首页
关于
联系我
Search
1
z-library最新地址
4,986 阅读
2
win11不能访问共享0x800704f8
1,025 阅读
3
小米路由器4A千兆版(R4A) 关闭ipv6 防火墙
764 阅读
4
小米路由器4A千兆版(R4A)开启ssh
545 阅读
5
国内安装rust
393 阅读
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
读后感
日记反刍
登录
Search
标签搜索
问题
linux
vps
debian
测试
其他
apt-get
库
wordpress
cdn
code
设置
信息
IP
nginx
应用
推荐
搬家
操作
bae
Typecho
累计撰写
501
篇文章
累计收到
13
条评论
首页
栏目
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
读后感
日记反刍
页面
关于
联系我
搜索到
501
篇与
的结果
2012-09-19
阿里妈妈又瞎折腾了
阿里妈妈下线包时广告了。我今天才知道,。前些天看到包时广告提示升级中,没搞明白什么原因,今天去查看了下,原来是阿里妈妈下线包时广告了。哎,只能是一声叹息。分析下吧,这下以后网站的盈利更难了。以前包时广告的流程:广告商(第三方商家或者淘宝商户)找网站主,按价钱或者是流量选择广告主,投放广告。现在是:淘宝商户-》参加直通车-》阿里妈妈向网站主投放橱窗广告 。结果是。阿里妈妈引导了大量的流量资源支持淘宝。淘宝的小卖家再次受伤,不得不进入淘宝客就行推广,或者是加入直通车,事实上直通车的推广费用更高。分析下卖家的选择:如果选择淘宝客,首先地位发生变化,从选择网站投放广告,变为被网站主选择,而且还只能被淘宝客类网站选择,其他与购物关系不大的网站是不会选择你的。而且还要面临众多商家的竞争,如果你的佣金不够高,还是会被冷落的。结果是多付钱了,但是效果还没保证。而原来包时广告至少能保证展示率。举个例子吧,原来1元钱能买到日流量3000多的广告位,广告主挺高兴,1元展现3000次挺值;网站主页高兴,流量闲着也是闲着,而且得来容易,能换点钱挺好,也很高兴;网民发现网站虽然有广告,但是看不看无所谓,影响不大。1元钱的淘宝客推广会怎么样呢?广告主支付了1元的淘宝客推广,一个月也没几个推广的,因为佣金不高,展示率不知道,能成交一起就很不错了。广告主很郁闷,是提高佣金呢还是参加直通车。网站主发现推广一个1元的淘宝客挺累的,还要添加代码,5000 多的流量撒出去了,还不一定有一个成交的,网站主很郁闷,赚这1元钱太难了。网站主想我是不是写个软文,或者是多增加几个淘宝客的广告。网民也郁闷了,因为网站主增加了淘宝客的广告,占据了不少版面。而且还出现了很多无关的文章。网民很愤怒。如果选择直通车,广告位就那么几个,想增加展现机会,只能拿钱说事,最后是价高者得,淘宝商家很受伤,利润又被压缩了。但是相对来说,直通车提供了相当大的展示率,是个不错的选择。分析下直通车:直通车,我还没有接触到,但是估计十有八九是这样的。阿里妈妈先用橱窗广告吸引站长的流量,需要注意的是大部分站长获得的是cpm广告,即按成交额获利。通俗的讲大流量和成交额是不成比例的。然后阿里妈妈拿着这些成本极低的流量到车通车卖成商家,还不忘宣传自己有上千万的访问量,事实上大量的访问都是无数挂cpm的站长免费给的。商家想挂广告还的排队,还的竞价。分析下得利者:可以肯定的网站主没有得利,因为去掉了包时广告,网站主在管理广告上花费的时间,精力增加,比如写软文,插入淘客代码。但是收入却减少了。商家肯定也不是,直通车太贵,淘宝客没人推。阿里妈妈有点像,没手续费收入了。淘宝客又收不上钱。只有直通车了。前面的分析也说明了,直通车是个不错的选择,阿里妈妈把原本站长的利润收到自己手里来了,结论:小卖家的推广越来越难,网站主因为长期收入低下,撤掉阿里妈妈广告,投奔其他广告联盟。阿里妈妈或者最终会被砍掉。
2012年09月19日
56 阅读
0 评论
0 点赞
2012-09-15
关于钓鱼岛关于爱国
微信上推了个文章,早上起床没事看了看,不得不感叹所谓的专家都是纸糊的。文章的内容大意说是日本国内民众多钓鱼岛不关心,也没有游行和抵制中国货。分析的原因是日本没有爱国教育,而我们有爱国教育,所以才有游行和抵制日货和n多不理智的行为,语言似有偏向日本,认为日本的好。看完,不禁感叹下这位专家的学历证书是偷的吧,没学过历史啊,没看过抗日片啊。送1万只草泥马给他。和中国有争端的国家很多,但是国人最不能容忍的就是日本,什么原因,国人都懂,往上一辈子数数,多多少都有被日军残害的亲戚,每个人都和日本人有仇,这也就是国人愤怒的根源,因为日本欠咱们太多。现在还犯贱。你说能不扇他么?回头说那狗屁专家,该滚哪儿滚哪儿吧。写狗屁文章,骗稿费。不懂点历史,就那爱国说事,还影射香港的国民教育,对该作者无语了。
2012年09月15日
45 阅读
0 评论
0 点赞
2012-09-14
sshpass 解决ssh 非交互问题
百度,google后搜索到这个ssh 非交互。ssh 非交互用处还是很大的,可以用于自动系统。用法简单:sshpass -p 'xx' ssh user@backup拓展了个自动备份数据到另一台ssh上的命令tar czf - ./bak.sql | sshpass -p 'xxxx' ssh user@backup tar xzf - -C /home/bak
2012年09月14日
58 阅读
0 评论
0 点赞
2012-09-14
正式抛弃景文互联
不知道看我博客的,会不会对我下边的叙述感兴趣,权当是听八卦吧。提醒文中有少许语言可能会让读者感到不适。请自己决定是否读下去。由于想更换为vps,这样自主性会更好些,在hostloc上看到景文的郎中中在搞挂链接送vps的活动,目测我的流量还行,所以找到郎中中要了个vps,并且挂上了他网站的链接,弄了2个内文链接,在v2ex上推荐了几次。到这里一切都是那么和谐,貌似我们的合作关系能持续下去,我有vps玩了,郎中也能增加点知名度。不和谐的一幕出现在我收到景文的账单了。收到后,就找郎中咨询下能否给续费,继续合作。话说以前对郎中印象不错,但是实在没想到,就问了下是否继续合作,就被骂傻逼。事情就是这样。由于前段时间有点忙,就没细想这件事,今天空闲下来,想想还真有点生气,不过我涵养还算是不错,不搭理他。也难怪景文互联让郎中搞的半死不活,哎,在vps 这个圈里,商家多是一个人,vps 作为产品的质量,性能和外围的一切,都和这个人有关了。一个人和气敬业,生意就好,见人就骂,除了让人当他神经,实在没兴趣在他这里写博了。傻逼都有逼人的方法,郎中中实践了这一名言。顺便提下以前用的川哥的免费空间,因为一个系统问题,折腾了很久,后来川哥竟然主动提出了帮助,实在没想到,川哥能为免费空间提供服务,在这里顺带感谢下川哥和他的快易互联。自己写反省了一下,那里不养爷啊,非得在他这里,给他挂链接了,也不是白要他的,干嘛要低声下气呢。还有就是以后不再随便推荐了,现在后悔死推荐景文互联了,不知道买的兄弟会不会被骂死。或许正在生气呢,或许正在草郎中中呢。在心中暗下决定,以后不再给你挂xx 提供支持之类的链接了。不再随便推荐别人买vps了。后续处理。决定抛弃景文互联了,让他被草泥马围歼吧。所有链接去掉。(考虑了下:vps没删掉,我也不想去联系郎中中,怕被骂。就把链接加到链接表里,啥时候vps没了,链接再删,这样也算仁至义尽了。)至于推荐,就郎中中的为人还是算了。人品如此,产品又能怎样?大家如果买还是斟酌吧。至于可能会被郎中中报复,cc或者dd。呵呵呵….有可能,如果他真这样做,实在是人品逆天。不过也不用担心,我已经在sina 云定了位置,流量太大,就迁入sina。也算是测试下sina的能力。还几个项目正考虑是否放入sina,也是一个契机。这个博客如果能被攻击,是不是也说明他的价值不小,暗笑下。继续吧。以后加入点人文的东西,不做程序员了,也该换个面目了。比如讨论下宝岛的问题。最近岛很热。
2012年09月14日
59 阅读
0 评论
0 点赞
2012-09-09
reaver pin参数
必选参数:-i, --interface=<wlan> 监视模式接口使用的名称-b, --bssid=<mac> 目标AP的MAC可选参数:-m, --mac=<mac> 主机网卡的MAC-e, --essid=<ssid> 目标AP的ESSID名称-c, --channel=<channel> 设置接口的802.11信道 (意味着 -f)-o, --out-file=<file> 输出发送到一个日志文件 [stdout]-s, --session=<file> 恢复以前的记录文件-C, --exec=<command> 所提供的命令执行成功后,pin 恢复-D, --daemonize 守护进程 reaver-a, --auto 自动检测目标AP的最先进的选项-f, --fixed 禁用信道跳频-5, --5ghz 使用5GHz的802.11信道-v, --verbose 显示非关键的警告(-VV更多)-q, --quiet 仅显示重要消息-h, --help 显示帮助高级选项:-p, --pin=<wps pin> 使用指定的4个或8个的 pin WPS-d, --delay=<seconds> 设置pin尝试之间的延迟[1]-l, --lock-delay=<seconds> 设置等待的时间,如果AP锁定WPS PIN尝试[60]-g, --max-attempts=<num> 退出后NUM pin尝试-x, --fail-wait=<seconds> 设定时间后进入休眠10[0] //意外故障-r, --recurring-delay=<x:y> 对每一个pin码尝试Y秒-t, --timeout=<seconds> 设置接收超时时间[5]-T, --m57-timeout=<seconds> 设置M5/M7超时期[0.20]-A, --no-associate 不要与AP关联(协会必须由另一个应用程序进行)-N, --no-nacks 超时的的顺序接收数据包时,不要发送NACK消息-S, --dh-small 使用小DH密钥,以提高PJ速度-L, --ignore-locks 忽略锁定状态的目标AP-E, --eap-terminate 终止每一个EAP失败包WPS的记录-n, --nack 目标AP发送一个NACK [Auto]-w, --win7 模仿Windows 7的注册处处长 [False]例如:reaver -i mon0 -b 00:90:4C:C1:AC:21 -v
2012年09月09日
66 阅读
0 评论
0 点赞
2012-09-02
dropbear key认证,禁止密码认证
dropbear 挺好的sshd 客户端,占用资源小,对于我这种资源控,是再合适不过的了。不过dropbear的文档实在是少。自己琢磨了下key认证。好禁止密码认证。共享给大家key 认证和opensshd一样。#在root用户目录下创建.ssh 文件夹 mkdir -p ~/.ssh #创建公共key文件 cat authorized_keys #把公共key拷贝到authorized_keys #下边很关键 设置authorized_keys权限 $ chmod 600 authorized_keys 设置.ssh目录权限 $ chmod 700 -R .ssh 重启下就可以用key登陆了。禁止密码认证,需要更改/etc/xinetd.d/dropbear 文件service ssh { socket_type = stream only_from = 0.0.0.0 wait = no user = root protocol = tcp server = /usr/sbin/dropbear server_args = –i -s port = 22 type = unlisted disable = no }红色是关键,只需更改就可以了。
2012年09月02日
235 阅读
0 评论
0 点赞
2012-08-26
fc2路由刷openwrt
看到好多人收到fc2 路由了,共享下刷机方法。fc2路由限制没广告的只能连3个,还不能随意更改机子。很蛋疼。先下载官方固件:whrg301n-182openwrt:openwrt-ar71xx-generic-whr-g301n-squashfs-factory-5-27dd: dd解压出来,官方的固件改名为1.bin ,主要为了输入方便。记下路由器的mac 地址,路由接到电脑,在网络连接里找就是了。不会的百度最好在ubuntu下刷,win下刷容易出错ubuntu 可以安装live cd ,或者硬盘版,点里边的wubi 就行了,下载可以从网易镜像上下载:http://mirros.163.com进入ubuntu后,打开终端,输入下列命令sudo apt-get update sudo apt-get install tftp sudo service network-manager stop sudo ifconfig eth0 192.168.11.22 sudo arp -s 192.168.11.1 AABBCCDDEE5F 'AABBCCDDEEFF’改为你的路由器mac地址(在路由器背面有标签) 拔掉路由器电源在终端输入:tftp verbose 终端提示Verbose mode on. binary 终端提示 mode set to octet. trace 终端提示 Packet tracing on. rexmt 1 timeout 60 connect 192.168.11.1 put 1.bin 这时立即插上路由器电源、待ubuntu显示正在推送固件、然后推送完成、会出现等待输入、就可以关闭终端了,等待路由重启完成、亮起power与router、刷机完成。这时路由器已经刷好了日本原版固件 登入 路由器后台192.168.11.1 点里面的更新固件 在把 whrg301n-182 固件更新一次 然后重启下路由器 ,然后进入后台点更新固件 开始刷OpenWRT。刷dd ,在openwrt固件更新里刷就可以,自己去dd-wrt网站搜索下。这个应该可以:http://www.dd-wrt.com/routerdb/de/download/Buffalo/WHR-HP-G300N/-/whr-hp-g300n-firmware-MULTI.bin/3773
2012年08月26日
121 阅读
0 评论
0 点赞
2012-08-25
python web 环境配置,差点吐血
准备弄个python环境,搞搞python程序玩玩。差点吐血,文档奇少,百度,google基本上都是复制的。只好自己一点一点摸索了。简单总结下吧,具体的实在是记不住了,不知道打了多少命令。想想还是对python这门语言不熟悉,以前用python写过个小脚本,用来刷免费电话,代码写的挺烂的,但是确实比php写的脚本稳定迅速。而且基本上不出错。可见python语言比php 严谨多了。言归正传吧。这次目的是是nginx 支持python选择的fastcgi 是uwsgi。据说可以和php的fastcgi 一样简单。实际是功能太强大,理解起来很费劲。1:安装python 和python 开发包。apt-get install python apt-get install python-dev libxml2-dev2:安装uwsgiwget http://projects.unbit.it/downloads/uwsgi-1.2.5.tar.gz tar xzvf uwsgi-1.2.5.tar.gz cd uwsgi-1.2.5 python uwsgiconfig.py --build cp ./uwsgi /usr/sbin/uwsgi cp ./nginx/uwsgi_params /etc/nginx/3 :幸运的是linode 提供了debian6下的uwsgi启动脚本 。不过需要修改哦cd /opt/ wget -O init-deb.sh http://library.linode.com/assets/683-uwsgi-init-deb.sh mv /opt/init-deb.sh /etc/init.d/uwsgi chmod +x /etc/init.d/uwsgi/usr/sbin/update-rc.d -f uwsgi defaults /etc/init.d/uwsgi start 贴出我的,自己看着改PATH=/opt/uwsgi:/sbin:/bin:/usr/sbin:/usr/bin DAEMON=/usr/sbin/uwsgi OWNER=www-data NAME=uwsgi DESC=uwsgi test -x $DAEMON || exit 0 # Include uwsgi defaults if available if [ -f /etc/default/uwsgi ] ; then . /etc/default/uwsgi fi set -e DAEMON_OPTS="-s /var/run/www/uwsgi.sock -M 4 -t 30 -A 4 -p 2 -d /var/log/uwsgi.log --pythonpath $PYTHONPATH --module $MODULE" 附上配置文件 。设置python 目录,和运行模块名,按实际情况设置就行了。貌似模块名影响不大。PYTHONPATH=/var/www/Blog MODULE=t 4:修改nginx 。我是新建个配置文件,然后再nginx配置文件里包含就行了location ~ \.py$ { uwsgi_pass unix:/var/run/www/uwsgi.sock; include /etc/nginx/uwsgi_params; }5:重启nginx uwsgi6:新建个py测试下。一定按我的格式来,要不会出错。mport os import sys def application(environ, start_response): status = '200 OK' output = 'Hello World!' response_headers = [('Content-type', 'text/plain'), ('Content-Length', str(len(output)))] start_response(status, response_headers) return output7:完毕了,你们行不行我不知道,但是我成功了,参观地址:http://blog.firetry.com/t.py欢迎继续讨论,欢迎大牛指正。
2012年08月25日
48 阅读
0 评论
0 点赞
2012-08-19
pre 自动换行
.pre{ white-space:pre-wrap; /* css3.0 */ white-space:-moz-pre-wrap; /* Firefox */ white-space:-pre-wrap; /* Opera 4-6 */ white-space:-o-pre-wrap; /* Opera 7 */ word-wrap:break-word; /* Internet Explorer 5.5+ */ }重新修正了个,这下貌似解决了代码超出不会换行的问题。没有全部测试,估计行。
2012年08月19日
62 阅读
0 评论
0 点赞
2012-08-19
nginx php wordpress cos-html-cache
一直在用apache 的rewrite 和 hta 来运行wordpress cos-html-cache 一直运行挺好的。折腾了十来分钟,运气好,正常测试通过了。先拷贝个安装过程吧。http://bo.moioi.com/2012/wordpress-cos-html-cache/ 首先,永久连接不能使用默认格式; 修改你的永久链接格式,保证你的url路径看起来像真正的HTML文件的路径(废话一句:这个是需要url rewrite支持的),中文推荐采用 /html/y%year%/%post_id%.html如果你和我一样不怕麻烦愿意为每篇文章写一个英语的post slug,建议采用这样的格式:/html/y%year%/%post_id%_%postname%.html,最好不要直接用year和 month,因为这个会和存档出现冲突;我的网站设置为/articles/%post_id%.html 放置html文件的文件夹属性请设置成 0777(linux特有设置); 下载插件,解压缩,你将会看到一个文件夹cos-html-cache,请确认文件夹里面没有二级目录,然后将其放置到插件目录下,插件目录通常是 `wp-content/plugins/`; 在网站根目录下创建一个文件名为”index.bak”,设置属性为0666(好多朋友反映无法生成首页,请注意这里); chown www:www index.bak; chown www:www articles 在后台对应的插件管理页激活该插件;现在贴出关键部分。nginx rewrite规则nginx fast_php 配置文件:location ~ \.php { fastcgi_index index.php; fastcgi_pass unix:/var/run/www/php.sock; include /etc/nginx/fastcgi_params; }关键文件fastcgi_params .简单解释下:把需要参数传递给php 支持pathinfo 哦。 当然nginx 版本最好是最新的。astcgi_split_path_info ^(.+\.php)(.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_param SCRIPT_NAME $fastcgi_script_name; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; fastcgi_param PATH_TRANSLATED $document_root$fastcgi_path_info; # fastcgi_param QUERY_STRING $query_string; fastcgi_param REQUEST_METHOD $request_method; fastcgi_param CONTENT_TYPE $content_type; fastcgi_param CONTENT_LENGTH $content_length; fastcgi_param REQUEST_URI $request_uri; fastcgi_param DOCUMENT_URI $document_uri; fastcgi_param DOCUMENT_ROOT $document_root; fastcgi_param SERVER_PROTOCOL $server_protocol; fastcgi_param GATEWAY_INTERFACE CGI/1.1; fastcgi_param SERVER_SOFTWARE nginx/$nginx_version; fastcgi_param REMOTE_ADDR $remote_addr; 基本就这样了。如果你照做了,能不能运行我不知道,但是我能运行。有问题,请留言,ps:最近垃圾评论又开始k我了。可能会出现评论失败,请重试。
2012年08月19日
58 阅读
0 评论
0 点赞
2012-08-18
统计网站日志
空间换了vps,懒得去搞网站统计代码,因为没需求。再说现在有vps了,有shell了,有日志了,一切都好了。来个统计ip命令:cat blogfiretry.log 好乱啊。只取第一列就可以了。cat blogfiretry.log | cut -d " " -f1输出结果:188.143.232.84 188.143.232.84 188.143.232.84 188.143.232.84 112.90.138.183 116.205.74.242 110.102.218.75 110.102.218.75 110.102.218.75 110.102.218.75 110.154.159.220 110.154.159.220 110.154.159.220 110.154.159.220 110.154.159.220 199.192.157.7 199.192.157.7 199.192.157.7 199.192.157.7 199.192.157.7统计下行数 root@firetry:/var/log# cat blogfiretry.log | cut -d " " -f1 | wc -l 19064貌似重复的不少。去掉重复的 。注意需要使用sort 排序。root@firetry:/var/log# cat blogfiretry.log | cut -d " " -f1 | sort -u | uniq -u |wc -l 2869 这样结果就正确了。我流量也不少啊,就是不知道是谁在访问,是人还是蜘蛛还是被dd ,下边再分析吧。做饭去了。
2012年08月18日
44 阅读
0 评论
0 点赞
2012-08-11
linux 挂载iso fat
先df –l 看下分区情况df -l 文件系统 1K-块 已用 可用 已用% 挂载点 /dev/sda7 5801560 1302852 4204004 24% / tmpfs 516808 0 516808 0% /lib/init/rw udev 512360 120 512240 1% /dev tmpfs 516808 0 516808 0% /dev/shm /dev/sda1 1658656 0 1658656 0% /dos /dev/sda5 1947916 4 1947912 1% /windows创建挂载点:#iso mkdir -p /mnt/iso #win mkdir -p /mnt/wc mkdir -p /mnt/wd挂载#iso mount -t iso9660 -o loop litexp.iso /mnt/iso #win fat mount -t vfat /dev/sda1 /mnt/wc mount -t vfat /dev/sda5 /mnt/wd
2012年08月11日
62 阅读
0 评论
0 点赞
2012-08-10
firefox 开启新配置文件
命令firefox -profilemanager -no-remote 很简单,但是用途很大哦
2012年08月10日
47 阅读
0 评论
0 点赞
2012-08-08
centos vnc 黑屏
只说自己测试的centos6 vnc xfce4启动后vnc黑屏,经测试可能是因为/root/.vnc/xstartup 权限问题,设置为chmod 777 /root/.vnc/xstartup通过,黑屏解决,原理不知道,开始的时候设置了执行权限啊,哎,什么情况。
2012年08月08日
45 阅读
0 评论
0 点赞
2012-07-26
thinkphp 301转向
PHP设置301重定向方法 一,直接使用内置函数header header( "Location: http://www.8shop.org", true, 301);二,使用HTTP/1.x声明301重定向header( "HTTP/1.1 301 Moved Permanently" ); header( "Location: http://www.8shop.org" ); 需要注意的是地址部分要求是完整的url 。http://www.8shop.org 是正确的 www.8shop.org是错误的。thinkphp的301 也是一样的,直接在代码里写header 就行了。毫无差别哦。
2012年07月26日
69 阅读
0 评论
0 点赞
2012-07-22
linux 下ssh 代理命令
ssh -qTfnN -D 7070 xxx@x.x.x.x超简单的一个命令,就能代理上网了,真是比win下方便n多啊。解释下命令:-f 命令运行后后台执行-N Do not execute a remote command. This is useful for just for- warding ports (protocol version 2 only).不执行远程命令,用于代理端口 。不是很明白哦-n 所有输出都null ,禁止输入,后天运行时必须。-q 安静模式。错误警告不显示-T 后天不占用shell-D 指定端口7070 端口xxx@ ssh 用户名x.x.x.x sship延伸:SSH: Port Forwarding 1.正向隧道-隧道监听本地port,为普通活动提供安全连接 ssh -qTfnN -L port:host:hostport -l user remote_ip 2.反向隧道----隧道监听远程port,突破防火墙提供服务 ssh -qTfnN -R port:host:hostport -l user remote_ip 3.socks代理 SSH -qTfnN -D port remotehost(用证书验证就直接主机名,没用的还要加上用户名密码) -q Quiet mode. 安静模式,忽略一切对话和错误提示。 -T Disable pseudo-tty allocation. 不占用 shell 了。 -f Requests ssh to go to background just before command execution. 后台运行,并推荐加上 -n 参数。 -n Redirects stdin from /dev/null (actually, prevents reading from stdin). -f 推荐的,不加这条参数应该也行。 -N Do not execute a remote command. 不执行远程命令,专为端口转发度身打造。ssh实现转发, 只要用到以下两条命令: # ssh -CfNg -L 6300:127.0.0.1:1521 oracle@172.16.1.164 # ssh -CfNg -R 1521:127.0.0.1:6300 oracle@172.16.1.164 不论是做跳板, 还是加密隧道, 还是加密其他的网络连接也都是这两条命令. 视具体情况而定, 有时只要用到其中一条, 有时两条都要用到. 命令解释: 1) -CfNg C表示压缩数据传输 f表示后台用户验证,这个选项很有用,没有shell的不可登陆账号也能使用. N表示不执行脚本或命令 g表示允许远程主机连接转发端口 2) -L 本地转发 # ssh -CfNg -L 6300:127.0.0.1:1521 oracle@172.16.1.164 本机(运行这条命令的主机)打开6300端口, 通过加密隧道映射到远程主机172.16.1.164的1521端口(使用远程主机oracle用户). 在本机上用netstat -an|grep 6300可看到. 简单说,本机的6300端口就是远程主机172.16.1.164的1521端口. 3) -R 远程转发 # ssh -CfNg -R 1521:127.0.0.1:6300 oracle@172.16.1.164 作用同上, 只是在远程主机172.16.1.164上打开1521端口, 来映射本机的6300端口. 4) 实用例子 有A,B,C 3台服务器, A,C有公网IP, B是某IDC的服务器无公网IP. A通过B连接C的80端口(A<=>B<=>C), 那么在B上执行如下命令即可: $ ssh -CfNg -L 6300:127.0.0.1:80 userc@C $ ssh -CfNg -R 80:127.0.0.1:6300 usera@A 服务器A和服务器C之间, 利用跳板服务器B建立了加密隧道. 在A上连接127.0.0.1:80, 就等同C上的80端口. 需要注意的是, 服务器B上的6300端口的数据没有加密, 可被监听, 例: # tcpdump -s 0 -i lo port 6300http://bianbian.org/technology/264.html 里有一些好用的网址,介绍ssh及其代理穿透防火墙的 http://www.inet.no/dante/ Dante -- Proxy communication solution ssh 是有端口转发功能的。(转) http://doc.linuxpk.com/80817.html ssh的三个强大的端口转发命令: QUOTE: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -p port Connect to this port. Server must be on the same port. 被登录的ssd服务器的sshd服务端口。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的'’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。 -N Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。 -g Allow remote hosts to connect to forwarded ports. 在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接 Linux命令行下SSH端口转发设定笔记(转) 原文:http://be-evil.org/post-167.html 在Windows下面我们可以很方便的使用putty等ssh工具来实现将服务器上的端口映射到本机端口来安全管理服务器上的软件或者服务 那么我们换到在Liunx下我们应该怎么做呢? ssh -L 本地端口:服务器地址:服务器端口 用户名@服务器地址 -N 参数详解: -L 端口映射参数 本地端口 - 这个任意即可,只要本机没有其他的程序占用这个端口就行 服务器地址 - 你需要映射的服务器地址(名称/ip) 服务器端口 - 远程的服务器端口 -N - 不使用Shell窗口,纯做转发的时候用,如果你在映射完成后继续在服务器上输入命令,去掉这个参数即可 例子A:我们想远程管理服务器上的MySQL,那么使用下面命令 ssh -L 3306:127.0.0.1:3306 user@emlog-vps -N 运行这个命令之后,ssh将会自动将服务器的3306映射到本机的3306端口,我们就可以使用任意MySQL客户端连接 localhost:3306即可访问到服务器上的MySQL了。 例子B:一次同时映射多个端口 ssh -L 8888:www.host.com:80 -L 110:mail.host.com:110 \ 25:mail.host.com:25 user@host -N 这个命令将自动把服务器的80,110,25端口映射到本机的8888,110和25端口 以上命令在ubuntu 9.10 上测试通过... 关于ssh端口转发的深入实例[转] http://blog.myhnet.cn/2009/01/08/deepin-instances-of-ssh-port-forwarding/ 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host 相关参数的解释: -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的’’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。 -N Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。 -g Allow remote hosts to connect to forwarded ports. 在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接。注:这个参数我在实践中似乎始终不起作用 实例说明: 一台服务器提供ftp服务,因为ftp传输是明文密码,如果不做ssh端口之前,我们可以通过tcpdump命令很容易的捕捉到明文信息。所以我们要对21端口进行转发: ftp-server# ssh -CNfg -R 2121:localhost:21 root@100.0.0.50 然后登录到100.0.0.50机器,我们可以通过netstat -an|grep :2121查看端口已经侦听 100.0.0.50# ftp localhost 2121 就可以登录到ftp-server了,而且tcpdump无法捕获到有效的信息。 2121端口任意选择,只要是机器上没有占用的端口就行 来一个稍微复杂一点的,做网关的例子: 假如内网有一台提供ftp(linux,port is 2121,称为A机器)的机器,通过网关服务器(linux,port is 8888,称为B机器)进去,现在外网有一台C机器需要访问网关服务器的某个端口(port is 21)来访问内网的ftp服务器。大家可以看到,其实这就像是一个基于ssh的防火墙程序,好,下面我们来具体操作: 1、login A 机器 # ssh -CNfg -R 8888:localhost:2121 root@B机器IP 这样我们就在B机器上开了一个8888->2121的端口转换,但是由于8888端口只能侦听在localhost主机上,因此,虽然我们已经可以在B机器上使用 # ftp localhost 8888 来访问真正的ftp服务器,但仍然无法提供给外网的机器访问 2、login B机器 # ssh -CNfg -L 21:localhost:8888 root@localhost 这样做,是做本地机器上的21->8888端口转换,可以侦听在任何地址上的请求。 2(1)。 如果C机器也是一台linux机器,那也可以这样设置: # ssh -CNfg -R 21:localhost:8888 root@C机器IP 3。使用C机器, 可以是linux下的ftp命令,也可以是windows下的客户端软件都可以访问B机器的21端口来连接后台真正的ftp服务器(真正的端口是2121) 如果是按照2(1)中的设置,则访问的地址为本机IP。http://bianbian.org/technology/264.html 里有一些好用的网址,介绍ssh及其代理穿透防火墙的 http://www.inet.no/dante/ Dante -- Proxy communication solution ssh 是有端口转发功能的。(转) http://doc.linuxpk.com/80817.html ssh的三个强大的端口转发命令: QUOTE: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -p port Connect to this port. Server must be on the same port. 被登录的ssd服务器的sshd服务端口。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的'’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。 -N Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。 -g Allow remote hosts to connect to forwarded ports. 在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接 Linux命令行下SSH端口转发设定笔记(转) 原文:http://be-evil.org/post-167.html 在Windows下面我们可以很方便的使用putty等ssh工具来实现将服务器上的端口映射到本机端口来安全管理服务器上的软件或者服务 那么我们换到在Liunx下我们应该怎么做呢? ssh -L 本地端口:服务器地址:服务器端口 用户名@服务器地址 -N 参数详解: -L 端口映射参数 本地端口 - 这个任意即可,只要本机没有其他的程序占用这个端口就行 服务器地址 - 你需要映射的服务器地址(名称/ip) 服务器端口 - 远程的服务器端口 -N - 不使用Shell窗口,纯做转发的时候用,如果你在映射完成后继续在服务器上输入命令,去掉这个参数即可 例子A:我们想远程管理服务器上的MySQL,那么使用下面命令 ssh -L 3306:127.0.0.1:3306 user@emlog-vps -N 运行这个命令之后,ssh将会自动将服务器的3306映射到本机的3306端口,我们就可以使用任意MySQL客户端连接 localhost:3306即可访问到服务器上的MySQL了。 例子B:一次同时映射多个端口 ssh -L 8888:www.host.com:80 -L 110:mail.host.com:110 \ 25:mail.host.com:25 user@host -N 这个命令将自动把服务器的80,110,25端口映射到本机的8888,110和25端口 以上命令在ubuntu 9.10 上测试通过... 关于ssh端口转发的深入实例[转] http://blog.myhnet.cn/2009/01/08/deepin-instances-of-ssh-port-forwarding/ 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host 相关参数的解释: -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport -D port 指定一个本地机器 “动态的’’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。 -N Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。 -g Allow remote hosts to connect to forwarded ports. 在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接。注:这个参数我在实践中似乎始终不起作用 实例说明: 一台服务器提供ftp服务,因为ftp传输是明文密码,如果不做ssh端口之前,我们可以通过tcpdump命令很容易的捕捉到明文信息。所以我们要对21端口进行转发: ftp-server# ssh -CNfg -R 2121:localhost:21 root@100.0.0.50 然后登录到100.0.0.50机器,我们可以通过netstat -an|grep :2121查看端口已经侦听 100.0.0.50# ftp localhost 2121 就可以登录到ftp-server了,而且tcpdump无法捕获到有效的信息。 2121端口任意选择,只要是机器上没有占用的端口就行 来一个稍微复杂一点的,做网关的例子: 假如内网有一台提供ftp(linux,port is 2121,称为A机器)的机器,通过网关服务器(linux,port is 8888,称为B机器)进去,现在外网有一台C机器需要访问网关服务器的某个端口(port is 21)来访问内网的ftp服务器。大家可以看到,其实这就像是一个基于ssh的防火墙程序,好,下面我们来具体操作: 1、login A 机器 # ssh -CNfg -R 8888:localhost:2121 root@B机器IP 这样我们就在B机器上开了一个8888->2121的端口转换,但是由于8888端口只能侦听在localhost主机上,因此,虽然我们已经可以在B机器上使用 # ftp localhost 8888 来访问真正的ftp服务器,但仍然无法提供给外网的机器访问 2、login B机器 # ssh -CNfg -L 21:localhost:8888 root@localhost 这样做,是做本地机器上的21->8888端口转换,可以侦听在任何地址上的请求。 2(1)。 如果C机器也是一台linux机器,那也可以这样设置: # ssh -CNfg -R 21:localhost:8888 root@C机器IP 3。使用C机器, 可以是linux下的ftp命令,也可以是windows下的客户端软件都可以访问B机器的21端口来连接后台真正的ftp服务器(真正的端口是2121) 如果是按照2(1)中的设置,则访问的地址为本机IP。
2012年07月22日
51 阅读
0 评论
0 点赞
2012-07-14
CentOS 6.0下vncserver安装
yum install tigervnc-server -y #防止方块字 yum install fontforge -y
2012年07月14日
54 阅读
0 评论
0 点赞
2012-07-14
centos6 安装xfce
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-7.noarch.rpm rpm -ivh epel-release-6-7.noarch.rpm yum search xfce yum groupinstall xfce 6上默认没有xfce了,需要安装epel源。特别提供源地址http://dl.fedoraproject.org/pub/epel/6 自己去找适合自己使用的包。
2012年07月14日
50 阅读
0 评论
0 点赞
2012-07-08
纠结的淘宝api签名
因为网站想添加个功能,就是自动转换淘宝客链接,尝试弄了下淘宝api,签名部分折腾的头疼,一直被淘宝的api测试工具误导,一直被网上乱七八糟的说法误导。做下记录,别忘记了。签名规则是:官方说明:http://open.taobao.com/doc/detail.htm?id=111#s6除了图片和签名,其余提交的所有参数都要md5下。参数要按照升序(a-z)排列。如果参数首字母相同,就按照第二个字母排序。总结下sign = 大写(md5(appsecret+appkey+参数+appsecret))另外拼装url的时候要注意,参数值都要url编码的。解释的好苍白,还是上代码吧。没有appkey 自己添加,因为是测试代码,比较乱,自己修改$sign = ''; $appsecret = ""; $appkey = ""; $ctime = date("Y-m-d H:i:s"); $timestamp = urlencode($ctime); $parame = array( 'app_key'=>$appkey, 'fields'=>'num_iid,title,nick,pic_url,price', 'format'=>'xml', 'method'=>'taobao.taobaoke.items.convert', 'nick'=>'', 'num_iids'=>'15293327612', 'sign_method'=>'md5', 'timestamp'=>'', 'v'=>'2.0', ); $parame['timestamp']=$ctime; ksort($parame); foreach($parame as $key => $value){ $sign .= $key.$value; } $sign = $appsecret.$sign.$appsecret; //echo $sign; $sign = strtoupper(md5($sign)); $apiurl = "http://gw.api.taobao.com/router/rest?sign=".$sign."&"; foreach($parame as $key => $value){ $apiurl .= $key.'='.urlencode($value).'&'; } echo $apiurl;
2012年07月08日
55 阅读
0 评论
0 点赞
2012-06-02
NB的sql
任务:检查表1中的内容字段是否含有图片,如果有,就设置字段标识为1本想用程序解决,后来琢磨了下 还是sql 简单,直接都数据库,还省得执行了。create table tmp as SELECT `id` FROM `table1` WHERE `content` LIKE '%<img%'; update table1 set img_sign =1 where id in (SELECT `id` FROM `tmp` ); drop table tmp;
2012年06月02日
55 阅读
0 评论
0 点赞
1
...
20
21
22
...
26