January 1, 2009
FreeBSD下SSH配置
"sshd的配置文件一般位于/etc/ssh/sshd_config。\n终端下:#ee /etc/ssh/sshd_config\n———————————————\n#Protocol 2,1\n修改为:\nProtocol 2\n#ListenAddress 0.0.0.0\n修改为:\nListenAddress 0.0.0.0\n#PermitRootLogin yes\n修改为\nPermitRootLogin yes\n另把\n#PasswordAuthenticationno\nPasswordAuthentication yes\n即可.\n(Linux上默认允许root用户登录,此处可不修改。)\n编辑**/etc/rc.conf** 最后加入:sshd_enable=”yes”\n修改完成后重启sshd:\n/etc/rc.d/sshd restart\n——————————-\n现在即可ssh登陆."
January 1, 2009
FreeBSD下如何开启SSH
"首先vi编辑/etc/inetd.conf,去掉ssh前的#,保存退出\n编辑/etc/rc.conf\n最后加入:sshd_enable=”yes”即可\n激活sshd服务:\ntecho#/etc/rc.d/sshd start\n用下面命令检查服务是否启动,在22端口应该有监听。\n#netstat -an ## check port number 22\n最后\nvi /etc/ssh/sshd_config,\n下面是我的配置文件:(/etc/ssh/sshd_config) ####################################################\n# $OpenBSD: sshd_config,v 1.72 2005/07/25 11:59:40 markus Exp $ # $FreeBSD: src/crypto/openssh/sshd_config,v 1.42.2.1 2005/09/11 16:50:35 des Exp $\n# This is the sshd server system-wide configuration file. See …"
January 1, 2009
升级FreeBSD的ports
"Xinsoft-BSD# cp /usr/share/examples/cvsup/ports-supfile /root\nXinsoft-BSD# vi /etc/make.conf\nadded by root [Xinoft] 2006-02-05 03:52:11 for cvsup Block_CVSUP :: beginSUP_UPDATE= yes SUP= /usr/local/bin/cvsup\nSUPFLAGS= -g -L 2# cvsup[1-9].tw.FreeBSD.org\nSUPHOST= ftp.freebsdchina.org\nSUPFILE= /usr/share/examples/cvsup/stable-supfile\nPORTSSUPFILE= /root/ports-supfile\nDOCSUPFILE= /usr/share/examples/cvsup/doc-supfileMASTER_SITE_BACKUP?= …"
December 25, 2008
mysql limit查询优化
"MYSQL的优化是非常重要的。其他最常用也最需要优化的就是limit。mysql的limit给分页带来了极大的方便,但数据量一大的时候,limit的性能就急剧下降。\n同样是取10条数据\nselect * from yanxue8_visit limit 10000,10 和\nselect * from yanxue8_visit limit 0,10\n就不是一个数量级别的。\n网上也很多关于limit的五条优化准则,都是翻译自mysql手册,虽然正确但不实用。今天发现一篇文章写了些关于limit优化的,很不错。\n文中不是直接使用limit,而是首先获取到offset的id然后直接使用limit size来获取数据。根据他的数据,明显要好于直接使用limit。这里我具体使用数据分两种情况进行测试。(测试环境win2033+p4双核 (3GHZ) +4G内存 mysql 5.0.19)\n1、offset比较小的时候。\nselect * from yanxue8_visit limit 10,10\n多次运行,时间保持在0.0004-0.0005之间\nSelect * From …"
December 24, 2008
dreamweaver在onLoad运行RecordsetFind.htm时出错的解决办法
"今天单位的Dreamweaver出错了,折腾了半天,重新装了8.02,出现下面的错误: 在onLoad运行RecordsetFind.htm时, 发生了以下 JavaScript错误:\n在文件””RecordsetFind””:\nReferenceError:findRs is not defined\n卸载掉了,删除安装目录下的文件夹,清除注册表相应的项目,重装,问题依旧,郁闷! 再次卸载,装老版的DW 2004, 也出现部分菜单打不开,点击就不停的抱错,汗!再次装8.02,还是不成,网上也搜不到任何解决方法。无意中删除C:Documents and SettingsAdministratorApplication DataMacromedia把Dreamweaver 8 这个文件夹,另外清寒要删除”Common”这个文件夹,重新打开dw ,居然ok了,呵呵,果真是天无绝人之路!"
December 19, 2008
用YSlow分析我们页面
"YSlow是yahoo美国开发的一个页面评分插件,非常的棒,从中我们可以看出我们页面上的很多不足,并且可以知道我们改怎么却改进和优化。仔细研究了下YSlow跌评分规则。主要有12条:1. Make fewer HTTP requests尽可能少的http请求。。我们有141个请求(其中15个JS请求,3个CSS请求,47个CSS background images请求),多的可怕。思考了下,为什么把这个三种请求过多列为对页面加载的重要不利因素呢,而过多的IMG请求并没有列为不利因素呢?发现原来这些请求都是可以避免的。15个JS和3个CSS完全可以通过特殊的办法进行合并(这个技术部已经帮我们解决了,实在是太感谢了,嘿嘿。),这样合并以后,一般情况下页面上只会出现一个JS和一个CSS(对JS的封装得有一定的要求)。但是47个CSS background images请求改怎么解决呢?为什么页面上的纯IMG请求时合理的,而CSS background images请求过多就是不利因素了呢。这个我想了很久,总算明白,原来是这样的:一般页面上的ICON,栏目背景啊, 图片按钮啊,我们都会用图 …"
December 5, 2008
apache ab压力测试
"以前安装好APACHE总是不知道该如何测试APACHE的性能,现在总算找到一个测试工具了。就是APACHE自带的测试工具AB(apache benchmark).在APACHE的bin目录下。 格式:\n./ab [options] [http://]hostname[:port]/path\n参数: -n requests Number of requests to perform //在测试会话中所执行的请求个数。默认时,仅执行一个请求 -c concurrency Number of multiple requests to make //一次产生的请求个数。默认是一次一个(测试次数=n/c,所以此值要小于上面参数n的值)。 -t timelimit Seconds to max. wait for responses //测试所进行的最大秒数。其内部隐含值是-n 50000。它可以使对服务器的测试限制在一个固定的总时间以内。默认时,没有时间限制。\n-p postfile File containing data to POST //包含了需要POST的数据的文件. -T …"
December 5, 2008
Apache实现图片防盗链
"Apache实现图片防盗链以及,显示一张“禁止盗链”的图片,我们可以用mod_rewrite 来实现。\n假设充许连结图片的主机域名为:tech.ddvip.com\n修改httpd.conf\nSetEnvIfNoCase Referer “^” local_ref=1\nOrder Allow,Deny\nAllow from env=local_ref\n这个简单的应用不光可以解决图片盗链的问题,稍加修改还可以防止任意文件盗链下载的问题。\n使用以上的方法当从非指定的主机连结图片时,图片将无法显示。\n如果希望显示一张“禁止盗链”的图片,我们可以用mod_rewrite 来实现。\n首先在安装 apache 时要加上 –enable-rewrite 参数加载 mod_rewrite 模组。\n假设“禁止盗链”的图片为abc.gif,我们在 httpd.conf 中可以这样配置:\nRewriteEngine on\nRewriteCond %{HTTP_REFERER} !^$\nRewriteCond %{HTTP_REFERER} !^http://(tech.)?ddvip.com /.*$ …"
December 4, 2008
Apache的目录安全措施
"Apache Server 允许使用 .htaccess 做目录安全保护,欲读取这保护的目录需要先键入正确用户帐号与密码。\n可做为系统管理者的专用管理网页存放的目录或做为专区,例如教师专区或行政专区使用。\n方法为:在你要保护的目录放置一个档案,档名为.htaccss 内容为:\nAuthName “行政专区” AuthType “Basic” AuthUserFile “/var/tmp/xxx.pw” (把密码档放在网站外) (一定要大写) require valid-user\n到apache/bin目录,开始建密码档\n% ./htpasswd -c /var/tmp/xxx.pw username1 (输入两次密码,第一次建档要用参数-c\n% ./htpasswd /var/tmp/xxx.pw username2 (输入两次密码)\n如此一来,当要连结置於此保护目录内的网页时,就非得要是合法用户不可了.此法简单,保护能力极强,是Apache内附的模组,应善加使用。 如果你们想修改密码,可以如下\nhtpasswd -m .htpasswd webadmin\n第5步:\nok,重 …"
December 4, 2008
安装awstats来分析apache的访问日志
"AWStats: Advanced Web Statistics\nAWStats是在Sourceforge上发展很快的一个基于Perl的WEB日志分析工具。相对于另外一个非常优秀的开放源代码的日志分析工具Webalizer,AWStats的优势在于:\n界面友好:可以根据浏览器直接调用相应语言界面(有简体中文版) 基于Perl:并且很好的解决了跨平台问题,系统本身可以运行在GNU/Linux上或Windows上(安装了ActivePerl后);分析的日志直接支持Apache格式 (combined)和IIS格式(需要修改)。Webalizer虽然也有Windows平台版,但目前已经缺乏维护; AWStats完全可以实现用一套系统完成对自身站点不同WEB服务器:GNU/Linux/Apache和Windows/IIS服务器的统一统计。 3. 效率比较高:AWStats输出统计项目比Webalizer丰富了很多,速度仍可以达到Webalizer的1/3左右,对于一个日访问量百万级的站点,这个速度都是足够的; 4. 配置/定制方便:系统提供了足够灵活但缺省也很合理的配置规则,需要修改的缺省配置 …"