• 阻斷惡意的連線 | NGINX

    我知道網上已經爆多這類的文章教學,而我只是mark 自己最適合我網的配置。

    2019-12-31 24
  • NGINX STATUS 頁面數據 | NGINX

    在 nginx.conf 有個 nginx_status: 以前看不明白這些是什麼,至從開始使用 req 後,這些數據就用了! 頁面各項數據解釋: 第一行 :目前 Nginx 活動的連接數。第二、三行 :處理了 137 個連接 , 137 次握手 (證明沒有失敗的 ), 總共處理了 195 個請求第四行:Reading (讀取到客戶端的 Header 數:0。)writing:1 (nginx 回覆給客戶端的 Header 訊息。)waiting:3 (active – (reading + writing)Nginx 已經處理完正在等候下一次請求指令的駐留連接。) 另總共請求除以處理請求=數值;可以算出每次平均握手處理了“數值”個數據請求EX:平均 1.423

    2019-12-25 23
  • DNS Prefetch 預解析

    DNS Prefetch 是一種DNS預解析技術。當你瀏覽網頁時,瀏覽器會在載入網頁時對網頁中的(站外)域名進行預解析緩存,這樣在你開啟目前網頁中的連結時就無需進行DNS的解析,減少瀏覽者的等待時間,提升頁面載入的速度。 我也是最近才知道的 😛 這項網頁的優化配置的。所以還是看別人寫的文章來得清楚! 🔎 詳情:DNS - Prefetch | Preconnect 我目前的設定是這樣的|備忘

    2019-12-21 30
  • Google Cloud 更變硬碟大小,可靠的辦法

    轉到 Google Cloud 後,趁著還在免費期間,測試了很多服務,超級滿足的,玩到需要擴充硬碟容量(resize),我擴充了2次,但每次看官方文件上的教學,我說老實話,看得⋯⋯我更懵了! 我把當時成功的配置,紀錄備註一下: 操作系統: CentOS 7需求:從 40G 擴充到 80G 1. Google Cloud 控台,開始更變硬碟大小2. 再ssh 到VM 先查詢改變前硬碟大小: 開始更變硬碟大小: 3.開始擴充  ❌(官方文件上的教學): ⭕️ 忽略以上錯誤,輸入: 4. 查詢改變後硬碟大小 5. 重新開機 其他-若有出現這個錯誤: 解決來源:https://hacknote.jp/archives/7575/只要更改回預設語系即可:

    2019-11-26 22
  • Opcache Control Panel 配置參數 中文版

    Opcache 的前生是 Optimizer+ ,它是PHP的官方公司 Zend 開發的一款閉源但可以免費使用的 PHP 優化加速組件。

    Optimizer+ 將PHP代碼預編譯生成的腳本文件 Opcode 緩存在共享內存中供以後反復使用,從而避免了從磁盤讀取代碼再次編譯的時間消耗。同時優化了代碼,從而加速PHP的執行。

    2019-11-25 27
  • MacOS 免費應用列表 Free App

    MacOS 上有大量優秀的開源應用,Serhii Londar 等一百多位熱心人士,在 GitHub 上整理了一份列表 serhii-londar/open-source-mac-os-apps 有興趣的朋友,可以去瀏覽下載來用哦。 佔位中:分享我好用的MacOS APP 列表----

    2019-11-21 37
  • Linux | 關於 sshd_config 的安全配置

    其實寫這篇文章,我有點不好意思,因為網上寫的非常好的文章很多,只是我只想留下一些我理解的關鍵,那我就美其名為 個人筆記 關於 sshd_config 的安全配置吧! 如果您有一台 Linux  不管什麼分支,只要開放在網路上,有幾件事,您必須先配置對應好,免得上線後花更多的時間補救,很鬧心啊~~~ 本文依 Cent OS 系統修改 sshd_config ,通常 Liunx 重點檔案幾乎都一樣的。 第一件事:修改 SSH 端口【重要】 https://92owl.com/701 第二件事:修改 sshd_config 提升安全指數 建議修改的參數 修改完畢!存檔 接著,重新載入 sshd:systemctl restart sshd.service 開新的  Terminal 連線一下,測試一下!完成啦!

    2019-09-18 33
  • Liunx | mv 指令:文件在移動時消失了

    哈,紀錄一下! 白癡狀況: 尋尋覓覓,終於 謹記了,按下enter前,看3次再enter!😄

    2019-09-09 15
  • Liunx | 本機 Terminal 連接 ssh 不斷線設定!

    先修改本機內的終端 (必須用管理員權限編輯,否則無法編輯) sudo -i 本機 Mac Terminal 的設定路徑: 在 host 下面加入: 保存退出!:wq 本機的ssh_config設置說明: Host 選項「Host」只對能夠匹配後面字串的計算機有效;「」表示所有的計算機。 #設置連接是否經過驗證代理(如果存在)轉發給遠程計算機。ForwardAgent no #設置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。ForwardX11 no 「ForwardX11」 #設置是否使用基於rhosts的安全驗證。RhostsAuthentication no #設置是否使用用RSA算法的基於rhosts的安全驗證。RhostsRSAAuthentication no #設置是否使用RSA算法進行安全驗證。RSAAuthentication yes #設置是否使用口令驗證。PasswordAuthentication yes #設置如果用ssh連接出現錯誤是否自動使用rsh。FallBackToRsh no #設置是否在這台計算機上使用「rlogin/rsh」。UseRsh no #如果設為「yes」,passphrase/password(交互式輸入口令)的提示將被禁止。當不能交互式輸入口令的時候,這個選項對腳本文件和批處理任務十分有用。BatchMode no #設置ssh是否查看連接到服務器的主機的IP地址以防止DNS欺騙。建議為「yes」。CheckHostIP yes #如果設置成「yes」,ssh就不會自動把計算機的密匙加入「$HOME/.ssh/known_hosts」文件,並且一旦計算機的密匙發生了變化,就拒絕連接。StrictHostKeyChecking no #設置從哪個文件讀取用戶的RSA安全驗證標識。IdentityFile ~/.ssh/identity #設置連接到遠程主機的端口。Port 22 #設置加密用的密碼。Cipher blowfish #設置escape字符。EscapeChar ~ 再修改服務端上 SSH 文件,為一樣的秒數! 記得本機端跟服務端,設定的秒數要一致哦! 將如下兩行代碼前的 # 去掉,然後做相應修改:(若無此兩行代碼請在末尾自行添加) 保存,重啟 服務端的 SSH ,就不會那麼常掉線了!🎉

    2019-09-09 17
  • Fail2ban | 使用 iptables-xt_recent 代替 iptables-multiport

    OWL簡單說: 狀況:Fail2ban 版本 0.9.7 ,有幾個問題,有些困擾…… 問題1: Fail2ban 每重啓一次,iptables 里就會多一條冗余的規則。(我就是發現…這點) 問題2: Fail2ban 在把表給 iptables 時,會把原本 iptables 的規則鏈重新計數,如果你有使用 iptables 做防禦時,就會有問題。 好在,找到解決的辦法! 解決辦法: 原文作者:fail2ban 使用 iptables-xt_recent 代替 iptables-multiport 解決問題1 & 2 只需要把 jail.conf 里的 banaction 修改成  iptables-xt_recent-echo ; 或是在 jail.local 另外指定也可以的。 Fail2ban 默認使用的 iptables-multiport ,我們不去改動默認的iptables-multiport;我們改用 iptables-xt_recent-echo,因為改用 iptables-xt_recent-echo 就避免了Fail2ban 在 ben表給 iptables後,不會留下多餘的規則。 iptables-xt_recent-echo 使用的是 Iptables 的 recent 模塊 用於限制一段時間內的連接數,是謹防大量請求攻擊的必殺絕技!善加利用可充分保證服務器安全。 學習 :recent模块學習原作者網站,有提供修改的shell 哦! 好方便~ 另,如果需要直接斷開 ben IP 的連線的話,可以這樣设定: 打開  /etc/fail2ban/action.d/iptables-common.conf 不過,我看到這篇文章的測試,好像是其實使用 REJECT --reject-with icmp-port-unreachable 的方式佔用的資源是最少的耶~ 我是在想,讓ben ip 回到 127.0.0.1… 無止境慢響應,不是更好,哈! 最後記得,要重新啟動 iptables 跟 Fail2ban 服務!

    2019-09-09 16
  • Nginx HTTP Response Splitting For WordPress | 發現

    最近,我查看瀏覽WEB日誌,發現到 WordPress 的這台服務器,掃目錄的IP真的很多~🙄️讓我檢查了再檢查,沒有發現有啥問題的啊?最後在 這裡!漏洞?!  擷取原文: 長話短說,WordPress 官方推薦的一個 wp-admin 轉發規則: rewrite /wp-admin$ $scheme://$host$uri/ permanent; 然而這個規則的 $uri 是可以帶有轉義字符的函數,於是就導致了上面的漏洞。 作者提供的解決修改:rewrite /wp-admin$ $scheme://$host$request_uri/ permanent; 我修改後,經過一段時間的觀察,掃目錄的行為好像有比較少一些了,因此Mrak 釘上OWL筆記!

    2019-09-09 20
  • Cakebrew 搭配 Homebrew 真美!

    Homebrew 已成為Mac開發用戶必不可少的工具,如果配合 Cakebrew 使用可以更簡潔快速管理安裝的包。 使用 Homebrew,您可以安裝數千個需要手動編譯的命令行應用程序和庫,但,有時有些難度,需要花時間去除錯。Cakebrew,將這一點帶入了全新的簡潔程度,直接從App安裝命令行工具,還有更新提醒和問題醫生處理功能,命令行可以暫時 Bye! 怎麼安装Cakebrew,當然是 brew cask 啊! Just run this command:brew cask install cakebrew

    2019-08-21 17