使用Nginx的proxy_cache缓存功能取代Squid[转载]

Nginx从0.7.48版本开始,支持了类似Squid的缓存功能。这个缓存是把URL及相关组合当作Key,用md5编码哈希后保存在硬盘上,所 以它可以支持任意URL链接,同时也支持404/301/302这样的非200状态码。虽然目前官方的Nginx Web缓存服务只能为指定URL或状态码设置过期时间,不支持类似Squid的PURGE指令,手动清除指定缓存页面,但是,通过一个第三方的Nginx 模块,可以清除指定URL的缓存。

Nginx的Web缓存服务主要由proxy_cache相关指令集和fastcgi_cache相关指令集构成,前者用于反向代理时,对后端内容源服务器进行缓存,后者主要用于对FastCGI的动态程序进行缓存。两者的功能基本上一样。

最新的Nginx 0.8.31版本,proxy_cache和fastcgi_cache已经比较完善,加上第三方的ngx_cache_purge模块(用于清除指定 URL的缓存),已经可以完全取代Squid。我们已经在生产环境使用了 Nginx 的 proxy_cache 缓存功能超过两个月,十分稳定,速度不逊于 Squid。

在功能上,Nginx已经具备Squid所拥有的Web缓存加速功能、清除 指定URL缓存的功能。而在性能上,Nginx对多核CPU的利用,胜过Squid不少。另外,在反向代理、负载均衡、健康检查、后端服务器故障转移、 Rewrite重写、易用性上,Nginx也比Squid强大得多。这使得一台Nginx可以同时作为“负载均衡服务器”与“Web缓存服务器”来使用。


1、Nginx 负载均衡与缓存服务器在 Linux 下的编译安装:

[root@localhost server]# ulimit -SHn 65535
[root@localhost server]# wget ftp://ftp.csx.cam.ac.uk/pub/software/programming/pcre/pcre-8.00.tar.gz
[root@localhost server]# tar zxvf pcre-8.00.tar.gz
[root@localhost pcre-8.00]# cd pcre-8.00/
[root@localhost pcre-8.00]# ./configure
[root@localhost pcre-8.00]# make && make install
[root@localhost pcre-8.00]# cd ../
[root@localhost server]# wget http://labs.frickle.com/files/ngx_cache_purge-1.0.tar.gz
[root@localhost server]# tar zxvf ngx_cache_purge-1.0.tar.gz
[root@localhost server]# wget http://nginx.org/download/nginx-0.8.31.tar.gz
[root@localhost server]# tar zxvf nginx-0.8.31.tar.gz
[root@localhost server]# cd nginx-0.8.31/
[root@localhost nginx-0.8.31]# ./configure --user=www --group=www --add-module=../ngx_cache_purge-1.0 --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module
[root@localhost nginx-0.8.31]# make && make install
[root@localhost nginx-0.8.31]# cd ../

2、/usr/local/nginx/conf/nginx.conf 配置文件内容如下:

user  www www;
worker_processes 8;
error_log  /usr/local/webserver/nginx/logs/nginx_error.log  crit;
pid        /usr/local/webserver/nginx/nginx.pid;
#Specifies the value for maximum file descriptors that can be opened by this process.
worker_rlimit_nofile 65535;
events
{
use epoll;
worker_connections 65535;
}
http
{
include       mime.types;
default_type  application/octet-stream;
charset  utf-8;
server_names_hash_bucket_size 128;
client_header_buffer_size 32k;
large_client_header_buffers 4 32k;
client_max_body_size 300m;
sendfile on;
tcp_nopush     on;
keepalive_timeout 60;
tcp_nodelay on;
client_body_buffer_size  512k;
proxy_connect_timeout    5;
proxy_read_timeout       60;
proxy_send_timeout       5;
proxy_buffer_size        16k;
proxy_buffers            4 64k;
proxy_busy_buffers_size 128k;
proxy_temp_file_write_size 128k;
gzip on;
gzip_min_length  1k;
gzip_buffers     4 16k;
gzip_http_version 1.1;
gzip_comp_level 2;
gzip_types       text/plain application/x-javascript text/css application/xml;
gzip_vary on;
#注:proxy_temp_path和proxy_cache_path指定的路径必须在同一分区
proxy_temp_path   /data0/proxy_temp_dir;
#设置Web缓存区名称为cache_one,内存缓存空间大小为200MB,1天清理一次缓存,硬盘缓存空间大小为30GB。
proxy_cache_path  /data0/proxy_cache_dir  levels=1:2   keys_zone=cache_one:200m inactive=1d max_size=30g;
upstream backend_server {
server   192.168.8.43:80 weight=1 max_fails=2 fail_timeout=30s;
server   192.168.8.44:80 weight=1 max_fails=2 fail_timeout=30s;
server   192.168.8.45:80 weight=1 max_fails=2 fail_timeout=30s;
}
server
{
listen       80;
server_name  www.yourdomain.com 192.168.8.42;
index index.html index.htm;
root  /data0/htdocs/www;
location /
{
#如果后端的服务器返回502、504、执行超时等错误,自动将请求转发到upstream负载均衡池中的另一台服务器,实现故障转移。
proxy_next_upstream http_502 http_504 error timeout invalid_header;
proxy_cache cache_one;
#对不同的HTTP状态码设置不同的缓存时间
proxy_cache_valid  200 304 12h;
#以域名、URI、参数组合成Web缓存的Key值,Nginx根据Key值哈希,存储缓存内容到二级缓存目录内
proxy_cache_key $host$uri$is_args$args;
proxy_set_header Host  $host;
proxy_set_header X-Forwarded-For  $remote_addr;
proxy_pass http://backend_server;
expires      1d;
}
#用于清除缓存,假设一个URL为http://192.168.8.42/test.txt,通过访问http://192.168.8.42/purge/test.txt就可以清除该URL的缓存。
location ~ /purge(/.*)
{
#设置只允许指定的IP或IP段才可以清除URL缓存。
allow            127.0.0.1;
allow            192.168.0.0/16;
deny            all;
proxy_cache_purge    cache_one   $host$1$is_args$args;
}
#扩展名以.php、.jsp、.cgi结尾的动态应用程序不缓存。
location ~ .*\.(php|jsp|cgi)?$
{
proxy_set_header Host  $host;
proxy_set_header X-Forwarded-For  $remote_addr;
proxy_pass http://backend_server;
}
access_log  off;
}
}

3、启动 Nginx:

[root@localhost server]# /usr/local/nginx/sbin/nginx

4、清除指定的URL缓存示例:点击在新窗口中浏览此图片

CentOS 5.3 下快速安装配置 PPTP VPN 服务器

VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议 在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设 光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前 在交换机,防火墙设备或Windows等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。

虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网 是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用 网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安 全外联网虚拟专用网。

PPTP 全称为 Point to Point Tunneling Protocol — 点到点隧道协议,是VPN协议中的一种。

一、CentOS 5.3 下 PPTP VPN 服务器安装

1、安装相关软件
32位版:

[root@localhost server]# yum install -y ppp iptables
[root@localhost server]# wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-1.rhel5.1.i386.rpm #或 wget http://www.offar.org/attachments/20100114/pptpd-1.3.4-1.rhel5.1.i386.rpm
[root@localhost server]# rpm -ivh pptpd-1.3.4-1.rhel5.1.i386.rpm

64位版:

[root@localhost server]# yum install -y ppp iptables
[root@localhost server]# wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-1.rhel5.1.x86_64.rpm #或wget ttp://www.offar.org/attachments/20100114/pptpd-1.3.4-1.rhel5.1.x86_64.rpm
[root@localhost server]# rpm -ivh pptpd-1.3.4-1.rhel5.1.x86_64.rpm

2、配置文件编写
①、配置文件/etc/ppp/options.pptpd

[root@localhost server]# mv /etc/ppp/options.pptpd /etc/ppp/options.pptpd.bak
[root@localhost server]# vi /etc/ppp/options.pptpd

输入以下内容:

name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
ms-dns 208.67.222.222
ms-dns 208.67.220.220

②、配置文件/etc/ppp/chap-secrets

[root@localhost server]# mv /etc/ppp/chap-secrets /etc/ppp/chap-secrets.bak
[root@localhost server]# vi /etc/ppp/chap-secrets

输入以下内容

# Secrets for authentication using CHAP
# client        server  secret                  IP addresses
myusername pptpd mypassword *

注:这里的myusername和mypassword即为PPTP VPN的登录用户名和密码


③、配置文件/etc/pptpd.conf

[root@localhost server]# mv /etc/pptpd.conf /etc/pptpd.conf.bak
[root@localhost server]# vi /etc/pptpd.conf

输入以下内容:

option /etc/ppp/options.pptpd
logwtmp
localip 192.168.9.1
remoteip 192.168.9.11-30

注:为拨入VPN的用户动态分配192.168.9.11~192.168.9.30之间的IP


④、配置文件/etc/sysctl.conf

[root@localhost server]# vi /etc/sysctl.conf

修改以下内容:

net.ipv4.ip_forward = 1

保存、退出后执行:

[root@localhost server]# /sbin/sysctl -p

3、启动PPTP VPN 服务器端:

[root@localhost server]# /sbin/service pptpd start

4、启动iptables:

[root@localhost server]# /sbin/service iptables start
[root@localhost server]# /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.9.0/24 -j MASQUERADE

Destination host unreachable 一般解决办法

起因:

安装VC++重新启动计算机后,电脑上不去网

症状:

本机IP 192.168.0.99
子网掩码:255.255.255.0
网关:192.168.0.1
DNS:192.168.0.1
解决:
首先,把网线拔了重新插了数次,以防接触不良导致的。
把网线插上的一瞬间能够看到网卡指示灯迅速的闪了几下,证明此时有数据通过,物理上应该是没有问题的,检查软件原因。

ping 192.168.0.1,返回的结果是

Destination host unreachable.

翻译做中文,这一行字的意思是“目标主机不可达”,一般情况下,是因为IP地址配置出错,没有到达目标IP的路由

说白了,就是没有配置默认网关,因此,输入命令 ipconfig /all 看了一下,发现一点问题也没有

ping 127.0.0.1192.168.0.99正常,表示TCP/IP协议没错
网卡卸载后重装,禁用启用网卡数次,故障依旧,使用LSP的软件进行修复,发现ping 192.168.0.1之后依然提示“Destination host unreachable.”,可是这个时候输入命令arp -a可以看到网关的MAC地址已经正常解析了!

分析:

既然arp -a能够解析出MAC地址,说明网络是连接是正常的,那么问题一定出在电脑里,阻止了ICMP或者别的数据的连接。

检查进程和服务,瑞星防火墙并没有启动,系统自带的防火墙也没有打开。

百度搜索关键字“Destination host unreachable.”,很多人都提到了一个问题,是IPSeC安全策略阻止了数据的通过,在网卡属性里选TCP/IP协议,进“高级”,“选项”,没看到起用IPSeC,也没有做端口过滤

疑惑了,没招的时候总会想到去查查系统的日志,看看有没有出错的信息或记录,结果看到两条日志:

事件类型:    错误
事件来源
:    
Service Control Manager
事件种类
:    

事件 ID
:    
7023
日期
:    2007-2-
2
事件
:    11:48:
49
用户
:    N/
A
计算机
:    
SAGI
描述
:
IPSEC Services 服务因下列错误而停止
:
指定的标记无效。

有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。

紧接着还有一条相关的

事件类型:    错误
事件来源
:    
IPSec
事件种类
:    

事件 ID
:    
4292
日期
:    2007-2-
2
事件
:    11:47:
21
用户
:    N/
A
计算机
:    
SAGI
描述
:
IPSec 驱动程序进入了阻止模式。IPSec 将丢弃所有未经启动时 IPSec 策略例外所允许的入站和出站 TCP/IP 网络通讯。 用户操作: 要恢复完全非安全的 TCP/
IP 连接,请禁用 IPSec 服务,然后重新启动计算机。 有关详细的疑难解答信息,请查阅在安全事件日志中的事件。

有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。
数据
:
0000: 00 00 00 00 01 00 54 00     ......T
.
0008: 00 00 00 00 c4 10 00 c0     ....Ä..&Agrave
;
0010: 01 00

看到这里,大家明白了吧?重点就在于:

IPSec 驱动程序进入了阻止模式。IPSec 将丢弃所有未经启动时 IPSec 策略例外所允许的入站和出站 TCP/IP 网络通讯。 用户操作: 要恢复完全非安全的 TCP/IP 连接,请禁用 IPSec 服务,然后重新启动计算机。

照着这个提示,输入命令services.msc,进入服务控制面板,找到IPSec服务,禁用,重启,问题解决。

Linux操作系统修改时区的方法

Local vs. UTC
首先重要的问题是你使用utc还是local time.
UTC(Universal Time Coordinated)=GMT(Greenwich Mean Time)
Local time 是你手表上的时间
传统的POSIX计算机(Solaris,bsd,unix)使用UTC格式
linux可以处理UTC时间和蹩脚的Windows所使用的local time
到底是使用UTC还是local time可以这样来确定:
如果机器上同时安装有Linux和Windows,建议使用local time
如果机器上只安装有Linux,建议使用utc
确定后编辑/etc/sysconfig/clock, UTC=0 是local time; UTC=1 是UTC(GMT)
确定timezone
运行tzselect,回答问题后会告诉你时区的名称,比如”Asia/Shanghai”,把他记下来(后面我用$timezone代替)
设定timezone
# cp /usr/share/zoneinfo/$timezone /etc/localtime
重新启动或者运行时钟设置脚本使之发生作用
版本差异
由于发行版的差异,以上文件位置可能不同。
一般设置时钟所使用的启动脚本为/etc/rc.d/init.d/setclock
redhat是在/etc/rc.d/rc.sysinit中设置时钟,所以一般要重新启动。

Nginx 500的一种情况

如果您安装 Nginx + PHP 用于程序调试,请将以下的<value name=”display_errors”>0</value>改为<value name=”display_errors”>1</value>,以便显示PHP错误信息,否则,Nginx 会报状态为500的空白错误页

国内巨快的Centos yum源

arbor找到的很快的国内yum 源:

CentOS USTC mirror

http://centos.ustc.edu.cn/centos/

安装后请按照以下步骤修改CenOS-Base.repo,以后就可以方便的用yum安装软件了.

cd /etc/yum.repos.d
mv CentOS-Base.repo  CentOS-Base.repo.save
wget http://centos.ustc.edu.cn/CentOS-Base.repo

修改以上文件后, 如需要安装gcc, 直接yum install gcc就可以了

还有一个:
http://www.shlug.org/

查看linux系统位数方法(32?64?)

1.直接看看有没有/lib64目目录的方法。64位的系统会有/lib64和/lib两个目录,32位只有/lib一个。

2.getconf LONG_BIT

(32位的系统中int类型和long类型一般都是4字节,64位的系统中int类型还是4字节的,但是long已变成了8字节inux系统中可 用”getconf WORD_BIT”和”getconf LONG_BIT”获得word和long的位数。64位系统中应该分别得到32和64。)

Destination host unreachable 一般解决办法

症状:

本机IP 192.168.0.99
子网掩码:255.255.255.0
网关:192.168.0.1
DNS:192.168.0.1

解决:
首先,把网线拔了重新插了数次,以防接触不良导致的。
把网线插上的一瞬间能够看到网卡指示灯迅速的闪了几下,证明此时有数据通过,物理上应该是没有问题的,检查软件原因。

先ping 192.168.0.1,返回的结果是
Destination host unreachable.

翻译做中文,这一行字的意思是“目标主机不可达”,一般情况下,是因为IP地址配置出错,没有到达目标IP的路由

说白了,就是没有配置默认网关,因此,输入命令 ipconfig /all 看了一下,发现一点问题也没有

ping 127.0.0.1和192.168.0.99正常,表示TCP/IP协议没错
网卡卸载后重装,禁用启用网卡数次,故障依旧,使用LSP的软件进行修复,发现ping 192.168.0.1之后依然提示“Destination host unreachable.”,可是这个时候输入命令arp -a可以看到网关的MAC地址已经正常解析了!

分析:

既然arp -a能够解析出MAC地址,说明网络是连接是正常的,那么问题一定出在电脑里,阻止了ICMP或者别的数据的连接。

检查进程和服务,瑞星防火墙并没有启动,系统自带的防火墙也没有打开。

百度搜索关键字“Destination host unreachable.”,很多人都提到了一个问题,是IPSeC安全策略阻止了数据的通过,在网卡属性里选TCP/IP协议,进“高级”,“选项”,没看到起用IPSeC,也没有做端口过滤

疑惑了,没招的时候总会想到去查查系统的日志,看看有没有出错的信息或记录,结果看到两条日志:

事件类型:    错误
事件来源:    Service Control Manager
事件种类:    无
事件 ID:    7023
日期:    2007-2-2
事件:    11:48:49
用户:    N/A
计算机:    SAGI
描述:
IPSEC Services 服务因下列错误而停止:
指定的标记无效。

有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。

紧接着还有一条相关的

事件类型:    错误
事件来源:    IPSec
事件种类:    无
事件 ID:    4292
日期:    2007-2-2
事件:    11:47:21
用户:    N/A
计算机:    SAGI
描述:
IPSec 驱动程序进入了阻止模式。IPSec 将丢弃所有未经启动时 IPSec 策略例外所允许的入站和出站 TCP/IP 网络通讯。 用户操作: 要恢复完全非安全的 TCP/IP 连接,请禁用 IPSec 服务,然后重新启动计算机。 有关详细的疑难解答信息,请查阅在安全事件日志中的事件。

有关更多信息,请参阅在 http://go.microsoft.com/fwlink/events.asp 的帮助和支持中心。
数据:
0000: 00 00 00 00 01 00 54 00     ……T.
0008: 00 00 00 00 c4 10 00 c0     ….&Auml;..&Agrave;
0010: 01 00

看到这里,大家明白了吧?重点就在于:

IPSec 驱动程序进入了阻止模式。IPSec 将丢弃所有未经启动时 IPSec 策略例外所允许的入站和出站 TCP/IP 网络通讯。 用户操作: 要恢复完全非安全的 TCP/IP 连接,请禁用 IPSec 服务,然后重新启动计算机。

照着这个提示,输入命令services.msc,进入服务控制面板,找到IPSec服务,禁用,重启,问题解决。

Nginx虚拟主机多server_name的顺序问题

在一个Nginx虚拟主机中,可以绑定多个server_name,而server_name的先后顺序的不同,对PHP程序中使用$_SERVER[“SERVER_NAME”]或getenv(‘SERVER_NAME’)获取服务器域名是有影响的。

$_SERVER[“SERVER_NAME”]或getenv(‘SERVER_NAME’)获取的始终将是Nginx server_name配置中的第一个域名,这一点在程序开发中需要注意。这第一个域名就相当于Apache虚拟主机配置中的ServerName,后面 的域名就相当于Apache的ServerAlias。

CentOs 默认服务解释

为了性能与安全,需要将部分服务关闭,标记蓝色为开启,其他为关闭

NetworkManager
自动在多种网络连接中进行转换,如果你的电脑有Wireless WiFi 和 Ethernet多种网络连接类型的话,可以选择开启。

NetworkManagerDispatcher

acpid
acpid(Advanced Configuration and Power Interface)是为替代传统的APM电源管理标准而推出的新型电源管理标准。通常笔记本电脑需要启动电源进行管理。

anacron
自动化运行任务守护进程。Red Hat Linux 随带四个自动化任务的工具:cron、anacron、at和 batc。当你的Linux服务器并不是全天运行,这个anacron就可以帮你执行在”crontab”设定的时间内没有执行的工作。

apmd
高级电源管理

atd
自动化运行任务守护进程。

auditd
审核信息,将消息写入控制台以及 audit_warn 电子邮件别名。用于存放内核生成的系统审查记录,这些记录会被一些程序使用。特别是对于SELinux用户来说。

autofs
自动安装管理进程automount,与NFS 相关,依赖于NIS

avahi-daemon

zeroconf配置的具体现实,对于没有DNS情况下的本地网络服务很有用,有点类似于mDNS,一般可以disable

avahi-dnsconfd

bluetooth
蓝牙

conman

console management

cpuspeed
监测系统空闲百分比,降低或加快CPU时钟速度和电压从而在系统空闲时将能源消耗降为最小,而在系统繁忙时最大化加快系统执行速度。

crond
自动计划任务

cups
cups(Common UNIX Printing System)是通用UNIX打印守护进程,为Linux提供第三代打印功能

dhcdbd
DHCP

dund
蓝牙拨号网络

firstboot
安装完之后的用户配置向导,用于第一次设置系统

gpm
(General Purpose Mouse Daemon )守护进程为文本模式下的Linux程序如mc(Midnight Commander)提供了鼠标的支持。它也支持控制台下鼠标的拷贝,粘贴操作以及弹出式菜单。

haldaemon
硬件监控系统

hidd
蓝牙H.I.D.服务器

ibmasm

ip6tables
ipv6 tables防火墙守护进程。

ipmi

iptables
iptables防火墙守护进程。

irda
红外端口守护进程。

irqbalance
对多个系统处理器环境下的系统中断请求进行负载平衡的守护程序。如果你只安装了一个CPU,就不需要加载这个守护程序。

kdump
初始化kdump的脚本

kudzu
硬件自动检测程序,会自动检测硬件是否发生变动,并相应进行硬件的添加、删除工作。如果你不打算增加新硬件,那么就可以关闭这个启动服务,以加快系统启动时间。

lvm2-monitor

mcstrans
主要用于SELinux

mdmonitor
mdmpd
RAID相关设备的守护程序。

messagebus
事件监控服务,在必要时向所有用户发送广播信息,如服务器将要重启。

microcode-ctl
可编码以及发送新的微代码到内核以更新Intel IA32系列处理器守护进程。

multipathd

netconsole

netfs
Network Filesystem Mounter,该进程安装和卸载NFS、SAMBA和NCP网络文件系统。

netplugd
网卡精灵进程,此服务监控网络界面,根据信号关闭或启动它,主要用于不经常连接的手提电脑。

network
激活已配置网络接口的脚本程序

nfs
网络文件系统守护进程。

nfslock
NFS是一个流行的通过TCP/IP网络共享文件的协议,此守护进程提供了NFS文件锁定功能。

nscd
密码与群查找服务,此服务用于减慢N.I.S/Y.P.nist,ldap和hesiod之类的服务.专门为这些服务提供更长的中断时间。NIS, NIS+, LDAP, or hesiod服务密码控制

ntpd
网络时间同步

oddjobd

pand
蓝牙个人区域网络,用于基于网络的家庭区域蓝牙技术

pcscd
智能卡支持

portmap
该守护进程用来支持RPC连接,RPC被用于NFS以及NIS 等服务。

psacct
进程审计守护进程

rdisc

readahed_early
readahead_later
开机内存载入优化

restrorecond
SELinux用于监控文件

rpcgssd
NFS支持

rpcidmapd

rpcsvcgssd

saslauthd
使用SASL的认证守护进程。

sendmail
邮件服务器sendmail守护进程。

setroubleshoot
SELinux Troubleshooting

smartd
Self Monitor Analysis and Reporting Technology System,监控你的硬盘是否出现故障。

sshd
OpenSSH服务器守护进程。

syslog
系统日志

winbind
用于Samba服务器

wpa_supplicant
无线设备支持

xfs
X Window字型服务器守护进程,为本地和远程X服务器提供字型集。

ypbind
为NIS(网络信息系统)客户机激活ypbind服务进程 。

yum-updatesd
RPM操作系统自动升级和软件包管理守护进程。