Cisco防火墙pix515配置实例服务器教程(精选7篇)

Cisco防火墙pix515配置实例服务器教程

       一、引言

       硬件防火墙的应用,现在是越来越多,产品也很丰富,一般国产的防火墙多带有中文的说明和一些相应的配置实例,但国外的产品几乎都没有中文的说明书。

       二、物理连接

       Pix515的外观:是一种标准的机架式设备,高度为2U,电源开关和接线在背后。正面有一些指示灯,如电源、工作是否正常的表示等;背面板

       有一些接口和扩展口,我们这次要用到的接口有三个:两个以太(RJ-45网卡)和一个配置口,其英文分别是:ETHERNET0、ETHERNET1和CONSOLE.

       先将防火墙固定在机架上,接好电源;用随机带来的一根蓝色的线缆将防火墙与笔记本连接起来。注意:该线缆是扁平的,一端是RJ-45接口,

       要接在防火墙的console端口;另一端是串口,要接到笔记本的串口上。

       三、初始化配置程序

       启动笔记本,防火墙通电。

       1.新建一个超级终端

       运行windows里的超级终端程序。其步骤如下:单击开始→所有程序→附件→通讯→超级终端,就会出现对话框:此时需要输入一个所建超级终端的名称,可输PIX515 L;出现下一对话框:需要选择串口的端口,我们选择com1L;出现下一对话框:需要选择传输速率,我们选择9600L.

       2.基本配置

       此时,出现超级终端对话框,按L

       对应提示填写:

       Password(口令):自定,

       L

       Year(年):[] L

       Moth(月):[Feb] L

       Day(天):[20] L

       Time(时间):[10:21:30] L

       Inside IP address(内部IP地址) :192.168.10.0L

       Inside network mask(内部掩码):255.255.255.0L

       Host name(主机名称):FIX515L

       Domain name(主域):YCZD.COM.CNL

       随后出现以上设置的总结,提示是否保存。选择YES,存入到flash.

篇2:Cisco 路由器防火墙配置命令及实例

       一、access-list 用于创建访问规则,

       (1)创建标准访问列表

       access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ]

       (2)创建扩展访问列表

       access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ]

       (3)删除访问列表

       no access-list { normal | special } { all | listnumber [ subitem ] }

       【参数说明】

       normal 指定规则加入普通时间段。

       special 指定规则加入特殊时间段。

       listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。

       listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。

       permit 表明允许满足条件的报文通过。

       deny 表明禁止满足条件的报文通过。

       protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。

       source-addr 为源地址。

       source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0.

       dest-addr 为目的地址。

       dest-mask 为目的地址通配位。

       operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。

       port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。

       port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。

       icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值。

       icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。

       log [可选] 表示如果报文符合条件,需要做日志。

       listnumber 为删除的规则序号,是1~199之间的一个数值。

       subitem[可选] 指定删除序号为listnumber的访问列表中规则的序号。

       【缺省情况】

       系统缺省不配置任何访问规则。

       【命令模式】

       全局配置模式

       【使用指南】

       同一个序号的规则可以看作一类规则;所定义的规则不仅可以用来在接口上过滤报文,也可以被如DDR等用来判断一个报文是否是感兴趣的报文,此时,permit与deny表示是感兴趣的还是不感兴趣的。

       使用协议域为IP的扩展访问列表来表示所有的IP协议。

       同一个序号之间的规则按照一定的原则进行排列和选择,这个顺序可以通过 show access-list 命令看到。

       【举例】

       允许源地址为10.1.1.0 网络、目的地址为10.1.2.0网络的访问,但不允许使用FTP.

       Quidway(config)#access-list 100 permit tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq

       Quidway(config)#access-list 100 deny tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq ftp

       【相关命令】

       ip access-group

       二、clear access-list counters 清除访问列表规则的统计信息,

       clear access-list counters [ listnumber ]

       【参数说明】

       listnumber [可选] 要清除统计信息的规则的序号,如不指定,则清除所有的规则的统计信息。

       【缺省情况】

       任何时候都不清除统计信息。

       【命令模式】

       特权用户模式

       【使用指南】

       使用此命令来清除当前所用规则的统计信息,不指定规则编号则清除所有规则的统计信息。

       【举例】

       例1:清除当前所使用的序号为100的规则的统计信息。

       Quidway#clear access-list counters 100

       例2:清除当前所使用的所有规则的统计信息。

       Quidway#clear access-list counters

       【相关命令】

       access-list

       三、firewall 启用或禁止防火墙。

       firewall { enable | disable }

       【参数说明】

       enable 表示启用防火墙。

       disable 表示禁止防火墙。

       【缺省情况】

       系统缺省为禁止防火墙。

       【命令模式】

       全局配置模式

       【使用指南】

       使用此命令来启用或禁止防火墙,可以通过show firewall命令看到相应结果。如果采用了时间段包过滤,则在防火墙被关闭时也将被关闭;该命令控制防火墙的总开关。在使用 firewall disable 命令关闭防火墙时,防火墙本身的统计信息也将被清除。

       【举例】

       启用防火墙。

       Quidway(config)#firewall enable

       【相关命令】

       access-list,ip access-group

       四、firewall default 配置防火墙在没有相应的访问规则匹配时,缺省的过滤方式。

       firewall default { permit | deny }

       【参数说明】

       permit 表示缺省过滤属性设置为“允许”.

       deny 表示缺省过滤属性设置为“禁止”.

       【缺省情况】

       在防火墙开启的情况下,报文被缺省允许通过。

       【命令模式】

       全局配置模式

       【使用指南】

       当在接口应用的规则没有一个能够判断一个报文是否应该被允许还是禁止时,缺省的过滤属性将起作用;如果缺省过滤属性是“允许”,则报文可以通过,否则报文被丢弃。

       【举例】

       设置缺省过滤属性为“允许”.

       Quidway(config)#firewall default permit

       五、ip access-group 使用此命令将规则应用到接口上。使用此命令的no形式来删除相应的设置。

       ip access-group listnumber { in | out }

       [ no ] ip access-group listnumber { in | out }

       【参数说明】

       listnumber 为规则序号,是1~199之间的一个数值。

       in 表示规则用于过滤从接口收上来的报文。

       out 表示规则用于过滤从接口转发的报文。

       【缺省情况】

       没有规则应用于接口。

       【命令模式】

       接口配置模式。

       【使用指南】

       使用此命令来将规则应用到接口上;如果要过滤从接口收上来的报文,则使用 in 关键字;如果要过滤从接口转发的报文,使用out 关键字。一个接口的一个方向上最多可以应用20类不同的规则;这些规则之间按照规则序号的大小进行排列,序号大的排在前面,也就是优先级高。对报文进行过滤时,将采用发现符合的规则即得出过滤结果的方法来加快过滤速度。所以,建议在配置规则时,尽量将对同一个网络配置的规则放在同一个序号的访问列表中;在同一个序号的访问列表中,规则之间的排列和选择顺序可以用show access-list命令来查看。

篇3:win内置防火墙配置教程服务器教程

       教程|防火墙|win2023

       为什么你应该使用这个Windows的基于主机的防火墙?

       今天许多公司正在使用外置安全硬件的方式来加固它们的网络。 这意味着,它们使用防火墙和入侵保护系统在它们的网络周围建立起了一道铜墙铁壁,保护它们自然免受互联网上恶意攻击者的入侵。但是,如果一个攻击者能够攻 破外围的防线,从而获得对内部网络的访问,将只有Windows认证安全来阻止他们来访问公司最有价值的资产-它们的数据。

       这是因为大多数IT人士没有使用基于主机的防火墙来加固他们的服务器的安全。为什么会出现这样的情况呢?因为多数IT人士认为,部署基于主机的防火墙所带来的麻烦要大于它们带来的价值。

       我希望在您读完这篇文章后,能够花一点时间来考虑Windows这个基于主机的防火墙。在Windows Server 2023中,这个基于主机的防火墙被内置在Windows中,已经被预先安装,与前面版本相比具有更多功能,而且更容易配置。它是加固一个关键的基础服务器的 最好方法之一。具有高级安全性的 Windows 防火墙结合了主机防火墙和IPSec。与边界防火墙不同,具有高级安全性的 Windows 防火墙在每台运行此版本 Windows 的计算机上运行,并对可能穿越边界网络或源于组织内部的网络攻击提供本地保护。它还提供计算机到计算机的连接安全,使您可以对通信要求身份验证和数据保护。

       那么,这个Windows Server高级防火墙可以为你做什么,你又该如何配置它?让我们继续看下去。

       新防火墙具备的功能及对你的帮助

       这个Windows Server 2023中的内置防火墙现在“高级”了。这不仅仅是我说它高级,微软现在已经将其称为高级安全Windows防火墙(简称WFAS)。

       以下是可以证明它这个新名字的新功能:

       1、新的图形化界面,

       现在通过一个管理控制台单元来配置这个高级防火墙。

       2、双向保护。

       对出站、入站通信进行过滤。

       3、与IPSEC更好的配合。

       具有高级安全性的Windows防火墙将Windows防火墙功能和Internet 协议安全(IPSec)集成到一个控制台中。使用这些高级选项可以按照环境所需的方式配置密钥交换、数据保护(完整性和加密)以及身份验证设置。

       4、高级规则配置。

       你可以针对Windows Server上的各种对象创建防火墙规则,配置防火墙规则以确定阻止还是允许流量通过具有高级安全性的Windows防火墙。

       传入数据包到达计算机时,具有高级安全性的Windows防火墙检查该数据包,并确定它是否符合防火墙规则中指 定的标准。如果数据包与规则中的标准匹配,则具有高级安全性的Windows防火墙执行规则中指定的操作,即阻止连接或允许连接。如果数据包与规则中的标 准不匹配,则具有高级安全性的Windows防火墙丢弃该数据包,并在防火墙日志文件中创建条目(如果启用了日志记录)。

       对规则进行配置时,可以从各种标准中进行选择:例如应用程序名称、系统服务名称、TCP端口、UDP端口、本地IP地址、远程IP地址、配置文件、接口类型(如网络适配器)、用户、用户组、计算机、计算机组、协议、ICMP类型等。规则中的标准添加在一起;添加的标准越多,具有高级安全性的Windows防火墙匹配传入流量就越精细。

       通过增加双向防护功能、一个更好的图形界面和高级的规则配置,这个高级安全Windows防火墙正在变得和传统的基于主机的防火墙一样强大,例如ZoneAlarm Pro等。

       我知道任何服务器管理员在使用一个基于主机的防火墙时首先想到的是:它是否会影响这个关键服务器基 础应用的正常工作?然而对于任何安全措施这都是一个可能存在的问题,Windows 2023高级安全防火墙会自动的为添加到这个服务器的任何新角色自动配置新的规则。但是,如果你在你的服务器上运行一个非微软的应用程序,而且它需要入站 网络连接的话,你将必须根据通信的类型来创建一个新的规则。

       通过使用这个高级防火墙,你可以更好的加固你的服务器以免遭攻击,让你的服务器不被利用去攻击别人,以及真正确定什么数据在进出你的服务器。下面让我们看一下如何来实现这些目的。

篇4:Cisco PPPOE客户端及服务器配置

       Cisco PPPOE客户端及服务器配置

       该实验使用工大瑞普ccnp adsl版本

       1.实验拓扑图:

       2.实验步骤

       服务器端的配置:

       ip dhcp excluded-address 192.168.1.1----在DHCP分配地址时,将该地址排除出去

       !

       ip dhcp pool pppoe

       network 192.168.1.0 255.255.255.0----建立一个DHCP的地址池,让该设备的对等体进行获取IP

       !

       vpdn enable----开启VPDN

       !

       vpdn-group 1----创建VPDN组,并进行配置

       accept-dialin----允许客户端拨入

       protocol pppoe

       virtual-template 1----与虚拟模版进行关联

       !

       username cisco password 0 cisco----建立客户端的用户名、密码的数据

       !

       interface FastEthernet1/0

       no ip address

       duplex half

       pppoe enable

       !

       interface Virtual-Template1----创建虚拟模版

       ip address 192.168.1.1 255.255.255.0

       peer default ip address dhcp-pool pppoe----使用dhcp_pool pppoe为对等体分配IP,也就是为客户端分配IP

       ppp authentication chap----验证为加密,加密类型为chap

       !

       客户端的配置:

       !

       interface FastEthernet1/0

       no ip address

       duplex half

       pppoe enable

       pppoe-client dial-pool-number 1----物理端口与虚拟拨号端口进行关联

       !

       interface Dialer0

       ip address negotiated----设置拨号端口的IP是自动协商

       encapsulation ppp

       dialer pool

       ppp authentication chap callin

       ppp chap hostname cisco----chap验证时发送的用户名和密码

       ppp chap password 0 cisco

       !

       3.实验调试

       当能建立连接时会有这样的日志报文出现

       或者查询虚拟拨号端口是否能自动获得IP地址

       4.实验总结

       在该实验中物理端口只是起到物理上的连通,在特殊配置方面没要求,真正要进行拨号的是虚拟拨号端口,虚拟拨号端口只需和物理端口连接就生效

       有兴趣可以模拟一下拓扑图实验

        自由人_Rocky

篇5:cisco交换机DHCP服务器配置浅谈

       cisco交换机DHCP服务器配置是我们接下来主要讲解的内容, 那么通过这篇文章,我们就能对此有一个比较前面的了解了。所谓的DHCP就是Dynamic Host Configuration Protocol的缩写,即动态主机配置协议,它是TCP/IP协议簇中的一种,主要作用给网络中其他电脑动态分配IP地址之用。

       纯粹地谈DHCP协议也许大家会觉得很陌生,但是说到“自动获取IP地址”,各位有装机经验的朋友可能就比较熟悉了。在windows 下,我们打开“本地连接 属性”对话框之后,双击“internet 协议 (TCP/IP)”,打开“internet 协议 (TCP/IP) 属性”对话框中,就有一项“自动获得 IP 地址”(当然我们也可以直接指定固定IP给电脑)。然而为什么我们可以使电脑来自动获取IP呢?试想一下,如果每台电脑可以自动获取任意IP的话,那岂不是IP地址严重冲突,网络世界大乱。然而现实生活中使用自动获取IP的网络并没有象我们想象中的一片混乱,为什么呢?原因就是在我们的网络中存在这一个 DHCP服务器,这个DHCP服务器管理着网络中的IP地址资源,使得各IP地址合理地分配给网络中的每一台有需要的主机。

       为什么我们有时候需要DHCP服务器来使IP自动分配呢?举个例子来说明一下:假如在某单位中有400台电脑,但是在任何一个时刻,要上网的电脑不会超过255台。如果使用固定IP的话,那么我们就需要为这个单位申请400个IP才够用;但是如果我们使用动态IP分配的话,我们只要申请255个 IP就已经足够了,节省了145个IP资源的费用。DHCP服务就是特别试用于这种IP资源使用密度不高的情况。

       然而,常规的方法来讲,需要专门配置一台服务器来做DHCP服务器,这样无疑又增加了网络耗费,

       据笔者的经验,有时在一些网络低层设备中(如路由器、交换机等)里面整合了DHCP服务,一般的小型网络里,我们完全可以利用网络中的这些网络设备是上的DHCP服务来配置我们自己的DHCP服务器,而不需要另外专门配置一台服务器来做DHCP服务。下面我就以cisco交换机(其他款交换机没试过)为例子,说说具体做法:

       假设在某网络中有400台主机,其中申请了255个以供分配的IP,其范围从202.38.X.0~202.38.X.254,其中 202.38.X.1是用来分配给网关的,该网络里有三台服务器A、B、C,其需要固定的IP,分别为202.38.X.2、202.38.X.3、 202.38.X.4,其他的所有IP均供动态分配之用。cisco交换机DHCP服务器配置网络拓扑结构如下:

       telnet登陆上交换机,进入交换机命令行;

       启动DHCP服务:service DHCP

       对于要固定分配的IP,我们需要先将其约定出来:ip dhcp exclude-address 202.38.X.2 202.38.X.3 202.38.X.4

       在分配地址前,先将测试一下该地址,如果该地址有人在用,则分配其他地址,避免IP地址的冲突:

       ip dhcp ping packets 3

       设置DHCP地址池全局变量:ip dhcp pool

       设置动态分配的IP地址范围、子网掩码:

       network 202.38.X.0 255.255.255.0 //动态分配IP范围,这里给定的是202.38.X.0到255.255.255.0,也就是该段所有IP

       设置网关:default-router 202.38.X.

       设置DNS服务器地址: dns-server 202.38.193.33 202.112.17.33

       就这么简单,一个cisco交换机DHCP服务器配置完成了。请注意,并不是所有的交换机上都带有了DHCP服务,笔者使用的是cisco交换机,所以请大家购买的时候根据用途多加注意了。

篇6:Linux下Firewall防火墙的配置服务器教程

       最近在研究Linux下Firewall的配置,发现配置好防火墙以后ftp就有问题了,一直都不能够用Filezilla 和 CuteFTP登录,在列出目录的时候一直会失败,但是在命令行下面如果先执行passive off,一切正常。

       答案在CU上找到的,主要是要使用 ip_conntrack_ftp

       原文:

       使用 -P INPUT DROP 引起的网路存取正常,但是 ftp 连入却失败?

       依据前面介绍方式,只有开放 ftp port 21 服务,其他都禁止的话,一般会配置使用:

       iptables -P INPUT DROP

       iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

       iptables -A INPUT -p tcp --dport 21 -j ACCEPT

       iptables -P INPUT DROP

       iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

       iptables -A INPUT -p tcp --dport 21 -j ACCEPT

       这样的配置,确认 ftp 用户端是可以连到 ftp 主机并且看到欢迎登入画面,不过后续要浏览档案目录清单与档案抓取时却会发生错误。..

       ftp 协定本身于 data channnel 还可以区分使用 active mode 与 passive mode 这两种传输模式,而就以 passive mode 来说,最后是协议让 ftp client 连结到 ftp server 本身指定于大于 1024 port 的连接埠传输资料。

       这样配置在 ftp 传输使用 active 可能正常,但是使用 passive mode 却发生错误,其中原因就是因为该主机firewall 规则配置不允许让 ftp client 连结到 ftp server 指定的连结埠才引发这个问题。

       要解决该问题方式,于 iptables 内个名称为 ip_conntrack_ftp 的 helper,可以针对连入与连外目的 port 为 21 的 ftp 协定命令沟通进行拦截,提供给 iptables 设定 firwewall 规则的配置使用。开放做法为:

       modprobe ip_conntrack_ftp

       iptables -P INPUT DROP

       iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

       iptables -A INPUT -i lo -j ACCEPT

       iptables -A INPUT -p tcp --dport 21 -j ACCEPT

       modprobe ip_conntrack_ftp

       iptables -P INPUT DROP

       iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

       iptables -A INPUT -i lo -j ACCEPT

       iptables -A INPUT -p tcp --dport 21 -j ACCEPT

       其中 -m state 部分另外多了 RELATED 的项目,该项目也就是状态为主动建立的封包,不过是因为与现有 ftp 这类连线架构会引发另外才产生的主动建立的项目,

       不过若是主机 ftp 服务不在 port 21 的话,请使用下列方式进行调整:

       CODE:

       modprobe ip_conntrack_ftp ports=21,30000

       iptables -P INPUT DROP

       iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

       iptables -A INPUT -i lo -j ACCEPT

       iptables -A INPUT -p tcp --dport 21 -j ACCEPT

       iptables -A INPUT -p tcp --dport 30000 -j ACCEPT

       modprobe ip_conntrack_ftp ports=21,30000

       iptables -P INPUT DROP

       iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

       iptables -A INPUT -i lo -j ACCEPT

       iptables -A INPUT -p tcp --dport 21 -j ACCEPT

       iptables -A INPUT -p tcp --dport 30000 -j ACCEPT

       也就是主机本身提供 ftp 服务分别在 port 21 与 30000 上,让 ip_conntrack_ftp 这个 ftp helper 能够正常提供 ftp 用户端使用 passive mode 存取而不会产生问题。

篇7:从零开始配置服务器服务器教程

       从零开始配置服务器

       (一)硬件准备

       一台HP ProLiant DL160 G5服务器(硬盘拓展到480G)

       一台个人电脑(windows操作系统)

       一个Lenovo 4G 闪存(fat32格式)

       (二)制作引导U盘

       网络上有许多制作Linux引导U盘的文章,但真正能用的少之又少,期间尝试多个办法,均以失败告终,下面将直接阐述最可行,也是最简单的方法。

       下载U盘boot工具,共三个文件,已经打包,下载地址:.filesavr.com/u-boot

       解压syslinux-3.73.tar.gz文件,ctrl r输入cmd打开命令提示符,然后使用cd命令进入syslinux-3.73目录下的win32文件夹

       syslinux.exe -m -a x: x为U盘盘符

       命令完成后就已经在U盘中建立了一个可引导文件,当然,这是隐藏的。

       在u盘中建立此文件syslinux.cfg(用记事本或写字板编辑,注意,先在控制面板-文件夹选项中选择显示后缀名) ,并在里面加入

       default vmlinuz

       append initrd=initrd.gz

       再将u-boot包中的vmlinuz,initrd.gz转移到U盘中。

       最后从cdimage.debian.org/debian-cd/5.0.3/i386/iso-cd/下载debian-503-i386-CD-1.iso 镜像并转移到U盘里。

       至此,U盘引导盘制作完成。

       (三)安装debian

       将U盘插入,启动服务器,bios默认从U盘启动,因此在这里我无需设置。

       进入字符安装界面,根据提示操作,到检测磁盘的那一步拔掉U盘,待分区完成后再插上,回头按Erc重新选择挂载ISO镜像,安装基本系统,选择软件包(这里只选择桌面环境以及标准系统,装桌面环境是为了配置方便),安装grub,安装debian完成,拔掉U盘重启服务器。

       在我重启完成后,经过一个蓝色选择debian模式的界面,直接提示找不到root错误-root (hd1,0)。

       不用慌张,接着按Erc退回debian模式选择界面,按c,这是修复grub的界面,移到root (hd1,0)上,按e编辑root,改成

       root (hd0,0)

       回车,最后按b启动,启动正常。

       进入系统,登陆,附件,终端

       su 输入root密码后就可以行使root权限

       vim /boot/grub/menu.lst

       拉到最下面,找到前面没有“#”前缀的

       root (hd0,1)

       改为

       root (hd0,0)

       至此安装debian完成,

       (四)配置源

       安装好之后,发现apt-get install任何软件都失败,查看源配置文件,问题在于只有一个基础源,并没有任何软件源。直接google:debian 源。根据自己网络先随便选择一个,然后再终端输入

       apt-get install apt-spy

       如果源没有问题,安装完成后即可使用apt-spy。

       cp /etc/apt/sources.list /etc/apt/sources.list.bak 备份源

       apt-spy -d lenny -a Asia 搜索亚洲境内最快源

       扫描生成/etc/apt/sources.list.d/apt-spy.list文件,这个其实就可以作为sources.list文件用了。

       cp /etc/apt/sources.list.d/apt-spy.list /etc/apt/sources.list 覆盖掉原有的sources.list文件

       (五)快速搭建环境

       终端输入:

       apt-get install lighttpd php5-cgi php5-mysql mysql-server php5-gd phpmyadmin

       之后按照我这篇文章的方法配置lighttpd,地址:youling.wordpress.com.cn/debian-lighttpd-php-mysql.html

       vsftpd按照这里的资料根据自己的需求配置,地址:wiki.ubuntu.org.cn/Vsftpd服务安装设置

       如果需要外网访问phpmyadmin,输入如下命令建立软连接:

       ln -s /usr/share/phpmyadmin/ /var// root权限模式下才行

       最后是ssh安装配置。

       apt-get install openssh-server

       配置SSH

       vim /etc/ssh/sshd_config

       这里有相关资料,按自己需求配置,地址:.diybl.com/course/6_system/linux/Linuxjs/20230903/173704.html

       至此,服务器配置完成。

       (六)测试工作

       使用ftp软件上传一个探针到web根目录。

       访问127.0.0.1查看最终结果。

       zend或者其他php加速器可以自己安装,很简单,这里就不再累述。

       提示:如果修改某一服务的配置文件,使用 /etc/init.d/服务名 resart即可完成重启,比如:

       /etc/init.d/ssh resart