为避免走弯路,本教程思路分为以下3个步骤。
这里只实现到安装tp6.0 后续tp6.0开发教程另外记录。

1.安装composer 并设置系统变量

composer.exe可以到官网下载https://getcomposer.org/download/

安装过程中选择php版本,下一步即可
D:phpStudyphp70n (phpstudy)

我这里选择的

可以在这点击下载,以后使用

composer update

更新 composer 版本

composer selfupdate

Composer-Setup.rar

2.将composer镜像换成国内的,方便下载

composer config -g repo.packagist composer https://mirrors.aliyun.com/com
poser/

3.打开项目路径,下载tp框架并更改项目名称

打开cmd命令窗口,输入cd D:/www  这里是我的项目路径根目录
下载框架并命名为tpdemo

composer create-project topthink/think tpdemo

封IP

单个IP的命令是
iptables -I INPUT -s 211.1.0.0 -j DROP

封IP段的命令是
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整个段的命令是
iptables -I INPUT -s 211.0.0.0/8 -j DROP

封几个段的命令是
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP

$lists=$ServiceModel->where($map)->paginate(10,false,['query'=>['version'=>$version,'parent_id'=>$parent_id]]);

query里面的数组为自定义传参

今天查看了服务器时,发现 /var/log/btmp 日志文件较大。

此文件是记录错误登录的日志, 文件较大意味着有人使用密码字典登录ssh服务, 这个文件是需要用 lastab 命令才可读的。

查看尝试恶意登陆的前十个IP:

sudo lastb | awk '{ print $3}' | awk '{++S[$NF]} END {for(a in S) print a, S[a]}' | sort -rk2 |head

如果有有必要封阻IP的话,可以执行:

iptables -A INPUT -i eth0 -s ..*.0/24 -j DROP

原作者:《恶意尝试 ssh 登陆导致/var/log/btmp 文件过大》