admin 发布的文章

野草主机 - 中秋特惠

体验型虚拟主机0元免费送,香港、美国线路任君选择!
其他类型虚拟主机五折起,最低15元/季送 .PW 域名一年!
域名注册:.PW 10元/年, .BIZ 20元/年, .IN 25元/年, .NET 32元/年,.ORG 35元/年, .COM 50元!

QQ客服咨询:619996230
虚拟主机抢购网址:http://weedhost.biz/
域名注册:http://weedhost.biz/domainchecker.php

jing

我尝试过屏蔽搜索引擎,只为自己写些东西,但是失败了,有些东西一旦曝光就变味了。所谓的博客,写出来的东西终究还是会被别人看到的,潜意识里都会刻意的去掉些东西,尽量的写些对自己有利的美化自己的东西。所以博客上的日记内容,80%以上不是自己最初想写的东西,拟好了心稿,最后写出来的却不大一样。我记得刚写博客的时候,只为自己写,没有留言,没有访客,写的特别轻松和愉快。直到后来,渐渐的有了访客,有了留言,我开始刻意的到处去留言争取别人的回访,虽然这没有意义。然后开始写些自己毫无兴趣的内容,夺取别人的眼球,开始关注SEO,开始关注收录。

- 阅读剩余部分 -

编辑 /etc/ssh/ssd_config 文件,里面是可以允许某些用户登录,或者禁止某些用户登录的。

AllowUsers test

如果有这条的话,此系统将只允许test一个用户ssh登录,其他用户都会得到 Access Denied! 这个提示。
另起一行复制那条语句,把test替换为root,就可以登入了。

dm

太傻太天真。上次说的那个所谓支付宝企业帐号的货源头才是骗子!本来聊的挺好的,看起来人也不错,所以放松了警惕,信任了他,但是万万没有想到他是个骗子!说是再拿100给他,给我换个网络公司的帐号。然后因比较信任的原因答应直接转账了给他,然后他就不见了,下线了,今天把我QQ都删了。我在那之后才反映过来,既然说一天卖几个,为什么要一再联系我这个不怎么想买的人,还一再从300降价到100。原来我是以为他是为了帮我。利用了我盲目信任和急用的心理。我真的是比较傻……

这让我想起了之前的一些事情。一次去倒垃圾遇到一对“母女”,女儿很漂亮,说是刚大学毕业,母亲各种说法钱包丢了,要去车站等他父亲,所以要些钱坐车,然后吃点儿东西。给了她们点儿钱,又忽悠说天气比较冷,是冬天,得要点儿钱去旅馆睡觉。然后再然后,就被忽悠走了几百块。我还在想第二天那妹子来感谢我呢,结果发现不对劲,一晚上睡不着。第二天她们没有打电话来找我还钱。

许久以前做过台湾空间,因为线路不稳定等等就准备下架,然后多次提醒了客户备份数据,我也备份了一次。但是一位客户没注意邮件,没备份,直到下架了网站无法访问了许多天才联系我。他备份我也意外的删除了。我告诉他我已经提醒了多次,并且有说过不为备份负责,如果未自行备份导致数据丢失,我也不负责。他说那是很重要的数据,我也知道数据是站长的命根子,然后我跟他说我可以帮你拿回数据,数据还有保留,我多续费一月就可以了,但是价格很贵。我告诉他希望我花重金帮他赎回数据后能继续使用我的产品,然后年付。但是拿到数据后的他不见了踪迹。

以上三亲身经历的事情告诉我,不要轻易相信别人。我虽然心疼钱,但我更不爽的是被欺骗了感情。

关于那个卖支付宝的,我也小小的报复了下,虽然不见的见效。我联系支付宝,说我被诈骗,但是因为金额小就100块,而且没有使用旺旺聊天,支付宝说无法验证不能处理,然后说是已经提交了那个帐号的审查举报。不过我估计是没戏。他让我找当地的网监,然后如果网监有需求,它们肯定配合调查。经典的踢皮球!不知道那个所谓的审查是否在进行,我留言给那个QQ,说我已经报警了并联系了支付宝举报了,也举报给了腾讯,网监查你的QQ登入IP很快就能找到你。结果今天就把我删了。然后我再申请了个新QQ,起了个比较普通的网名,但是在个人说明里放上了网监部门的网址。加他QQ后说找他买支付宝,一副比较官腔的样子,然后问了怎么交易什么的,看起来像调查。他没回我,也没在线。不知道他有没信以为真被吓到,看他那样子对互联网了解也不多,而且做贼心虚,肯定疑神疑鬼,所以估计会被吓到把,一直不在线。我承认,这也是我自慰的一种措施……

另外也突然对支付宝很讨厌,客服的那种态度!发现支付宝虽然帐号也许安全,但是交易真的安全?如果是paypal交易的话,还可以发起争议,支付宝就是踢皮球。

mv

哎……为了拿到支付宝的即时到帐商户产品,我不惜购买了个企业支付宝,可以说是重金购买了600块。但是为了客户体验也是没办法的事儿。谁喜欢付个钱完事儿了还得来个确认收货呢?先是找到了一个妹子买了个帐号600,但是给了我个贸易公司的帐号,我人家做网络的!我事先就说了要网络公司的。她让我找技术,所谓的技术,其实是她的货源头,问了下贸易公司的500,网络公司的600。我顿时傻了!他源头那说,给他200,直接给我个网络公司的,然后那个贸易公司的他回收掉。

- 阅读剩余部分 -

.tar
解包:tar zxvf FileName.tar
打包:tar czvf FileName.tar DirName
.gz
解压1:gunzip FileName.gz
解压2:gzip -d FileName.gz
压缩:gzip FileName
.tar.gz 和 .tgz
解压:tar zxvf FileName.tar.gz
压缩:tar zcvf FileName.tar.gz DirName
.bz2
解压1:bzip2 -d FileName.bz2
解压2:bunzip2 FileName.bz2
压缩: bzip2 -z FileName
.tar.bz2
解压:tar jxvf FileName.tar.bz2
压缩:tar jcvf FileName.tar.bz2 DirName
.bz
解压1:bzip2 -d FileName.bz
解压2:bunzip2 FileName.bz
压缩:未知
.tar.bz
解压:tar jxvf FileName.tar.bz
压缩:未知
.Z
解压:uncompress FileName.Z
压缩:compress FileName
.tar.Z
解压:tar Zxvf FileName.tar.Z
压缩:tar Zcvf FileName.tar.Z DirName
.zip
解压:unzip FileName.zip
压缩:zip FileName.zip DirName
.rar
解压:rar a FileName.rar
压缩:r ar e FileName.rar
rar请到:http://www.rarsoft.com/download.htm 下载!
解压后请将rar_static拷贝到/usr/bin目录(其他由$PATH环境变量指定的目录也可以):
[root@www2 tmp]# cp rar_static /usr/bin/rar

.lha
解压:lha -e FileName.lha
压缩:lha -a FileName.lha FileName

lha请到:http://www.infor.kanazawa-it.ac.jp/~ishii/lhaunix/下载!
>解压后请将lha拷贝到/usr/bin目录(其他由$PATH环境变量指定的目录也可以):
[root@www2 tmp]# cp lha /usr/bin/

.rpm
解包:rpm2cpio FileName.rpm | cpio -div
.deb
解包:ar p FileName.deb data.tar.gz | tar zxf -

转载自:http://www.blogjava.net/jiangjf/archive/2007/07/29/133122.html

刚安装完DirectAdmin发现phpmyadmin 500错误,/var/www/html里面的PHP文件访问都是500错误,执行以下命令可解决。

cd /usr/local/directadmin/custombuild/
./build update
./build apache
./build rewrite_confs
service httpd restart

mv

我很高兴,她能到移动和我一起工作。我不知道她是否乐意,和我在一起。我太明显的表现出暖昧,同事都知道我想做什么,甚至以为我们是男女朋友关系。我不知道她是否因为工作才没拒绝我的一系列举动。明明听不懂,明明对计算机一点儿兴趣都没,明明对计算机都不了解,却那么认真的听我讲些计算机的事情。我不想让她难过,因为我深爱着她。

- 阅读剩余部分 -

cd /usr/local/directadmin/data/skins/enhanced/lang/
wget http://dadi.me/wp-content/uploads/dir/Software/VPS/directadmin-cn.zip
unzip directadmin-cn.zip
vi /usr/local/directadmin/data/users/admin/user.conf
把language=en 修改为 language=cn
service directadmin restart

本站下载:
directadmin-cn

上次介绍了用Fail2Ban 防御 SSH、FTP的穷举,但其实fail2ban的可扩展性很好,只要是有登入错误的纪录档,及写下正确的正规表示式便可以使用,以下是阻挡SquirrelMail、POP3、SMTP、POSTFIX的穷举。(我是在DirectAdmin(DA)下配置,其它请根据自身修正 logpath 位置)

一、SquirrelMail 防御

编辑 /etc/fail2ban/jail.conf 文件, 并加入以下內容:

[squirrelmail-iptables]

enabled = true
filter = squirrelmail
action = iptables[name=SquirrelMail, port=http, protocol=tcp]
logpath = /var/log/maillog
bantime = 3600
findtime = 300
maxretry = 6

- 阅读剩余部分 -