặc event để quản lý tiến trình và luồng xử lý request. Các tham số quan trọng bạn cần cấu hình: StartServers: số tiến trình con khởi tạo khi Apache chạy. MinSpareServers và MaxSpareServers: số tiến trình con nhàn rỗi tối thiểu và tối đa để đáp ứng nhanh yêu cầu mới. MaxRequestWorkers (trước đây là MaxClients): số lượng request đồng thời tối đa Apache có thể xử lý, ảnh hưởng trực tiếp đến lượng RAM sử dụng. ServerLimit: giới hạn tối đa số tiến trình con, nên đặt bằng hoặc lớn hơn MaxRequestWorkers. MaxConnectionsPerChild (MaxRequestsPerChild): số request tối đa một tiến trình con xử lý trước khi bị tái khởi động, giúp tránh rò rỉ bộ nhớ. Ví dụ cấu hình (trong file httpd.conf hoặc mpm.conf): text StartServers          10 MinSpareServers       10 MaxSpareServers       50 MaxRequestWorkers     500 ServerLimit           500 MaxConnectionsPerChild 10000 Lưu ý: Tăng MaxRequestWorkers giúp Apache xử lý nhiều request hơn nhưng cũng làm tăng RAM tiêu thụ. Bạn cần tính toán dựa trên dung lượng RAM server và bộ nhớ trung bình mỗi tiến trình Apache sử dụng để đặt giá trị phù hợp. 2. Kích hoạt và tối ưu KeepAlive KeepAlive On giúp client tái sử dụng kết nối TCP cho nhiều request, giảm chi phí thiết lập kết nối mới, cải thiện hiệu suất. KeepAliveTimeout: thời gian chờ giữ kết nối, nên đặt thấp (ví dụ 3-5 giây) để tránh giữ kết nối không cần thiết làm tốn tài nguyên. MaxKeepAliveRequests: số request tối đa trên một kết nối, có thể đặt 100 hoặc cao hơn. Ví dụ: text KeepAlive On KeepAliveTimeout 5 MaxKeepAliveRequests 100 3. Kích hoạt bộ nhớ đệm (Cache) Sử dụng các module như mod_cache, mod_disk_cache hoặc mod_mem_cache để lưu trữ nội dung tĩnh hoặc kết quả xử lý, giảm tải cho Apache và PHP. Cấu hình cache giúp giảm số request thực sự phải xử lý, tiết kiệm RAM và CPU. 4. Tăng giới hạn bộ nhớ và sử dụng Opcache cho PHP Trong file php.ini, tăng giá trị: text memory_limit = 256M Kích hoạt Opcache để PHP lưu trữ bytecode đã biên dịch trong bộ nhớ, giảm chi phí biên dịch lại script cho mỗi request. 5. Giám sát và điều chỉnh Theo dõi lượng RAM Apache sử dụng qua lệnh: bash ps aux | grep httpd Sử dụng công cụ như mod_status để xem số lượng tiến trình và request đang xử lý. Điều chỉnh tham số cấu hình dựa trên thực tế tải và tài nguyên server. 6. Hạn chế quyền truy cập và tối ưu bảo mật Giới hạn truy cập vào các thư mục nhạy cảm để giảm tải không cần thiết. Sử dụng các phương pháp bảo mật giúp tránh các request độc hại gây tốn tài nguyên. Tóm tắt Cách tối ưu Mô tả ngắn gọn Điều chỉnh MPM Tăng/giảm số tiến trình, MaxRequestWorkers phù hợp RAM Kích hoạt KeepAlive Giữ kết nối lâu hơn, giảm chi phí tạo kết nối mới Kích hoạt bộ nhớ đệm (Cache) Giảm số request xử lý thực sự Tăng memory_limit và Opcache Giúp PHP xử lý hiệu quả, giảm tải cho Apache Giám sát và điều chỉnh Theo dõi tài nguyên, điều chỉnh tham số phù hợp Hạn chế truy cập Giảm tải server, tăng bảo mật

Cài đặt Config Server Firewall

Bước 1: Downloading Config Server Firewall (csf) không có sẵn trong repo, chúng ta sẽ download từ website của csf như lệnh sau: wget https://download.configserver.com/csf.tgz Step 2: Giải Nén Giải nén gói tar tar -xzf csf.tgz Step 3: Cài đặt Nếu bạn đang dùng firewall khác nên tắt trước khi cài đặt, nên disable UFW theo lệnh sau: ufw disable Bây giờ chúng ta sẽ cài đặt csf Chạy sh install.sh hoặc ./install.sh cd csf sh install.sh Firewall đã được cài đặt thành công, nhưng bạn nên kiểm tra lại iptables có mở không perl /usr/local/csf/bin/csftest.pl Lưu ý: IP của bạn sẽ được add vào whitelist, và SSH port cũng được tự động add vào firewall, nếu bạn đổi port SSH thì phải add bằng tay. Sau khi cài xong csf sẽ chạy ở chế độ test, có nghĩa là tables rules sẽ tự động xóa sau 5 phút từ lúc csf được start.

Nén và giải nén trong linux

Nén và giải nén trong linux: zip, tar.gz và tar.bz2.  – Trong hệ thống *nix tồn tại một số dạng nén cơ bản như: zip, tar.gz và tar.bz2. Dưới đây là một vài ví dụ về cách nén và giải nén với những định dạng đó. Nén và giải nén file có đuôi .gz 1.1 Nén #gzip [tên file] 1.2 Giải nén #gunzip [tên file] Gom và bung tập tin hoặc thư mục đuôi .tar 2.1 Gom #tar -cvf [tênfile.tar] [file1] [file2] .. 2.2 Bung #tar -xvf [file.tar] 2.3 Nén và Gom #tar -zcvf [file.tar.gz] file1 file2 … 2.4 Giải nén và bung #tar -zxvf [file.tar.gz] Giải nén file có đuôi .bz2 #tar xjvf [file.tar.bz2] Các định dạng khác : ZIP  Nén một thư mục, sử dụng: $ zip -r folder.zip folder Giải nén, sử dụng: $ unzip file.zip TAR.GZ Nén một thư mục dạng .gz, sử dụng: $ tar -zcf folder.tar.gz folder Giải nén, sử dụng: $ tar -zxvf file.tar.gz TAR.BZ2 Nén một thư mục dạng .bz2, sử dụng: $ tar -jcf folder.tar.bz2 folder Giải nén, sử dụng: $ tar -jxvf file.tar.bz2

Phân quyền server Linux

Các nhóm người dùng trong Linux Trên các hệ thống máy Server sử dụng Unix, Linux… người dùng được chia ra làm 3 nhóm: Owner: Người sở hữu trực tiếp tạo ra các Files, Folder. Group: Nhóm các user. Other/Public/World: Những user không thuộc các nhóm trên. Khi người dùng login vào website tùy thuộc vào user mà người dùng sử dụng mà gán quyền tương đương Cách tính quyền: Ví dụ: 0777: các bạn chỉ cần quan tâm 777 Quyền được thể hiện bằng con số. 4 = Read (quyền được đọc) 2 = Write (quyền được ghi) 1 = Execute (quyền được thực thi) Ví dụ: 3 = 2+1 : Write và Execute đối với File hay Folder. 5 = 4+1 : Read và Execute. 6 = 4+2 : Read và Write. 7 = 4+2+1 : Read, Write và Execute. Tóm lại : 7 = Read, Write & Execute 6 = Read & Write 5 = Read & Execute 4 = Read 3 = Write & Execute 2 = Write 1 = Execute Phân quyền trong linux thường có 3 con số, con số đầu là quyền gán cho người dùng thuộc nhóm Owner. Con số thứ hai là quyền của người dùng thuộc nhóm Group và con số thứ ba cho nhóm Other/Public/World. Ví dụ: 755 : Có nghĩa là Owner (Read, Write & Execute), Group (Read & Execute) và Other/Public/World (Read & Execute). Ngoài ra lệnh CHMOD còn có chế độ các ký hiệu chữ, trong trường hợp sử dụng ký hiệu chữ, chúng ta sẽ bắt gặp những ký hiệu sau: – : Không được cấp quyền d : Ký hiệu Directory (Folder, thư mục) r : Quyền Read (đọc) w : Quyền Write (ghi) x : Quyền Execute (thực hiện) Ví dụ:drwxr-xr-x : Có nghĩa là Owner (Read, Write & Execute), Group (Read & Execute) và Other/Public/World (Read & Execute) đối với Folder (thư mục) này, ký hiệu này tương đương với 755. -rw-r–r– : Có nghĩa là Owner (Read, Write), Group (Read) và Other/Public/World (Read) đối với tập tin này, ký hiệu này tương đương với 644. Sử dụng FileZilla để phân quyền Dùng chức năng Set Permissions trên File Manager của Directadmin

Gửi Mail SMTP khi sử dụng mã nguồn mở Joomla

Do hàm sendmail() của PHP khi gửi mail không cần chứng thực SMTP (khi gửi mail không cần khai báo địa chỉ gửi đi và chứng thực mật khẩu SMTP để gửi mail hợp lệ), chỉ cần khai báo địa chỉ gửi đến là có thể gửi mail. Việc gửi mail không cần chứng thực dẫn đến tình trạng sẽ bị các tổ chức chống spam trên toàn thế giới liệt vào black list. Vì vậy, ESC đã chặn hàm sendmail() do vấn đề trên. Và sau đây ESC xin hướng dẫn cấu hình send mail smtp trên mã nguồn mở Joomla ? + Đăng nhập vào trang quản trị Website (Ví dụ: http://tên_miền_của_bạn/escadmin) + Vào Hệ thống -> Cấu hình chung -> tab Server Tại phần Mail Settings chọn và nhập các thông tin sau: Nếu Sử dụng mail hosting: cấu hình như hình trên Nếu Sử dụng gmail: – Mailer: chọn SMTP – Mail From: Nhập Email gửi – From Name: Tên người gửi – SMTP Authentication: chọn Yes – SMTP Security: SSL – SMTP Port: 465 – SMTP Username: User đăng nhập của Email gửi – SMTP Password: Password đăng nhập của Email gửi – SMTP Host: smtp.gmail.com

Cài đặt ClamAV và các option cơ bản

ClamAV là ứng dụng quét virus trên CENTOS 1. — Cài đặt gói EPEL để lấy dữ liệu CLAMAV từ thư viện — # yum install epel-release 2. — Download và cài đặt CLAMAV — # yum install -y clamav clamd 3. — Start dịch vụ CLAMAV — # /etc/init.d/clamd start # chkconfig clamd on 4. — Cập nhật cơ sở dữ liệu virus — # freshcalm 5. — Tiến hành quét virus cả server — clamscan -r / 6. — Quét và in ra file log — clamscan -ri / -l /root/scan_av_log.txt 7. — Quét và xóa file bị nhiễm — clamscan -ri /home/admin –remove -ri : quét cả thư mục con và cha, trong quá trình quét sẽ output các file bị cho là nhiễm mã độc /home/admin: quét thư mục admin –remove: xóa luôn các file bị cho là nhiễm mã độc ==> Một số option hay dùng: – infected or -i : chỉ in output các file bị cho là nhiễm mã độc – recursive or -r : scan cả các thư mục hay file phía trong thư mục cha – remove=[yes/no] : xóa luôn các file bị nhiễm mã độc tìm thấy – no-summary : không in ra nội dung tổng kết – log=/file.log : ghi log scan vào file cụ thể – mv=/path : di chuyển tất cả các file bị nghi là nhiễm mã độc đến thư mục khác

Nén và giải nén trong linux: zip, tar.gz và tar.bz2

Trong hệ thống *nix tồn tại một số dạng nén cơ bản như: zip, tar.gz và tar.bz2. Dưới đây là một vài ví dụ về cách nén và giải nén với những định dạng đó. 1. Nén và giải nén file có đuôi .gz 1.1 Nén #gzip [tên file] 1.2 Giải nén #gunzip [tên file] 2. Gom và bung tập tin hoặc thư mục đuôi .tar 2.1 Gom #tar -cvf [tênfile.tar] [file1] [file2] … 2.2 Bung #tar -xvf [file.tar] 2.3 Nén và Gom #tar -zcvf [file.tar.gz] file1 file2 … 2.4 Giải nén và bung #tar -zxvf [file.tar.gz] 3. Giải nén file có đuôi .bz2 #tar xjvf [file.tar.bz2] Các định dạng khác : 1. ZIP 1.1 Nén một thư mục, sử dụng: # zip -r folder.zip folder 1.2 Giải nén, sử dụng: # unzip file.zip 2. TAR.GZ 2.1 Nén một thư mục dạng .gz, sử dụng: # tar -zcf folder.tar.gz folder 2.2 Giải nén, sử dụng: # tar -zxvf file.tar.gz 3. TAR.BZ2 3.1 Nén một thư mục dạng .bz2, sử dụng: $ tar -jcf folder.tar.bz2 folder 3.2 Giải nén, sử dụng: $ tar -jxvf file.tar.bz2 -Để biết thêm cách sử dụng lệnh man.

Linux Server

1. Linux server là gì? Linux server là một máy chủ sử dụng hệ điều hành linux mã nguồn mở được thiết kế để xử lý các nhu cầu khắt khe hơn của các ứng dụng kinh doanh như mạng và quản trị hệ thống, quản lý sơ sở dữ liệu và dịch vụ web. 2. Sử dụng linux server có ưu thế gì? • Linux là một sản phẩm phần mềm mã nguồn mở và do đó nó không cần chi phí cao cho việc cấp giấy phép so với các hệ điều hành khác; Bạn có thể tùy thích tải xuống và sử dụng nó miễn phí. • Một trang web trên Linux có thể dễ dàng được chuyển đổi sang trang web trên Window một cách nhanh chóng. Đồng thời, trang web có thể dễ dàng thay đổi khi yêu cầu của người dùng tăng lên. • Máy chủ web Linux rất kinh tế khi mà Linux là hệ điều hành miễn phí. Thông thường chỉ mất chi phí phân phối phát sinh bởi máy chủ hoặc chủ sở hữu. • Khi mà các ngôn ngữ lập trình như PHP, MySQL, hay Perl… được yêu cầu trên trang web của bạn thì máy chủ Linux là giải pháp hiệu quả, đáng tin cậy và chi phí thấp nhất. Trừ phi ngôn ngữ lập trình được nạp vào nhiều, điều này sẽ không thể theo dõi được. • Có nhiều loại cơ sở dữ liệu chạy trên máy chủ Linux, nhưng phổ biến nhất và có lẽ được ưa chuộng nhất trong số các nhà cung cấp máy chủ web đó là mSQL, MySQL và PostgreSQL. Những cơ sở dữ liệu này có quan hệ tự nhiên, và cho phép tối ưu truyền thông trang web trên diện rộng để khai báo dữ liệu nhanh chóng. • Bởi vì hầu hết các nhóm máy chủ Linux được hỗ trợ bảo mật hơn Windows cho nên máy chủ Linux đã trở thành sự lựa chọn phổ biến hơn đối với các nhà thiết kế web và lập trình viên.