先在终端下输入以下指令,看看输出结果有没有–with-ipv6,没有的话就需要重新编译带有ipv6支持的nginx了。
nginx -V
编译nginx就不在这里说了,下面讲一下正确地配置nginx让其同时监听IPv4和IPv6的端口(包括http协议的80和https协议的443端口),同时介绍一下只监听IPv6和特定IPv6地址的方法。
先在终端下输入以下指令,看看输出结果有没有–with-ipv6,没有的话就需要重新编译带有ipv6支持的nginx了。
nginx -V
编译nginx就不在这里说了,下面讲一下正确地配置nginx让其同时监听IPv4和IPv6的端口(包括http协议的80和https协议的443端口),同时介绍一下只监听IPv6和特定IPv6地址的方法。
为了世界的和平,为了爱和正义,鄙人的博客!已经从Apache切换到Nginx了,Хорошо!
占用内存明显下降了有木有!响应速度提升了有木有!128MB的VPS也能轻松凉快不少了有木有!
基本都已经转移过来了,不过部分RewriteRule还没有改写(主要是默认从http往https的跳转)。另外由于CentOS安装的nginx包没有开启spdy支持,我也懒得自己编译,所以SPDY就暂时没有启用了……
2014-03-15补记:
之前脑残忘记配置php-fpm,结果是内存和Swap爆满……万幸没有宕机。今天赶紧修改/etc/php-fpm.d/www.conf,主要改pm相关字段:
pm = dynamic#默认 pm.max_children = 6#平均一个php-fpm子进程占用内存5~10MB,发生内存泄漏时可能占用20M,对于128M内存的VPS,访问量也不大,6个够了 pm.start_servers = 1#小内存VPS启动1个子进程没商量 pm.min_spare_servers = 1#最少闲置子进程1个 pm.max_spare_servers = 3#最多闲置子进程3个 pm.max_requests = 1000#子进程访问量达到1000次后重生,以防止第三方模块/程序内存泄漏的影响
如果访问出现了问题,请在本文后留言。
参考文章: PHP:配置 – Manual
MySQL(或者社区开源fork的MariaDB)5.5以上支持InnoDB引擎,并将其作为默认数据库引擎。InnoDB带来很多改进,但是对系统资源占用明显增加,对于还在128MB~512MB内存VPS挂WordPress博客的筒子们来说,InnoDB是不合适的,还是得换回MyISAM这批老马!
我的ownCloud一直是跑在GitHub的master上,偶尔会去更新一下。跑到/var/www/html/下git pull完,结果出错了。ownCloud显示一直处在维护状态,按照以前我的文章所写的,我修改了config.php解决掉维护状态,但是就出现Server Error(Chrome下点More可以看到是500错误)。
翻一下日志吧,/var/log/httpd/error_log显示的如下。
参考来源:HowtoForge
本文讲述如何在Fedora 18下配置桥接网络,使得局域网中的其它机器能够访问KVM中的虚拟机。注:Fedora 18是宿主机器的操作系统
下面开始!
简而言之是以下几个步骤。 (more…)
参考来源:Fedora Project Wiki
本文讲述的是Fedora作为服务器(Server)通过虚拟化技术(KVM)创建虚拟机客户端(Virtual Clients),如果你要了解的是把Fedora作为虚拟机客户端的操作系统来安装,请另行Google之。
虽然Linux基金会最近决定重新维护Xen,但是KVM显然才是Linux世界虚拟化的真正生力军。一般情况下我们的电脑CPU都是支持虚拟化技术的,用下面这条命令检测之。
自从小的Amazon EC2上的Instance一工作,就有各种无聊的动物尝试SSH暴力破解登录,很遗憾啊(我都快说无数遍了),我用的是key的验证登录方式,不是一般的password,要破解出来估计我都因为经济压力关掉我的instance了。
不过为了减轻系统的运作压力,我启用了ipfilter(见我之前关于NetBSD开启ipfilter简易防火墙的文章)。因为我的这个进程只打算对我自己开放,就用来翻翻墙,离线下载境外文件罢了,博客还是继续扔在免费的PaaS——大Red Hat的OpenShift上。所以呢,所以呢,我决定直接ban掉尝试暴力登录IP所在的整个C类子网段(即255.255.255.0)。我也是被逼无奈开始学习这IPv4的知识,下面记一下直接结果,至于中间神马几个bit几个bit的运算过程就省掉了。
对于255.255.255.0这种子网掩码,C类网段,最多可存在254个主机的,它的shorthand是/24;
对于255.255.0.0这种子网掩码,B类网段,最多可存在256×256个主机地址,它的shorthand是/16;
对于255.0.0.0这种子网掩码,那就是A类网段了,shorthand是/8!
当然我不可能用A类去封杀登录IP,那样杀伤面积太大了点,容易误伤到我自己,所以目前我还是直接ban掉整个C类网段。等我摸清楚我自己的IP地址变化规律后,就直接白名单了事了,省得一个个抓起来杀。
话说对于这些闲着蛋疼的hacker下次应该用洪水攻击弄死他们!
本文内容参考自Digi Pro ,以上若有纰漏还请指正。
不看不知道,一看吓一跳,今天SSH连上服务器之后,顺带看了一下各个log,翻到/var/log/authlog的时候,心中一百只草泥马奔腾(略夸张哈哈)。
有一品德低下的电脑操作人员尝试暴力登录,对此我是呵呵啊,哥不是用的密码验证方式,而是用的SSH的私钥(key)验证的啊,你扫描致死都是进不来的。更可笑的是这哥们尝试的用户名除了root就是CUCU、git还有ubuntu,抱歉啦,哥用的是NetBSD,打死都不可能创建一个用户名是ubuntu,NND鄙视一万次。
好吧,鄙视归鄙视,从authlog记录的IP地址查到是煤矿省的,不管了,赶紧上防火墙block掉这个IP!
NetBSD是自带ipfilter的,但是默认没有激活这项服务,首先当然是在/etc/rc.conf里面加上ipfilter=YES一行,然后就是编辑/etc/ipf.conf这个文件(没有则新建,/etc/ipf6.conf则是针对IPv6的)。详情可以看NetBSD官方的文档。下面贴出在下的ipf.conf文件的内容以供参考。
pass out on any all block in quick from 218.26.XX.XXX to any
第一行是放行所有出去的数据包,第二行是阻止从218.26.XX.XXX(保护这傻逼的隐私,最后几位数就不写出来了)这个IP到任意IP(任意IP当然就包括了本机IP啦)的所有数据包。
完成之后,/etc/rc.d/ipfilter start就可以启动服务了(因为添加到/etc/rc.conf了,所以重启的话ipfilter也会自动启动的)!
先说说Apache的配置安装,YAAW是纯HTML/CSS/Javascript写成,所以这里不用装MySQL、PHP那些“NAMP”中常见的组件了。
pkgin in apache
安装完apache之后,复制服务启动项。
cp /usr/pkg/share/examples/rc.d/apache /etc/rc.d
然后就是将apache添加到rc.conf,
echo apache=YES >> /etc/rc.conf
自己看着配置一下apache,/usr/pkg/etc/httpd/httpd.conf,觉得okay了就可以启动apache服务器了
/etc/rc.d/apache start
下载YAAW(作者页面在此,项目地址在此),解压出来的东西复制到/usr/pkg/share/httpd/htdocs下。