http://ks.cn.yahoo.com/question/1307022602529.html
出错了
Could not connect : <!-- ksw6.search.cnb.yahoo.com compressed/chunked Mon May 17 10:56:05 CST 2010 -->
http://ks.cn.yahoo.com/question/1307022602529.html
出错了
Could not connect : <!-- ksw6.search.cnb.yahoo.com compressed/chunked Mon May 17 10:56:05 CST 2010 -->
百度搜索引擎来源比例很低,远远没有google的多,甚至与百度空间相比也差好几倍,而百度空间也只是转粘了三篇带链接的文章
来源
|
访问次数
|
访问次数百分比
|
---|---|---|
google (organic)
|
903 | 70.00% |
(direct) ((none))
|
211 | 16.36% |
hi.baidu.com (referral)
|
86 | 6.67% |
baidu (organic)
|
25 | 1.94% |
page99.net (referral)
|
23 | 1.78% |
不知是百度seo没做好还是百度实在太笨,针对google也没有刻意的做seo,也只是在发文章时注意一下标题,多加入一点相关的语句词组之类。
还有,百度搜索引擎来的流量,关注过,大多数都是到首页的访部,对首页的访问是没有意义的,之前在这里说过
过一段时间看看百度的表现,如果还是这样,或许就屏蔽百度搜索蜘蛛。
在fedora 12下使用自己从源代码编译的mysql使用,安装过程很麻烦,但好在运行正常。
之前使用windows下mysql/phpmyadmin,到linux下,当然也少不了,整个phpmyadmin,包括配置文件都是从windows下直接拷贝来的,但连接数据库总是出错:
#2002 - 服务器没有响应 (或者本地 MySQL 服务器的套接字没有正确配置)
连接远程数据库,就是虚拟主机数据库服务器却是没有问题的。使用linux终端连接
mysql -h127.0.0.1 -uroot -p
也没有任何问题。
而ping localhost,返回也是正常的,说明linux知道localhost就是本机的。
[root@localhost www]# ping localhost
PING localhost (127.0.0.1) 56(84) bytes of data.
64 bytes from localhost (127.0.0.1): icmp_seq=1 ttl=64 time=0.062 ms
64 bytes from localhost (127.0.0.1): icmp_seq=2 ttl=64 time=0.076 ms
64 bytes from localhost (127.0.0.1): icmp_seq=3 ttl=64 time=0.077 ms
^C
--- localhost ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2697ms
rtt min/avg/max/mdev = 0.062/0.071/0.077/0.011 ms
感觉很怪异,google一下,有这样的解决方案:
要将 config.inc.php 中
$cfg['Servers'][$i]['host'] = ’localhost’;
改成 $cfg['Servers'][$i]['host'] = '127.0.0.1';
还要添加
$cfg['Servers'][$i]['hide_db'] = 'information_schema';//使用登陆后看不见information_schema数据库
于是把配置文件里的host改成127.0.0.1,再连接,好了,连接正常。($cfg['Servers'][$i]['hide_db'] = 'information_schema';这一句加不加都无所谓,不影响连接数据库)
为什么在linux下localhost就是不能连接呢?查mysql官方文档[参看这里],看到有这样的句话:
如果未指定指定主机名或指定了特殊的主机名localhost,将使用Unix套接字。
Unix套接字默认为/tmp/mysql.sock,而本机并没有配置这样的套接字文件,所以自然是连接失败了。
官方文档确实非常重要,比网上的一般的解决方法都更权威有效得多。
google的更新速度太快了,昨天傍晚新购买了一个域名path8.net——个人不喜欢.com域名——晚上改换网站域名,计划原域名page99.net在一段过度期后作废。
具体什么时间作废,没法确定,因为这点是按google收录页面全部转到新域名的时间决定。也就是说,原域名没有存在价值后,就会直接删去。其它的搜索引擎,就不管了,尤其百度,收录量好像也不少,以site:page99.net查询,基本上所有页面都有收录。但排名好像不怎么高。排名不高倒也算了,更让人无法容忍的是,从百度搜索结果来的访问,几乎全是指向到首页的;指向文章内容页的几乎没有。众所周知的,几乎所有网站的首页,都是经常更新的,内容不稳定,指向到首页的搜索结果,实际上是没有意义的。但百度,还是这么搞,只能说它技术太差劲!
两个月前就想屏蔽百度蜘蛛,但没有真正做。下一步,再过两个月,如果百度还是这样,就直接屏蔽百度蜘蛛。
但百度贴吧、空间等里面的链接还是有必要手工修改更新一下。对网站监测数据表明,从百度空间里来的访问者,经常看好几页的,也就是这些人经常是高质量访客。
更重要是,百度空间带来的流量比百度搜索引擎带来的流量还要大!(当然都在10%以下)前面说过了,百度搜索引擎带来的质量太差劲,所以百度空间还是有必要维持一段时间的。
哈,扯了老半天,都是跑题了的!下面言归正传。
昨天晚上改换域名后,从google管理员工具里,提交域名更改,通知google,以加快收录索引的更新。
今天上午,就是刚才十分钟前,site:path8.net 结果共有24条记录,也就是说google管理员工具里的提交并没有生效,这里的收录的结果其实是google搜索蜘蛛发现新站点后,马上说加到搜索索引里的。
硬盘出错,windows开机自动执行磁盘查检。开始工作时,web程序运行异常,有这样的信息:
130: Incorrect file format xx_messages'
看来是MySQL表损坏了,到phpmyadmin里,这个表显示状态为“使用中”,工具栏里的“操作”里,找“修复表”,但奇怪的是没有这一项,只有“强制更新表 ("FLUSH") ”(看来问题还是比较严重的),点了照例提示错误: Incorrect file format 'xx_messages'
google一下,有不少人也遇到这样问题,解决方法当然都是说修复表之类的,那直接运行SQL命令。在phpmyadmin里运行:
check table xx_messages;
analyze table xx_messages;
repair table xx_messages;
结果还是没用,照例“ Incorrect file format 'xx_messages'”
看来网上的说法不见得能解决我的问题,求人不如求已,自己解决。
到mysql数据库目录时,看看文件是不是正常,要不然就把以前备份的导进去。
该表相关的三个文件,xx_messages.MYI 的文件大小是0,看来是索引坏了,从以前的备份文件里,直接拷出来,替换这个0大小文件(其它两个文件没有替换),phpmyadmin提示错误
肯定是索引问题,昨天对表结构做过修改,用老的索引文件,肯定不对的,那就修复表:
repair table bne9pb_messages;
问题解决。不过所有数据都没有了,成了空表,这无所谓,反正是本地开发用的;如果是服务器上的表的话,一定要事先备份的,不然真的欲哭无泪的。
这次只是索引文件坏了,如果数据文件都坏了,那就只能根据旧数据备份重新改动了。
仅仅索引坏掉,其实运行
REPAIR TABLE xx_messages USE_FRM;
应该就可以解决了;这样应该还可以保留原有数据不丢失,不过没有试,这次没做坏文件备份,没法再捣腾捣腾。
使用phpmyadmin导入数据到数据库服务器上,文件比较大,30多M,导入了老半天,发现一个错误提示:
Script timeout passed, if you want to finish import, please resubmit same file and import will resume.
脚本超时,提示消息里说再次导入同一个文件,导入可以继续进行,试试,又导了老半天,终于完了,是导入成功的消息,查看一下导入的数据,正确的。
看这行提示消息,怀疑是不是php还可以有断点上传的功能,google一下,好像没有相关的资料,有不少人也在提这样的问题,只是没有谁拿解决方案,有人直接回复说“不可能!”,但这个导入确确实实是两次导入并成功导入的。
google这条消息,英文文章很多,没有怎么看,鸟语没学好,看起来太累;只是也好像没有说具体怎么断点续传的。
应该来说,断点续传功能需要服务器端与客户端协同工作才可能的,目前浏览器好像还没听说有这个功能的。
再仔细审视这个导入过程,phpmyadmin提示出现时,页面下面还有提示,说再次导入时会从某一个位置继续。而且这个错误不是跟一般的脚本超时时的显示那样(php错误),而是phpmyadmin的提示,也就是说,php脚本执行是正常的,但错误是出现在sql导入过程中。
怀疑是这样的:这里其实不是断点续传功能,而仅仅是分两次执行的一大段sql导入命令。
转于:http://autoproxy.org/zh-CN/node/66
各位,虽然此事与 AutoProxy 无关,但它对所有(也包括 AutoProxy)用户都是一个非常严重的安全威胁。我,WCM,AutoProxy 作者,以个人名誉强烈建议您认真阅读并采取措施。
网上传输的任何信息都有可能被恶意截获。尽管如此,我们仍然在网上保存着很多重要的资料,比如私人邮件、银行交易。这是因为,有一个叫着 SSL/TLS/HTTPS 的东西在保障我们的信息安全,它将我们和网站服务器的通信加密起来。
如果网站觉得它的用户资料很敏感,打算使用 SSL/TLS/HTTPS 加密,必须先向有 CA (Certificate Authority) 权限的公司/组织申请一个证书。有 CA 权限的公司/组织都是经过全球审核,值得信赖的。
最近,CNNIC——对,就是那个臭名昭著的利用系统漏洞发布流氓软件的、就是那个使劲忽悠 CN 域名又突然停止域名解析的 CNNIC (中国互联网络信息中心),它——偷偷地获得了 CA 权限!在所有中文用户被隐瞒的情况下!
意味着 CNNIC 可以随意造一个假的证书给任何网站,替换网站真正的证书,从而盗取我们的任何资料!
这就是传说中的 SSL MITM 攻击。以前这个攻击不重要是因为攻击的证书是假的,浏览器会告诉我们真相;现在,因为 CNNIC 有了 CA 权限,浏览器对它的证书完全信任,不会给我们任何警告,即使是造假的证书!
你信任 CNNIC (中国互联网络信息中心) 吗?你相信它有了权限,会安守本分,不会偷偷地干坏事吗?
我对此有3个疑问:
基本上所有浏览器的所有用户均受影响!
在此只介绍 Firefox 浏览器的防御方法,其它浏览器的用户请自行 Google,原理类似。
几天前听到这个消息的时候,我简单地、轻蔑地将 CNNIC 删除了事。可是这个周末,我忽然觉得这样很不好。因为只要它存在,始终会有大部分的用户受到威胁。和写 AutoProxy 时同样的想法:如果大部分人都处于安全威胁当中,一个人苟且偷安又有什么意义?如果不能将自由与安全的门槛降低一点点,所谓的技术又有什么好侥幸的?
所以我呼吁大家,贡献一点时间和知识,团结起来说服各浏览器取消 CNNIC 的 CA 权限。这种事不可能有公司来推动,只有我们社区。
首先推荐的是 Firefox,作为一个公益组织 Mozilla 的决策过程更为开放、更愿意听取社区的声音。Bug 476766 记录了事件的全过程。Bug 542689 和 Mozilla.dev.security.policy 进行着现在的讨论(注意,你可以把自己添加到 Bugzilla 的 CC List 以表达你对此事的关切。但是不要随便说一些不靠谱的话,免遭讨厌。强调政治、GFW 的之类的不管用,必须就事论事。比如它在申请过程中采取欺骗、隐瞒的手段,或者申请成功后的某些行为违反了 Mozilla 的 CA 政策;比如它的属性和过往行为表明它不会忠于自己的职责,而(帮助)做出 MITM 这种 CA 共愤的事情)。
其次是 Entrust,它说它信任,导致了我们也被迫信任 CNNIC SSL。不妨 告诉 Entrust 此事很严重,因为它 错误地信任了 CNNIC,大量用户不得不删除它的 CA。如果能找到使用 Entrust 证书的网站更好。给这些网站写信,因为此次事件我们不得不删除了 Entrust 的 CA,请求他们另选别家认证。如果反响强烈,势必给 Entrust 造成很大压力。
最后,强烈建议大家,发现证书警告的时候最好直接关掉,不要轻易添加例外。证书的信任体系是一级依赖一级的,一不小心你可能就会连带信任一个不想信 任的 CA。上面用于验证的两个网站,不妨定期(每周/每月)测一测,如果哪天你发现其中的任何一个网站没有证书警告,就要注意了!
各位:
DNS 劫持已然成为常态,不要让 SSL 劫持再次普及!此事刚刚发布,尚有评议空间。待时间流逝,你我皆成温水中之青蛙!
MPlayer 是 Linux 下最受欢迎的影音播放器之一,SMPlayer 是 MPlayer 的一款前端界面,这两者都是免费的开源软件。
安装 SMPlayer 的方法至少有三种:使用 yum,使用 rpm,以及编译源文件。在 Fedora 下安装 SMPlayer,最简单的方式自然是使用 yum 安装。
Fedora 默认的软件包仓库中并不包含 SMPlayer,因此在使用 yum 安装 SMPlayer 之前,需要在系统中配置 RPM Fusion 或其它第三方软件包仓库,不然可能无法找到 SMPlayer 软件包。
在系统中安装好 RPM Fusion 或其它软件包仓库之后,可以使用以下命令查询是否可以找到 SMPlayer 软件包
显示以上信息说明 yum 可以从软件包仓库中找到 smplayer 软件包 (注意软件包信息的最后一列为软件包所属于的软件包仓库的名称,上例中的显示说明 smplayer.i586 软件包来自于 rpmfusion-free 仓库)。
执行 yum install smplayer 命令即可开始安装 smplayer 软件包
yum 执行到安装进程时会询问用户是否确定下载并安装,输入 y 回车即可。安装完成之后,可以通过 “应用程序->影音->SMPlayer” ,或者在命令行下输入 smplayer,都可以打开 SMPlayer。
下图为 SMPlayer 的程序界面
rpmfusion.org 提供了许多常用但不被包含在 Fedora/Red Hat 默认软件仓库中的软件包,比如 SMPlayer (Linux 下最受欢迎的影音播放器), aMule (Linux 下的电骡) 等等。
RPM Fusion 提供的 RPM 软件包可以供所有的 Fedora 版本及 RHEL5 使用,只需将 rpmfusion 软件包仓库配置到系统中,用户就可以简单的使用 yum 或 PackageKit 执行软件包的管理工作。
RPM Fusion 融合了 Dribble, Freshrpms 和 Livna 这几个软件包仓库中的内容,因此只使用 RPM Fusion 这一个软件包仓库能够为用户提供足够多的 RPM 软件包。
Fedora 10, 11 or 12
Fedora 13
RHEL5 及其它发行版,如 CentOS
根据你的 Linux 发行版类型,安装对应的 RPM Fusion 软件包。命令执行完成之后,可以使用使用以下命令验证 rpmfusion 软件包仓库是否安装成功:
结果输出为 rpmfusion-free-releas-x-x.noarch 则说明安装成功了 :D
[来源http://lugir.com/fedora/rpmfusion-org.html]
无线网络设备越来越便宜,很多公司和个人都开始架设了无线网络,无线网络给我们带来的便利不言而喻,但是现在最值钱的莫过于硬盘里的文件了,如果没有对无 线网络进行安全保护,那么公司内部的全部资源将暴露在外人面前,试想如果对手窃取了你辛勤劳动的成果将是多么可怕的事情。
由于无线网络先天设计的原因,因此加密一直是一个头痛的问题,不光光是我们个人和公司,我国政府和厂商也面临着这样的问题,近期进行的如火如荼的WAPI争夺战就是在为无线网络安全做的努力。
我们大多数公司的网管人员往往对于有线网络的问题了如指掌,但是对于无线网络来说就差很多了,在无线网络的知识上多数网管人员还很缺乏,若想迅速的为公司 的无线网络保驾护航,还需要学习很多内容,为此我们总结了10条业界常用的安全手段,都是一些不难的方法,但是用次方法绝对能有效的保护公司的无线网络。
1、采用端口访问技术(802.1x)进行控制,防止非授权的非法接入和访问
目前绝大多数AP和无线路由器都带有802.1x认证的功能,而且价格并不高,我们在选购的时候看好产品说明即可。
2、采用128位WEP加密技术,并不使用厂商自带的WEP密钥
目前无线产品对于加密方面做的都算到位,均可提供多种加密认证方式,但提醒用户的是,不要使用厂商自带的WEP密钥,使用128位的WEP加密技术更加安全可靠。
3、对于密度等级高的网络采用VPN进行连接
VPN是指一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,他不属于802.11标准定义;但是用户可以借助VPN来抵抗无线网络的不安全因素,同时还可以提供基于Radius的用户认证及计费。
4、对AP和网卡设置复杂的SSID,根据需求确定是否需要漫游,是否需要MAC绑定。
SSID是一个非常重要的无线网络标识,如果您起的名称过于简单诸如abc这种名称是十分不安全的,一定要将SSID名称起的复杂一点,另外根据需要决定是否需要漫游,以及是否需要MAC绑定。
5、禁止AP向外广播其SSID
SSID广播一定要禁止,这样只有知道公司SSID的用户才能进入无线局域网络,禁止广播SSID对于安全性至少增加30%
第2页:进一步增强安全 5步高级操作指南
6、修改缺省的AP密码,比如Admin
随着越来越多的家庭用户的增加,很多无线路由器背面铭牌上都印上了路由器默认的地址和用户名以及密码。有趣的是很多品牌默认的SSID是用自己品牌标识, 比如LinkSys的路由器就是Linksys,而登陆的用户名和密码多数都是admin。如果不根改用户名密码的话,公司网络及容易暴露在攻击者面前。
7、布置AP的时候要在公司办公区域外进行检查,通过调节AP天线角度和发射功率,防止AP的覆盖超出办公区域。
这一点是比较理想话的做法,通常我们无法做到,毕竟标配的都是全向天线,更换定向天线的成本不菲,而且还需要很多经验进行调试,如果有条件的企业可以考虑这点。
8、禁止员工私自安装AP,通过笔记本配置无线网卡和无线扫描软件可以进行扫描。
现在无线设备如此便宜,如果员工擅自安装AP极其容易暴露公司网络,如果私装的AP还没有进行任何加密措施,外人通过无线网络上网进行下载等活动,导致公司花钱买来的宝贵的网络带宽被别人占用。
9、如果网卡支持修改属性需要密码,要开启该功能,防止网卡属性被修改
有些高档的网卡支持属性修改加密功能,开启此功能锁定网卡,对于网关来说绝对是一件好事,网卡属性不被修改很大程度上保护了公司的网络。
10、制定详细的无线网络管理规定,规定员工不得把网络设置信息告诉公司外部人员,禁止设置p2p的Ad hoc网络结构。
无线网络的使用一定要制定一个标准,诸如对ssid的保密,对进入无线网络的密码保密等规定,另外还要禁止设置p2p的Ad hoc网络结构等,有了规定自然对网络的保护有了依据。