从 Internet 说起
今天是王小波逝世 19 周年纪念日。
原文已404 http://www.douban.com/group/topic/4295822/
今天是王小波逝世 19 周年纪念日。
原文已404 http://www.douban.com/group/topic/4295822/
VeryNginx的GitHub地址: https://github.com/alexazhou/VeryNginx
VeryNginx 基于 lua_nginx_module(openrestry) 开发,实现了高级的防火墙、访问统计和其他的一些功能。 强化了 Nginx 本身的功能,并提供了友好的 Web 交互界面。
VeryNginx在线演示地址: http://alexazhou.xyz/vn/index.html
用户名 / 密码: verynginx / verynginx
下面的安装教程是基于CentOS 6 64位系统
进行的
yum install -y gcc gcc-c++ make cmake autoconf libjpeg libjpeg-devel libpng libpng-devel freetype freetype-devel libxml2 libxml2-devel zlib zlib-devel glibc glibc-devel glib2 glib2-devel bzip2 bzip2-devel ncurses ncurses-devel libaio readline-devel curl curl-devel e2fsprogs e2fsprogs-devel krb5-devel libidn libidn-devel openssl openssl-devel libxslt-devel libicu-devel libevent-devel libtool libtool-ltdl bison gd-devel vim-enhanced pcre-devel zip unzip ntpdate sysstat patch bc expect rsync git lsof lrzsz
进入/tmp目录
cd /tmp/
下载OpenResty
wget https://openresty.org/download/ngx_openresty-1.9.7.1.tar.gz
解压OpenResty
tar -xvzf ngx_openresty-1.9.7.1.tar.gz
进入OpenResty源代码目录
cd ngx_openresty-1.9.7.1
配置configure及变量信息
./configure --prefix=/usr/local/openresty --user=nginx --group=nginx --with-http_stub_status_module --with-luajit
编译安装OpenResty
gmake && gmake install
退回到/tmp目录中
cd ..
克隆VeryNginx
git clone https://github.com/alexazhou/VeryNginx.git
删除OpenResty中的nginx.conf默认配置文件
rm -rf /usr/local/openresty/nginx/conf/nginx.conf
下载VeryNginx的nginx.conf配置文件
wget https://dl.m69w.com/scripts/nginx.conf -O /usr/local/openresty/nginx/conf/nginx.conf
复制VeryNginx到OpenResty中
cp -r ~/VeryNginx/VeryNginx /usr/local/openresty/VeryNginx
修改/usr/local/openresty/目录的所有者为nginx用户
chown -R nginx:nginx /usr/local/openresty/
启动VeryNginx
/usr/local/openresty/nginx/sbin/nginx
打开浏览器访问 http://你的服务器IP/VeryNginx/index.html
默认用户名和密码是 verynginx / verynginx
登录之后就可以查看状态,并对配置进行修改了。修改配置后,记得到 「Config > System > All Configuration」去保存.
如果需要详细的配置说明,请查看 VeryNginx Wiki
相关:
https://github.com/jgmdev/ddos-deflate(说明)
Linux被DDOS&CC攻击解决实例
通过nginx配置文件抵御攻击
防CC的收集以及实现基于js的CC攻击
原本想說要用Dropbox 來備份,但是卻找不到可以單獨設定同步其中一個目錄的設定,後來想到mega有免費50G可以使用,備份使用者文件或是一周的資料庫備份檔案都夠用了。
官方網站: http://megatools.megous.com/
https://github.com/megous/megatools
以Centos
为例,安裝方法
yum -y install gcc make glib2-devel libcurl-devel openssl-devel gmp-devel tar
wget http://megatools.megous.com/builds/megatools-1.9.95.tar.gz
tar -xzvf megatools-1.9.95.tar.gz
./configure
make
make install
make clean
在使用者要同步的跟目錄建立 .megarc 檔案,內容如下
[Login]
Username = Mega的帳號
Password = Mega的密碼
接下來有很多功能可以試試看
megadl 從 mega下載檔案
megals 列出 mega 遠端目錄清單
megaput 傳送檔案到 mega
megaget 下載檔案到 mega
我最想要使用的就是同步 -r
代表遠端目錄 -l
代表本地端目錄
/usr/local/bin/megacopy -r /Root -l /backup
這樣就可以自動雙向同步檔案到mega空間了
相关
http://pkgs.org/download/megatools
Installing megatools Package on 14.04
https://megatools.megous.com/builds/
installing up-to-date glib
CentOS下升级Glib
CENTOS 6.7 - configure: error: Glib 2.32.0 or later is required to build megatools
实现方法
//放入在文章页内容前面
<div class="BlogAnchor">
<p>
<b id="AnchorContentToggle" title="收起" style="cursor:pointer;">目录[-]</b>
</p>
<div class="AnchorContent" id="AnchorContent"> </div>
</div>
//在文章中查找title并填充到div AnchorContent中
$(".post-content").find("h2,h3,h4,h5,h6").each(function(i,item){
var tag = $(item).get(0).localName;
$(item).attr("id","wow"+i);
$("#AnchorContent").append('<li><a class="new'+tag+' anchor-link" onclick="return false;" href="#" link="#wow'+i+'">'+(i+1)+" · "+$(this).text()+'</a></li>');
$(".newh2").css("margin-left",0);
$(".newh3").css("margin-left",20);
$(".newh4").css("margin-left",40);
$(".newh5").css("margin-left",60);
$(".newh6").css("margin-left",80);
});
$("#AnchorContentToggle").click(function(){
var text = $(this).html();
if(text=="目录[-]"){
$(this).html("目录[+]");
$(this).attr({"title":"展开"});
}else{
$(this).html("目录[-]");
$(this).attr({"title":"收起"});
}
$("#AnchorContent").toggle();
});
/*导航*/
.BlogAnchor {
background: #f4f7f9;
padding: 10px;
line-height: 180%;
}
.BlogAnchor p {
font-size: 18px;
color: #15a230;
margin-bottom: 0.3em;
}
.BlogAnchor .AnchorContent {
padding: 5px 0px;
}
.BlogAnchor li{
text-indent: 20px;
font-size: 14px;
}
#AnchorContentToggle {
font-size: 13px;
font-weight: normal;
color: #FFF;
display: inline-block;
line-height: 20px;
background: #5cc26f;
font-style: normal;
padding: 1px 8px;
margin-right: 10px;
}
.BlogAnchor a:hover {
color: #5cc26f;
}
.BlogAnchor a {
text-decoration: none;
}
同时也可以实现锚点之间的平滑滚动,使用jquery animate
$(".anchor-link").click(function(){
$("html,body").animate({scrollTop: $($(this).attr("link")).offset().top}, 1000);
});
结束
99% 的网站都“被中招” - 有史以来最被低估的漏洞& 讨论
新版
(1.1)没有此目录/var/CommonMark
加粗文字还是改源码,有些主题是支持新窗口打开的,但是有些就没有
还是动源码吧,一劳永逸
来自Typecho使用贴士: Markdown文章内链接从新窗口打开
在/var/MarkdownExtraExtended.php
2321行
将
$result = "<a href=\"$url\"";
改为
$result = "<a rel=\"external nofollow\" target=\"_blank\" href=\"$url\"";
来自Typecho博客评论中网址在新窗口打开
在/var/Widget/Abstract/Comments.php
376行
rel="external nofollow"' : NULL) , '>' , $this->author , '</a>';
改为
rel="external nofollow"' : NULL) , 'target="_blank">' , $this->author , '</a>';
这里要说明一下,这个站点是不要搜索收录的,所以就加了rel="external nofollow"
注重SEO那些的可以不要,可删掉
以上方法有个弊端就是是直接改源码的,升级可能就没了
在某博客发现一段模糊JS
,果断拿下,哈哈