这次更换主要是为了省钱 ,vps已经玩够了。
过程还算正常。 不过da的子域名好像没办法自己指定目录。只好用rewrite或者重新建立站点再重定向的方式。。
这边的出口带宽 只有10m的共享 不过ping值感觉很低 并且应该还算稳定。
顺便 祝自己生日快乐
不知道这个黑阔怎么想的。。 这么值钱的东西也放出来了。 好吧 做坏事 毕竟是不好的。 希望csdn能解决这个问题。
尊敬的各位网友:
对于CSDN用户账号密码数据库被泄露一事,经过初步分析,该库系2009年CSDN作为备份所用,由于未查明原因被泄露,特向所有因此而受到影响的用户致以深深歉意。目前CSDN已向公安机关报案,公安机关也正在调查相关线索。CSDN现有2000万注册用户的账号密码数据库已经全部采取了密文保护和备份
已经有人测试了 数据 都是真实的。
还听人说 今天qq和人人的数据库都爆了
我估计是某个0day、、、
是google抽了还是怎么了……
真的已经降低pr的重要性了?
说明:这里的lnmp是lnmp.org提供的nginx+mysql+php一键安装包.
其他情况下 nginx和tomcat也是可以整合的。
到oracle.com下载 jdk-6u29-linux-i586.bin到/usr/local目录 其他版本应该也可以.
加上执行权限后 执行这个文件 安装jdk
这时产生一个jdk1.6.0_29的目录
在http://tomcat.apache.org/download-70.cgi下载apache-tomcat-7.0.22.tar.gz 到/usr/local
服务器在中国的话 可以选择人人网的镜像.
untar apache-tomcat-7.0.22.tar.gz 这个文件
把得到的目录 改为tomcat 大家都这么改 方便……
JAVA_HOME="/usr/local/jdk1.6.0_29"
CLASS_PATH="$JAVA_HOME/lib:$JAVA_HOME/jre/lib"
PATH=".:$PATH:$JAVA_HOME/bin "
CATALINA_HOME="/usr/local/tomcat"
export JAVA_HOME CATALINA_HOME
注意修改红色部分(jdk目录)
然后source /etc/profile 使他生效。
/usr/local/tomcat/bin/startup.sh
访问http://localhost:8080 验证是否配置成功
把jsp do文件 或者需要的整个目录 交给tomcat处理就好了。
这个下次有空再更新。。 睡觉去了。 方法也很简单 就跟lnamp配置一样。。
这个版本主要解决了如下问题:
可以设置logo了
后台可以设置logo的位置详见后面说明
修复了宽屏模式下导航栏和表头背景的问题
现在宽屏模式可以说基本正常了
表头文字的颜色也可以自定义了
传送门:
discuz
因为VPS有很多空闲 而且速度确实比主机快 (不知道为什么 都是T2的)….
早就想换到T2的VPS上 但于博客每天就几十个人看看 所以动力不足啊 这次是趁着周末无聊… 其实在学校也只有周末可以上网了。。。
没想到T2的VPS那边现在有站了 (一个朋友托我放的..懒得动..) 这次就换到了SS上.
速度也比主机快.嘿嘿.
顺便说一下:现在这个VPS来自欧诺VPS 之前介绍过的.
Apache 项目日前发布了一个拒绝服务(DoS)漏洞警告,该漏洞可让攻击者轻松的让 Apache 软件拒绝服务,该漏洞影响 Apache 的所有版本。而且坊间已经流传着这样的攻击工具,该攻击可使 Apache Http Server 占用大多数的内存和 CPU,从而导致无法处理正常的请求。
采用默认方式安装的 Apache 非常容易受此攻击,而且目前还没有相应的补丁版本,预计在 48 小时内 Apache 会推出相应的补丁程序。
以下解决方案可以临时使用,直到新的补丁出来:
1) Use SetEnvIf or mod_rewrite to detect a large number of ranges and then
either ignore the Range: header or reject the request.
Option 1: (Apache 2.0 and 2.2)
# Drop the Range header when more than 5 ranges.
# CVE-2011-3192
SetEnvIf Range (,.*?){5,} bad-range=1
RequestHeader unset Range env=bad-range
# optional logging.
CustomLog logs/range-CVE-2011-3192.log common env=bad-range
Option 2: (Also for Apache 1.3)
# Reject request when more than 5 ranges in the Range: header.
# CVE-2011-3192
#
RewriteEngine on
RewriteCond %{HTTP:range} !(^bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* - [F]
The number 5 is arbitrary. Several 10's should not be an issue and may be
required for sites which for example serve PDFs to very high end eReaders
or use things such complex http based video streaming.
2) Limit the size of the request field to a few hundred bytes. Note that while
this keeps the offending Range header short - it may break other headers;
such as sizeable cookies or security fields.
LimitRequestFieldSize 200
Note that as the attack evolves in the field you are likely to have
to further limit this and/or impose other LimitRequestFields limits.
See: http://httpd.apache.org/docs/2.2/mod/core.html#limitreque...
3) Use mod_headers to completely dis-allow the use of Range headers:
RequestHeader unset Range
Note that this may break certain clients - such as those used for
e-Readers and progressive/http-streaming video.
4) Deploy a Range header count module as a temporary stopgap measure:
http://people.apache.org/~dirkx/mod_rangecnt.c
Precompiled binaries for some platforms are available at:
http://people.apache.org/~dirkx/BINARIES.txt
5) Apply any of the current patches under discussion - such as:
http://mail-archives.apache.org/mod_mbox/httpd-dev/201108...
前段时间(8.5)我的VPS就一直是CPU和带宽全满了。
当然 第一个想到的就是DDOS攻击或者CC攻击。 但是DDOS攻击 不会导致CPU全满 CC攻击 也不会导致带宽全满。
从这2个方面下手 找了很久 也没找到解决的办法。后来 经过hostloc的CP指点。 发现 原来是被当作PHP-DDOS的肉鸡了。
删除了相关文件之后就好了。估计应该是DZ某个插件的漏洞。。。
为了防止再次被当作肉鸡 。 执行了以下脚本。这样 既是再被入侵 也不会再被肉了。
#!/bash/sh
DNSIP=`cat /etc/resolv.conf |grep nameserver |awk 'NR==1{print $2 }'`
iptables -A OUTPUT -p udp -j DROP
iptables -I OUTPUT -p udp --dport 53 -d $DNSIP -j ACCEPT
iptables-save