最近在用FreeBSD系统搭建一些实验环境,遇到了在某国内云服务平台提供的FreeBSD旧版本镜像不能升级的情况, 主要原因就是通过freebsd-update命令升级系统是只支持release版本的FreeBSD,而服务商的提供的基础镜像是stable版本的, 参考了官方论坛和一些资料,通过setenv UNAME_r "10.3-RELEASE"将版本设定成最近的一个release版本,然后再通过

freebsd-update fetch

freebsd-update install

命令成功将其升级到最新的release版本,之后就可以通过系统的命令进行其他的更新了。

一直在用的多说评论即将在6月1号下线了,虽然本站也没多少评论,不过还是感谢多说坚持了这么久。

目前先将评论系统更换成畅言。

wireshark软件是一个抓包利器,但是其调用的dumpcap组件需要root权限才能使用,以普通用户打开wireshark会提示权限不足的问题。

当然可以通过sudo wireshark命令强行使用wireshark,在最新版会提示一下报错信息。

Lua: Error during loading: [string “/usr/share/wireshark/init.lua”]:44: dofile has been disabled due to running Wireshark as superuser. See https://wiki.wireshark.org/CaptureSetup/CapturePrivileges for help in running Wireshark as an unprivileged user.

所以我们可以通过新建可以用root权限使用dumpcap的用户组来解决wireshark的权限问题。

具体实现方法:

1.添加wireshark用户组

sudo groupadd wireshark

2.将dumpcap更改为wireshark用户组

chgrp wireshark /usr/sbin/dumpcap

3、让wireshark用户组有root权限使用dumpcap

chmod o-rx /usr/sbin/dumpcap

4、将需要使用的普通用户名加入wireshark用户组,我的用户是“example”(需要根据具体用户名修改!),则需要使用命令:

sudo gpasswd -a example wireshark

ReactOS是一个模拟实现Windows平台运行Windows应用的免费开源系统,按照官方的说法就是

Imagine running your favorite Windows applications and drivers in an open-source environment you can trust. That's ReactOS. Not just an Open but also a Free operating system.

很早就认识这个系统,不过她的稳定性还有可用性当然仍然是比较差的,只能算是技术的先行,不过我们还是要对他们的发展保持乐观的态度,

而且刚好又认识了qemu这个仿真器,就不妨试试在qemu上运行一下这个系统啦。

- 阅读剩余部分 -

受学院老师所托,从学校学院那边接手了一台托管在网络中心的windows server 2008服务器,并且要部署好php和mysql数据库的环境,虽然平时也是比较喜欢服务器运维的,不过是Linux方向,没怎么接触过windows server。 本来想直接重装个CentOS上去,不过好像以后可能还会有.net或者asp的东西会要用到,申请机房还比较麻烦,所以还是决定使用win server,感觉道理是差不多的,应该没有问题。

之前管理的同学告知我wordpress连不上MySQL数据库,觉得是安装出了问题。然后登上服务器一看,发现原来的服务器充斥着phpstudy、xampp等一键部署的东西,文件乱放,没有统一固定的安置方式,网站源码也是D:\有一个,E:\有一个, 对于平时在linux上都是最小化安装的来说有种不能忍的感觉,而不能连MySQL也就是一个简单的端口占用问题,关启服务就已经正常了,不过觉得这种一键的方式还是很不好, 服务器的可扩展性和可维护性都太差了,所以觉得至少也需要每个服务独立部署,然后再集成。

- 阅读剩余部分 -

从网上查阅资料可知,HTTP 严格传输安全(HSTS)是一种安全功能,web 服务器通过它来告诉浏览器仅用 HTTPS 来与之通讯,而不是使用 HTTP。

而且其实现方法也是比较简单,只需要在http报文的头部增加一项Strict-Transport-Security字段就可以了。

相对于原来的将http请求通过301重定向到https相比,

HSTS 可以用来抵御 SSL 剥离攻击。SSL 剥离攻击是中间人攻击的一种,由 Moxie Marlinspike 于2009年发明。他在当年的黑帽大会上发表的题为 “New Tricks For Defeating SSL In Practice” 的演讲中将这种攻击方式公开。SSL剥离的实施方法是阻止浏览器与服务器创建HTTPS连接。它的前提是用户很少直接在地址栏输入https://,用户总是通过点击链接或3xx重定向,从HTTP页面进入HTTPS页面。所以攻击者可以在用户访问HTTP页面时替换所有https://开头的链接为http://,达到阻止HTTPS的目的。

HSTS可以很大程度上解决SSL剥离攻击,因为只要浏览器曾经与服务器创建过一次安全连接,之后浏览器会强制使用HTTPS,即使链接被换成了HTTP。

另外,如果中间人使用自己的自签名证书来进行攻击,浏览器会给出警告,但是许多用户会忽略警告。HSTS解决了这一问题,一旦服务器发送了HSTS字段,用户将不再允许忽略警告。

所以在本站的nginx中也添加了这个功能,实现只需要通过在https的server{ }段里增加一项add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";即可,

- 阅读剩余部分 -

jemalloc是比glibc中的malloc高效很多的内存管理方案。

在nginx中也支持使用jemalloc进行内存管理,那更应该一试了。

一、安装jemalloc

cd /opt/soft
wget https://github.com/jemalloc/jemalloc/releases/download/4.2.1/jemalloc-4.2.1.tar.bz2 -O jemalloc-4.2.1.tar.bz2
tar -xvf jemalloc-4.2.1.tar.bz2
cd jemalloc-4.2.1
./configure
make && make install_bin install_include install_lib
echo '/usr/local/lib' > /etc/ld.so.conf.d/local.conf
ldconfig

这样就应该安装完毕了。

二、添加jemalloc tag重新编译nginx

- 阅读剩余部分 -