если собрали расширение --enable-eaccelerator=shared:
http://eaccelerator.net/wiki/InstallFromSource
то просто нужно подключить eaccelerator.so в php.ini
для соответствующего SAPI (CGI, соответственно)
xcache в этом плане не отличается ничем
только включать оба расширения сразу - не советую. так, на всякий случай ;)
PS:
в любом нормальном дистрибутиве большая часть экстеншенов работают
искаропки со всеми доступными SAPI (CLI,CGI,mod_php etc). пример сборки:
http://git.debian.org/?p=pkg-php/php.git;a=blob;f=debian/rules
1. в openvz/virtuozzo шаблонах устанавливаются псевдопакеты,
обеспечивающие зависимости ядра. Штатное обновление не должно
их трогать - это проблема тех, кто шаблон вашего дистрибутива настраивал
т.е. хостера.
Вы же не пытались сменить мажор-версию дистрибутива (например etch->lenny для debian)?
"Руками" что-то типа apt-get install linux-image-2.6.27-7-server не делали?
2. есть вероятность, что 1) к этому причастно. это исключено, до обновления
пробовали добавить пользователя?
1. sftp-server-то зачем (есть встроенный)?
2. в любом нормальном дистрибутиве есть скрипты
для автоматизации подобного. Еще одна ссылка:
http://www.opennet.ru/tips/info/2006.shtml
1. а реально диск старый (модель достаточно древняя)?
2. прошивка последняя?
200-800 IP это не DDoS. Это тупо детектится по логам любого веб-сервера
и отправляется в бан на iptables.
Если канал не забит большей частью входящим паразитным трафиком - обычно
можно справиться на сервере, для чего ему нужен (а) мониторинг (б) оперативный
приход админа, если сервер не справляется с атакой в автоматическом режиме.
именно
или воспользоваться штатными средствами ее конфигурации
если таковые есть (в чем сомневаюсь)
Создаем еще одного обычного пользователя (adduser, useradd). По умолчанию - ему
разрешается удаленный ssh-доступ. Если хотите ограничить каким системным пользователям
можно - дополнительно есть опции для sshd, man sshd_config (AllowUsers, AllowGroups etc..)
Для ограничения ssh-доступа домашним каталогом - нужно будет создавать
для каждого пользователя полноценное chroot-окружение. Т.е. помещать
туда набор необходимых утилит, библиотек. google: openssh chroot
Для sftp - проще, например:
http://www.opennet.ru/opennews/art.shtml?num=14331
обращайтесь
myhand добавил 21.10.2009 в 17:40
думаю, что речь шла об ограничении доступа ко "всему остальному" в системе. т.е. chroot
Емм . У Вас разве не -amd64 ядро? Там изкаробки такое. Почем 686-то?
в РФ - http://www.rsoc.ru/
ЗЫ: прецедент достаточно интересен. не поленитесь отписать итоги в треде ;)
идея не в этом
а в том - что будет конкретный повод для наезда. очевидно, что в этом
случае (1) он фильтрует (2) по контенту
т.е. никаких поводов для отмазок типа "хостер виноват" etc - у них не будет в принципе