使用linux源路由解决双网卡无法正常工作问题

一台centos 6.5的机器,有两张网卡,过去一直使用其中的em1,IP为A。现在需要为em2添加另一个IP B,并且两个IP都要正常对外服务。设置完成后,默认网关是配置为走em1,此时发现从B无法访问机器。默认网关更改为走em2,此时发现从A无法访问机器。经过查找发现是由于从非网关网卡进入的数据,处理后并未通过来的网卡原路返回,而是走了默认网关,导致能发却收不到的问题。
此时解决方案是让路由表通过判定IP包的来源,如果源地址是非网关的IP,则在路由选择时要通过非网关的IP发送。

阅读更多

DNSPOD.COM和DNSPOD.CN:一样的爹,不一样的爱

dnspod.com和dnspod.cn虽然都是dnspod家的,但是一个面向海外,一个面向国内。最开始我把域名放在了dnspod.cn,觉得还是挺不错的。直到后来知道了dnspod.com,把另外的域名停靠在了上面,才知道真的不一样。

在都是免费的情况下,

  • dnspod.com的SLA承诺比dnspod.cn多一个9
  • dnspod.com的ttl可以直接设置到10s,相比之下dnspod.cn只能设置到600s

光这两点,dnspod.com就把dnspod.cn甩出几条街了。其他的我没仔细看,但是这两个对我来说就已经很实用了。如果在这两个之间选择的话,建议选择dnspod.com

windows+apache下启用php_curl扩展

今天给自己的笔记本Windows 8.1下升级了apache 2.4.6-win64和php-5.5.6RC1-Win32-VC11-x64,不过在改动了php.ini删除了extension=php_curl前面的分号后,通过探针查看php_curl一直无法开启。后来发现还有一个重要的位置网上很多文章都没有提及, 那就是有一行:extension_dir = “ext”,把这行前面的分号删除掉,再把等号后的ext改为实际的绝对路径,并重启httpd服务,问题完美解决。

浅谈CSRF攻击方式

转自hyddd的博客

浅谈CSRF攻击方式

一.CSRF是什么?

CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。

二.CSRF可以做什么?

你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以及财产安全。

三.CSRF漏洞现状

CSRF这种攻击方式在2000年已经被国外的安全人员提出,但在国内,直到06年才开始被关注,08年,国内外的多个大型社区和交互网站分别爆出CSRF漏洞,如:NYTimes.com(纽约时报)、Metafilter(一个大型的BLOG网站),YouTube和百度HI……而现在,互联网上的许多站点仍对此毫无防备,以至于安全业界称CSRF为“沉睡的巨人”。

四.CSRF的原理

阅读更多

SkyDrive外链方法

1.将文件上传到SkyDrive并设置共享到所有人,记录下resid
2.按照如下方式拼接得到URL

其中文件名随意指定即可

appfog遭遇数据丢失

appfog提供了我到现在见到提供速度最快的免费云平台。我申请了appfog提供的位于新加坡的Amazon EC2的服务,并预装了wordpress和redis。不过问题是,经常莫名其妙的数据就全丢失了,这令人十分纠结。难道这么好的一个云平台就这么不靠谱?经过搜索,发现appfog空间存储是运行在内存中的,也就是说当你重启实例,没有用appfog的af工具保存为到源代码包中的磁盘数据就会全部丢失,不过数据库不受任何影响。

知道了这一点,果断有办法了。使用php全站打包工具将运行中的全站代码打包下载,并使用af工具更新源代码包,无论如何重启实例,现在都不会出问题了。长久之计,是建立一套自动备份恢复工具。这里有两个思路,其一是使用cron定时任务将php全站备份再交由其他主机使用af工具更新源代码,其二是用空间自带的数据库(mysql和redis)将所有更改全部捕获,并存储。如果空间重启数据丢失,就自动恢复。第一种较为传统,第二种则更方便。找时间完成这个备份系统。

使用telnet理解http

今天上计算机网络课,老师给讲解http协议。在最后演示的时候,使用telnet连接http服务的端口,并敲入http请求,看到了http服务返回的信息。不得不说这么一弄确实让我对http的理解又深了一层,对http基于tcp有了深刻的认识。捎带着对telnet的认识也清晰了,它就是在一个tcp连接下透明传输字节流的工具。上课时老师只写了Request line,没写其他的http头,服务器一直返回4xx,5xx错误,我回到宿舍亲自试了一遍,终于找到了原因,必须附加HOST头,不然无法请求成功。下面就贴出使用telnet发送的手写http请求(本地127.0.0.1的apache http服务)和服务器返回的信息:

阅读更多