安全宝+WDCDN+Incapsula+DNSPod实现全球CDN加速

这样的文章是Google、百度一抓一大把的,不过我觉得还是有必要记录一下的。目前本站运用的就是这样的全球CDN加速,当然重点是加速天朝的访问,同时不影响北美的访问。

首先必须保证域名的NS已经切换到DNSPod 72小时以上(以便全球DNS服务器均同步完成)。先按照Incapsula的要求设置好顶级域名的A记录,然后www域名CNAME解析到Incapsula的那个值,线路选择“国外”。

Continue reading 安全宝+WDCDN+Incapsula+DNSPod实现全球CDN加速

博客第二次加速优化

今天够忙的,发现一些地区的联通连不上Incapsula的服务器,所以我先把NS从Crazydomains那里改到DNSPod,然后再把联通线路CNAME解析到最原始的OpenShift服务器上了。但是DNSPod的IP地址库显然不是很全,一些地区的联通会依然走Incapsula的CDN加速渠道然后会访问不通……嗯,我在申请安全宝和WDCDN的加速了,如果这边能搞定的话我就会直接分成国内/国外两条线路,如果搞不定的话就取消国内线路的Incapsula加速。已经使用安全宝加速国内线路,默认解析走WDCDN,国外线路解析到日本的Incapsula服务器。先测试两天,如仍然有问题将停用Incapsula.

然后我又到Google PageSpeed Insights上分析了一下,按照上面的说明做了如下优化:

Continue reading 博客第二次加速优化

本博已启用Incapsula加速

本博客已经启用美帝CDN服务提供商Incapsula提供的免费加速服务(月流量50GB),目前南京电信ping值显示稳定在155ms,比直接访问OpenShift所用的AWS服务器(250~310ms)快了不少,希望大家也有这个快起来的感受。

在一个博客上看到说OpenShift现在挺危险的了,可能在瓷器国活不过这个夏天?难说吧,哎,红帽子的服务好,也不能这样整吧?祈求OpenShift能多挺些日子。被墙的话,我就得再次搬家了,或许干脆一劳永逸买个VPS!

轻量级PHP服务器之lighttpd搭建篇

本文讲述在Fedora 18下配置Lighttpd+PHP+FastCGI的服务器。Lighttpd相比于Apache的优点在于Lighttpd是模块化、轻量级、高可扩展性的。不过Lighttpd比Apache烦琐一些就是了。本文暂时不涉及MySQL(这个弄得我有点头痛,下次整理出来再发文)。

sudo yum install lighttpd lighttpd-fastcgi php 

首先得先装好Lighttpd和PHP!FastCGI是用来处理php文件的。修改/etc/lighttpd/lighttpd.conf,添加下面几行(详见官方文档),

Continue reading 轻量级PHP服务器之lighttpd搭建篇

Windows 7/8用WebDAV连接ownCloud

从Windows Vista起,微软就禁用了http形式的基本WebDAV验证形式(KB841215),必须使用https连接,但是架设在AppFog上的免费账户对SSL证书无权限。所以在Windows Vista/7/8中,要方便地映射ownCloud文件为系统上的“网络位置”,就必须改注册表……
HKEY_LOCAL_MACHINE>>SYSTEM>>CurrentControlSet>>Services>>WebClient>>Parameters>>BasicAuthLevel
把这个值从1改为2,然后进控制面板,服务,把WebClient服务重启(没有启动的就启动它)。

然后打开命令提示符,输入以下指令。

net use Z: http://YOUR_ownCloud_SERVER_PATH/remote.php/webdav /user:youruser yourpassword

提示成功的话,打开计算机看看是不是在网络位置里出现一个盘了?

加上参数/persistent:YES 还可以使得这个映射在重启计算机后依然存在。

安全提醒:不要在公共网络环境(如公共WiFi热点)下以http连接的WebDAV访问,以免泄露隐私数据。

参考文章:ownCloud Documentation  |  arthurtoday.com

使用autoconfig.php快速部署ownCloud到AppFog

上一篇文章讲了一个非常笨的办法(去修改setup.php),本文讲一个「正常」一点的办法部署ownCloud到AppFog,下载ownCloud这一步就不要我再啰嗦了吧?

下载之后还是要删掉apps下面的firstrunwizard,这个二缺玩意儿永不会消失,我禁用它之后它也不消失……好了,跑到config下面,修改config.sample.php这个文件,修改apps_paths数组的内容如下。

	array(
		'path'=> OC::$SERVERROOT."/apps",
		'url' => '/apps',
		'writable' => true,
	),

然后还是在config文件夹下,新建一个文件,文件名为autoconfig.php,内容如下。

Continue reading 使用autoconfig.php快速部署ownCloud到AppFog

在AppFog上部署ownCloud 5

AppFog真不是个省心的PaaS,相比OpenShift麻烦多了,在OpenShift上部署ownCloud可以看玛格姐的博文。。。好吧,看在提供DNS A记录,然后又在新加坡有节点,我就忍了AppFog了。下面讲一下我部署的过程,有点tricky,不是很专业的样子……AppFog和PHP老鸟请放过我。下面我开始讲了,如果要喷,请轻喷。

下载并修改ownCloud 5.0

  1. 去ownCloud.org下载最新稳定版本,解压
  2. 删掉里面apps下的firstrunwizard,这个愚蠢的应用会一直提示要你下载客户端之类的,关闭按钮疑似失灵了。所以直接删掉,不然世界不会清净的!
  3. 用你最喜欢的编辑器(比如Kate)打开libs/setup.php这个文件,下面要修改它了。初次登录ownCloud的时候会调用setup设置数据库balabala的,但是AppFog奇葩地不能获取一个长期有效的MySQL地址、端口等信息,只能通过PHP函数获取,所以要稍微修改一下这个文件,让它自动填写正确的mysql数据库信息。

(关于修改ownCloud代码的操作,可以看我新一篇的博文《使用autoconfig.php快速部署ownCloud到AppFog》,不需要这么麻烦来改setup.php)找到并注释掉下面这几行,这样就可以在数据库信息设置处保持空白而不报错了。

Continue reading 在AppFog上部署ownCloud 5

shadowsocks-dotcloud更新支持RC4加密方式

小的对Node.js并不是很熟,可谓刚起步就开始跑步的,这是第二次对shadowsocks-dotcloud进行更新维护了。一切还得感谢原作者@clowwindy!

之前有人表示过Shadowsocks采用的加密方式不安全,原作者后来更新shadowsocks支持了RC4的加密方式,不过作为一个PaaS平台的port,shadowsocks-dotcloud其实和mainstream的shadowsocks脱节很久了!这次我比对了shadowsocks-nodejs和shadowsocks-dotcloud的源码,花了几个小时总算让shadowsocks-dotcloud也能支持RC4加密方式了!

刚刚测试了一下,使用RC4加密方式后网页打开速度确实略受影响会变慢一点,加上dotcloud服务器在美东本来延迟就很高,所以config.json还是默认加密方式为null,对安全性要求高的朋友可以把它改为”rc4″(注意rc4必须加上半角引号)。

这次更新的其它的改进就是对运行中出现的错误都会直接打印到控制台,输出信息更加详尽了。还有一些小幅改动反正也看不出来就不说了,有兴趣的自己看commits吧!

点此访问我fork的shadowsosks-dotcloud在github上的repository地址!

上游shadowsocks-dotcloud仓库地址等待原作者审核我的代码改动中已经合并改动)

P.S. 为了保障PaaS厂商的正常运作,请不要传播架设指南之类的文章,自己看仓库的ReadMe就好了,本项目仅供Node.js学习,请不要让dotCloud的二级域名变成下一个rhcloud.com

IP子网段和子网掩码

自从小的Amazon EC2上的Instance一工作,就有各种无聊的动物尝试SSH暴力破解登录,很遗憾啊(我都快说无数遍了),我用的是key的验证登录方式,不是一般的password,要破解出来估计我都因为经济压力关掉我的instance了。

不过为了减轻系统的运作压力,我启用了ipfilter(见我之前关于NetBSD开启ipfilter简易防火墙的文章)。因为我的这个进程只打算对我自己开放,就用来翻翻墙,离线下载境外文件罢了,博客还是继续扔在免费的PaaS——大Red Hat的OpenShift上。所以呢,所以呢,我决定直接ban掉尝试暴力登录IP所在的整个C类子网段(即255.255.255.0)。我也是被逼无奈开始学习这IPv4的知识,下面记一下直接结果,至于中间神马几个bit几个bit的运算过程就省掉了。

对于255.255.255.0这种子网掩码,C类网段,最多可存在254个主机的,它的shorthand是/24;

对于255.255.0.0这种子网掩码,B类网段,最多可存在256×256个主机地址,它的shorthand是/16;

对于255.0.0.0这种子网掩码,那就是A类网段了,shorthand是/8!

 

当然我不可能用A类去封杀登录IP,那样杀伤面积太大了点,容易误伤到我自己,所以目前我还是直接ban掉整个C类网段。等我摸清楚我自己的IP地址变化规律后,就直接白名单了事了,省得一个个抓起来杀。

话说对于这些闲着蛋疼的hacker下次应该用洪水攻击弄死他们!

本文内容参考自Digi Pro ,以上若有纰漏还请指正。