宝塔面板linux面板命令大全

以下命令基本包含了宝塔linux面板所有的SSH操作指令,适用于面板无法访问等各种情况。

安装宝塔

Centos安装脚本

yum install -y wget && wget -O install.sh http://download.bt.cn/install/install.sh && sh install.sh

Ubuntu/Deepin安装脚本

wget -O install.sh http://download.bt.cn/install/install-ubuntu.sh && sudo bash install.sh

Debian安装脚本

wget -O install.sh http://download.bt.cn/install/install-ubuntu.sh && bash install.sh

Fedora安装脚本

wget -O install.sh http://download.bt.cn/install/install.sh && bash install.sh

管理宝塔

停止

/etc/init.d/bt stop

启动

/etc/init.d/bt start

重启

/etc/init.d/bt restart

卸载

/etc/init.d/bt stop && chkconfig --del bt && rm -f /etc/init.d/bt && rm -rf /www/server/panel

查看当前面板端口

cat /www/server/panel/data/port.pl

修改面板端口,如要改成8881(centos 6 系统)

echo '8881' > /www/server/panel/data/port.pl && /etc/init.d/bt restart
iptables -I INPUT -p tcp -m state --state NEW -m tcp --dport 8881 -j ACCEPT
service iptables save
service iptables restart

修改面板端口,如要改成8881(centos 7 系统)

echo '8881' > /www/server/panel/data/port.pl && /etc/init.d/bt restart
firewall-cmd --permanent --zone=public --add-port=8881/tcp
firewall-cmd --reload

强制修改MySQL管理(root)密码,如要改成123456

cd /www/server/panel && python tools.pyc root 123456

修改面板密码,如要改成123456

cd /www/server/panel && python tools.pyc panel 123456

查看宝塔日志

cat /tmp/panelBoot.pl

查看软件安装日志

cat /tmp/panelExec.log

站点配置文件位置

/www/server/panel/vhost

删除域名绑定面板

rm -f /www/server/panel/data/domain.conf

清理登陆限制

rm -f /www/server/panel/data/*.login

查看面板授权IP

cat /www/server/panel/data/limitip.conf

关闭访问限制

rm -f /www/server/panel/data/limitip.conf

查看许可域名

cat /www/server/panel/data/domain.conf

关闭面板SSL

rm -f /www/server/panel/data/ssl.pl && /etc/init.d/bt restart

查看面板错误日志

cat /tmp/panelBoot

查看数据库错误日志

cat /www/server/data/*.err

站点配置文件目录(nginx)

/www/server/panel/vhost/nginx

站点配置文件目录(apache)

/www/server/panel/vhost/apache

站点默认目录

/www/wwwroot

数据库备份目录

/www/backup/database

站点备份目录

/www/backup/site

站点日志

/www/wwwlogs

Nginx服务管理

nginx安装目录

/www/server/nginx

启动

/etc/init.d/nginx start

停止

/etc/init.d/nginx stop

重启

/etc/init.d/nginx restart

启载

/etc/init.d/nginx reload

nginx配置文件

/www/server/nginx/conf/nginx.conf

Apache服务管理

apache安装目录

/www/server/httpd

启动

/etc/init.d/httpd start

停止

/etc/init.d/httpd stop

重启

/etc/init.d/httpd restart

启载

/etc/init.d/httpd reload

apache配置文件

/www/server/apache/conf/httpd.conf

MySQL服务管理

mysql安装目录

/www/server/mysql

phpmyadmin安装目录

/www/server/phpmyadmin

数据存储目录

/www/server/data

启动

/etc/init.d/mysqld start

停止

/etc/init.d/mysqld stop

重启

/etc/init.d/mysqld restart

启载

/etc/init.d/mysqld reload

mysql配置文件

/etc/my.cnf

FTP服务管理

ftp安装目录

/www/server/pure-ftpd

启动

/etc/init.d/pure-ftpd start

停止

/etc/init.d/pure-ftpd stop

重启

/etc/init.d/pure-ftpd restart

ftp配置文件

/www/server/pure-ftpd/etc/pure-ftpd.conf

PHP服务管理

php安装目录

/www/server/php

启动(请根据安装PHP版本号做更改,例如:/etc/init.d/php-fpm-54 start)

/etc/init.d/php-fpm-{52|53|54|55|56|70|71} start

停止(请根据安装PHP版本号做更改,例如:/etc/init.d/php-fpm-54 stop)

/etc/init.d/php-fpm-{52|53|54|55|56|70|71} stop

重启(请根据安装PHP版本号做更改,例如:/etc/init.d/php-fpm-54 restart)

/etc/init.d/php-fpm-{52|53|54|55|56|70|71} restart

启载(请根据安装PHP版本号做更改,例如:/etc/init.d/php-fpm-54 reload)

/etc/init.d/php-fpm-{52|53|54|55|56|70|71} reload

配置文件(请根据安装PHP版本号做更改,例如:/www/server/php/52/etc/php.ini)

/www/server/php/{52|53|54|55|56|70|71}/etc/php.ini

Redis服务管理

redis安装目录

/www/server/redis

启动

/etc/init.d/redis start

停止

/etc/init.d/redis stop

redis配置文件

/www/server/redis/redis.conf

Memcached服务管理

memcached安装目录

/usr/local/memcached

启动

/etc/init.d/memcached start

停止

/etc/init.d/memcached stop

重启

/etc/init.d/memcached restart

启载

/etc/init.d/memcached reload

宝塔面板网站搬家教程

宝塔面板网站搬家教程linux–linux

谢教程很麻烦,现在很少去写了。以下教程我会尽量写得清晰易懂。

搬家时主要考虑以下几点:

1.网站本身数据,网站源码、图片等等内容

2.网站的数据库

3.网站PHP版本

4.网站数据库版本(数据库从低版本往高版本搬一般没问题,高版本往低版本不行)

5.网站有没有开启SSL、301、伪静态、子目录绑定、防盗链等等这类设置项

6.其他服务器本身的版本等,如:nginx版本、apache版本、phpmyadmin版本、FTP等等,或者其他任何你原网站进行特殊设置的地方。

下面开始实例教程。

先检查网站目录内有没有多余的文件,比如你网站源码的压缩包、上一次搬家留下的备份文件。直接删掉。然后打开宝塔面板–网站–点对应网站备份网站数据。如下图

上面就是备份的网站一些基本文件,备份后我们就将其下载下来。数据库也是同样的方式。

我们将备份的文件都下载下来,传到另一个新服务器上。刚开始上传传到哪个位置都可以。后面都要移动。

 

下面就是开始网站在新服务器的搭建了。

首先在新服务器创建网站,域名绑定跟原来服务器绑定的一样,如图

以上图只列出域名绑定这一项,关于子目录绑定、伪静态、PHP版本、301之类,根据自己实际情况对照原来的做就行了。SSL如果有的话,域名如果是直接A记录到服务器IP的就没必要再复制证书内容了,直接在新服务器重新申请好了。

下面是数据库的导入。我们创建网站时候可以随之直接创建数据库,这时候数据库名字、用户、密码一定记得跟原数据库的一样。

创建号我们直接导入数据库文件即可。

数据库导入过程:先将我们前面上传好的数据库文件.sql.gz后缀,移动到/www/backup/database这个目录,然后打开数据库选项卡,点击新建的数据库后面的导入选项。

点击导入我们就能看到刚刚移动到/www/backup/database这个目录的数据库文件,直接导入即可!

网站文件也是同样的导入方式。将网站备份文件直接复制到新创建的网站对应目录里,然后直接解压即可!

然后直接更改域名解析就行了。

 

基本只有这些步骤,关于以上需要注意的是,新服务器刚安装完宝塔时候看下老服务器安装的nginx、apache、mysql、phpmyadmin、PHP等都是什么版本,最好是跟老服务器一样。

其他的没什么了。自己动手创建个网站做一次是学习最快的。有不懂的或者错误的地方可以问我,QQ:28575315

 

其他可参考内容:

域名解析相关知识:https://www.homedt.cn/968.html

linux系列服务器SSH连接教程:https://www.cheshirex.com/?p=413

宝塔linux面板性能设置:https://www.homedt.cn/911.html

宝塔linux面板mysql性能设置:https://www.homedt.cn/920.html

宝塔linux面板基本安全设置:https://www.homedt.cn/834.html

宝塔面板FTP连接不上解决办法

第一种

打开FTP配置文件

搜索以下内容

# ForcePassiveIP

将# ForcePassiveIP后面的IP地址改为你服务器的IP地址。

 

第二种

FTP连接工具上打开站点管理器—将数据连接改为主动模式

FTP工具

 

FTP工具下载地址:

链接: http://pan.baidu.com/s/1kVNv4F1 密码: bc4r

 

注:FTP工作端口为21端口,请确保21端口可以正常通讯。

服务器租用联系QQ:28575315

 

 

 

Windows系列服务器被入侵排查思路

1.深入分析,查找入侵原因

1.1 检查帐户和弱口令

1、查看服务器已有系统或应用帐户是否存在弱口令

检查说明:主要检查系统管理员帐户、网站后台帐户、数据库帐户以及其他应用程序(FTP、Tomcao、phpMyAdmin 等)帐户是否存在弱口令
检查方法:根据实际情况自行确认。
风险性:高

2、查看下服务器内是否有非系统和用户本身创建的帐户

检查说明:一般黑客创建的异常账户帐户名会在本地用户组显示出来
检查方法:打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。
风险性:高

3、检查是否存在隐藏帐户名

检查说明:黑客为了逃避检查,往往会在您服务器内创建隐藏用户,隐藏账户在本地用户内是查看不到的
检查方法:
1)、在桌面打开运行(可使用快捷键 win+R),输入 regedit,即可打开注册表编辑器:
2)、选择 HKEY_LOCAL_MACHINE/SAM/SAM,默认无法查看该选项内容,右键菜单选择权限,打开权限管理窗口;
3)、选择当前用户(一般为 administrator),将权限勾选为完全控制,然后确定。关闭注册表编辑器;
4)、再次打开注册表编辑器,即可选择 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users;
5)、在 Names 项下可以看到实例所有用户名,如出现本地账户中没有的账户,即为隐藏账户,在确认为非系统用户的前提下,可删除此用户
或者您也可以通过下载 LD_check 安全工具检查是否有隐藏账户。
风险性:高

1.2 检查恶意进程和端口

1、检查是否存在恶意进程在系统后台运行

检查说明:攻击者在入侵系统后,往往会运行恶意进程与外部进行通信,通过分析外联的进程,即可以找出入侵的控制进程
检查方法:
1)、登录服务器,单击开始>运行;
2)、输入 cmd,然后输入 netstat –nao 查看下服务器是否有未被授权的端口被监听;
3)、打开任务管理器,检查对应的 pid 进程号所对应的进程是否为正常进程,如通过 pid 号查看下运行文件的路径,删除对应路径文件。 或者您也可以通过微软官方提供的 Process Explorer 工具进行排查。
风险性:高

1.3 检查恶意程序及启动项

1、检查服务器内部是否有异常的启动项

检查说明:攻击者在入侵系统后,往往会把恶意程序放到启动项中开机执行
检查方法:
1)、登录服务器,单击开始>所有程序>启动。
2)、默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。
3)、点击开始菜单>运行,输入 msconfig,查看是否存在命名异常的启动项目,有的话您将启动项目的勾选去掉,并到命令中显示的路径删除文件。
4)、点击开始>运行,输入 regedit,打开注册表,查看开机启动项是否正常,特别一下如下三个注册表项:
HKEY_CURRENT_USER/software/micorsoft/windows/currentversion/run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce
检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。
风险性:高

2、查看正在连接的会话

检查说明:检查计算机与网络上的其它计算机之间的会话或计划任务
检查方法:
1)、登录服务器,单击开始>运行;
2)、输入 cmd,然后输入 C:\net use 或 at,检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接
风险性:中

1.4 检查第三方软件漏洞

1、如果您服务器内有运行对外应用软件(WWW、FTP 等),请您对软件进行配置,限制应用程序的权限,禁止目录浏览或文件写权限

2. 如何恢复网站或系统?

1、系统确认被入侵后,往往系统文件会被更改和替换,此时系统已经变得不可信,最好的方法就是重新安装系统,同时给新系统安装所有补丁
2、改变所有系统账号的密码为复杂密码(至少与入侵前不一致);
3、修改默认远程桌面端口,操作如下:
1)单击开始>运行,然后输入 regedit。
2)打开注册表,进入如下路径: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
3)KEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp
4)修改下右侧的 PortNamber 值。
4、配置安全组防火墙只允许指定 IP 才能访问远程桌面端口;
5、定期备份重要业务数据和文件;
6、定期更新操作系统及应用程序组件版本(如 FTP、Struts2 等),防止被漏洞利用;

linux系列服务器被入侵排查思路

1.深入分析,查找入侵原因

1.1 检查隐藏账户及弱口令

1.1.1、检查服务器系统及应用账户是否存在弱口令

*检查说明:检查管理员账户、数据库账户、MySQL账户、tomcat账户、网站后台管理员账户等密码设置是否较为简单,简单的密码很容易被黑客破解
*解决方法:以管理员权限登录系统或应用程序后台,修改为复杂的密码
*风险性:高

1.1.2、使用 last 命令查看下服务器近期登录的账户记录,确认是否有可疑IP登录过机器;

* 检查说明:攻击者或者恶意软件往往会往系统中注入隐藏的系统账户实施提权或其他破坏性的攻击
* 解决方法:检查发现有可疑用户时,可使用命令“usermod -L 用户名”禁用用户或者使用命令“userdel -r 用户名”删除用户。
* 风险性:高

1.1.3、通过 less /var/log/secure|grep ‘Accepted’ 命令,查看是否有可疑IP登录机器成功;

* 检查说明:攻击者或者恶意软件往往会往系统中注入隐藏的系统账户实施提权或其他破坏性的攻击
* 解决方法: 使用命令“usermod -L 用户名”禁用用户或者使用命令“userdel -r 用户名”删除用户。
* 风险性:高

1.1.4、检查系统是否采用默认管理端口

*检查系统所用的管理端口(SSH、FTP、MySQL、Reids等)是否为默认端口,这些默认端口往往被容易自动化的工具进行爆破成功
*解决方法:
1)、在服务器内编辑 /etc/ssh/sshd_config 文件中的 Port 22 将 22 修改为非默认端口,修改之后需要重启 ssh 服务;
2)、运行 /etc/init.d/sshd restart 命令重启是配置生效;
3)、修改FTP、MySQL、Reids等的程序配置文件的默认监听端口21、3306、6379为其他端口;
4)、限制远程登录的IP,编辑/etc/hosts.deny 、/etc/hosts.allow 两个文件来限制IP
* 风险性:高

1.1.5、检查下 /etc/passwd 这个文件,看是否有非授权账户登录;

* 检查说明:攻击者或者恶意软件往往会往系统中注入隐藏的系统账户实施提权或其他破坏性的攻击
* 解决方法: 使用命令“usermod -L 用户名”禁用用户或者使用命令“userdel -r 用户名”删除用户。
* 风险性:中

1.2 检查恶意进程及非法端口

1、运行 netstat –antlp 查看下服务器是否有未被授权的端口被监听,查看下对应的pid。

*检查服务器是否存在恶意进程,恶意进程往往会开启监听端口,与外部控制机器进行连接
*解决方法:
1)若发先有非授权进程,运行ls -l /proc/$PID/exe或file /proc/$PID/exe ($PID为对应的pid号) ,查看下pid所对应的进程文件路径
2)如果为恶意进程,删除下对应的文件即可。
*风险性:高

2、使用 ps -ef 和 top 命令查看是否有异常进程

*检查说明:运行以上命令,当发现有名称不断变化的非授权进程占用大量系统CPU或内存资源时,则可能为恶意程序
*解决方法:确认该进程为恶意进程后,可以使用 “kill -9 进程名”命令结束进程,或使用防火墙限制进程外联
*风险性:高

1.3 检查恶意程序和可疑启动项

1、使用 chkconfig –list 和 cat /etc/rc.local 命令查看下开机启动项中是否有异常的启动服务

*检查说明:恶意程序往往会添加在系统的启动项,在用户关机重启后再次运行
*解决方法:如发现有恶意进程,可使用 “chkconfig 服务名 off” 命令关闭,同时检查 /etc/rc.local 中是否有异常项目,如有请注释掉。
*风险性:高

2、进入cron文件目录,查看是否存在非法定时任务脚本

*检查说明:查看/etc/crontab,/etc/cron.d,/etc/cron.daily,cron.hourly/,cron.monthly,cron.weekly/是否存在可以脚本或程序
*解决方法:如发现有不认识的计划任务,可定位脚本确认是否正常业务脚本,如果非业务脚本呢,可直接注释掉任务内容或删除脚本。
*风险性:高

1.4 检查第三方软件漏洞

1、如果您服务器内有运行 Web、数据库等应用服务,请您限制应用程序账户对文件系统的写权限,同时尽量使用非root账户运行。

*检查说明:使用非root账户运行可以保障在应用程序被攻陷后攻击者无法立即远程控制服务器,减少攻击损失
*解决方法:
1)进入web服务根目录或数据库配置目录;
2)运行“chown -R apache:apache /var/www/xxxx”、“chmod -R 750 file1.txt”命令配置网站访问权限。
*风险性:中

 

如下简单介绍网站目录文件权限的参考举例:

场景:我们假设http服务器运行的用户和用户组是www,网站用户为centos,网站根目录是/home/centos/web。

方法/步骤:
我们首先设定网站目录和文件的所有者和所有组为centos,www,如下命令:
chown -R centos:www /home/centos/web

设置网站目录权限为750,750是centos用户对目录拥有读写执行的权限,设置后, centos用户可以在任何目录下创建文件,用户组有有读执行权限,这样才能进入目录,其它用户没有任何权限。
find -type d -exec chmod 750 {} \;

设置网站文件权限为640,640指只有centos用户对网站文件有更改的权限,http服务器只有读取文件的权限,无法更改文件,其它用户无任何权限。
find -not -type d -exec chmod 640 {} \;

针对个别目录设置可写权限。比如网站的一些缓存目录就需要给http服务有写入权限。例如discuz x2的/data/目录就必须要写入权限。
find data -type d -exec chmod 770 {} \;

 

2、升级修复应用程序漏洞

检查说明:机器被入侵,部分原因是系统使用的应用程序软件版本较老,存在较多的漏洞而没有修复,导致可以被入侵利用 解决方法:比较典型的漏洞如ImageMagick、openssl、glibc等。
*风险性:高

2. 被入侵后的安全优化建议

1、尽量使用SSH密钥进行登录,减少暴力破解的风险

2、在服务器内编辑 /etc/ssh/sshd_config 文件中的 Port 22 将 22 修改为其他非默认端口,修改之后重启 ssh 服务。可使用 /etc/init.d/sshd restart 命令重启

3、如果必须使用SSH密码进行管理,选择一个好密码

*无论应用程序管理后台(网站、中间件、tomcat等)、远程SSH、远程桌面、数据库,都建议设置复杂且不一样的密码
*下面是一些好密码的实例(可以使用空格):
1qtwo-threeMiles3c45jia
caser, lanqiu streets
*下面是一些弱口令的示例,可能是你在公开的工作中常用的词或者是你生活中常用的词:
公司名+日期(coca-cola2016xxxx)
常用口语(Iamagoodboy)
……

4、使用netstat -anltp检查主机有哪些端口开放,关闭非业务端口。

5、通过安全组防火墙限制仅允许制定IP访问管理或通过编辑/etc/hosts.deny 、/etc/hosts.allow 两个文件来限制IP;

6、应用程序尽量不使用root权限

*如apache、redis、mysql、nginx等程序,尽量不要以root权限的方式进行运行;

7、修复系统提权漏洞与运行在root权限下的程序漏洞,以免恶意软件通过漏洞提权获得root权限传播后门

*及时更新系统或所用应用程序的版本,如struts2、nginx,ImageMagick、java等
*关闭应用程序的远程管理功能,如redis、ntp等,如无远程管理需要,可关闭对外监听端口或配置

 

8、定期备份服务器业务数据

*对重要的业务数据进行异地备份或云备份,避免主机被入侵后无法恢复
*除了你的 home ,root目录外,你还应当备份 /etc 和可用于取证的 /var/log 目录

2018年3月服务器促销信息

2018年3月服务器促销信息

韩国SK

Atom330/4G/500G/10M 400元/月
中国电信

E5-2620*2/16G/1T/50G防护/20M 600元/月 限30台

E5-2620*2/16G/1T/200G防护/20M 1200元/月 限30台
美国LA

E3-1230v3/16G/1T/100M or 30M GIA 800元/月 限20台
韩国KT

L5520*2/16G/1T/10G防护/10M 800元/月 限30台
香港BGP CN2  10M独享

E5-2450L*2/32G/1T/10M 900元/月 限20台

 

以上机型促销活动本月31号截止。租用联系QQ:28575315

 

ping命令参数大全

-a 将目标的机器标识转换为ip地址
-t 若使用者不人为中断会不断的ping下去
-c count 要求ping命令连续发送数据包,直到发出并接收到count个请求
-d 为使用的套接字打开调试状态
-f 是一种快速方式ping。使得ping输出数据包的速度和数据包从远程主机返回一样快,或者更快,达到每秒100次。在这种方式下,每个请求用一个句点表示。对于每一个响应打印一个空格键。
-i seconds 在两次数据包发送之间间隔一定的秒数。不能同-f一起使用。
-n 只使用数字方式。在一般情况下ping会试图把IP地址转换成主机名。这个选项要求ping打印IP地址而不去查找用符号表示的名字。如果由于某种原因无法使用本地DNS服务器这个选项就很重要了。
-p pattern 拥护可以通过这个选项标识16 pad字节,把这些字节加入数据包中。当在网络中诊断与数据有关的错误时这个选项就非常有用。
-q 使ping只在开始和结束时打印一些概要信息。
-R 把ICMP RECORD-ROUTE选项加入到ECHO_REQUEST数据包中,要求在数据包中记录路由,这样当数据返回时ping就可以把路由信息打印出来。每个数据包只能记录9个路由节点。许多主机忽略或者放弃这个选项。
-r 使ping命令旁路掉用于发送数据包的正常路由表。
-s packetsize 使用户能够标识出要发送数据的字节数。缺省是56个字符,再加上8个字节的ICMP数据头,共64个ICMP数据字节。
-v 使ping处于verbose方式。它要ping命令除了打印ECHO-RESPONSE数据包之外,还打印其它所有返回的ICMP数据包。