Techyou labs
真正的爱应该超越生命的长度、心灵的宽度、 灵魂的深度
常用标签
您正在查看:2009年9月
September 27, 2009

你是否用过高手们打造的Windows系统集成安装光盘?你是否为这种方便的安装方式惊叹不已?你是否也想使用自己集成的系统安装光盘呢?如果是的话,那么就跟我来吧,让我们用“菜鸟”的方式来打造自己的系统集成安装光盘!
在开始正文之前让我们先简单了解一下系统集成安装光盘的一些小知识。
系 统集成安装光盘,又叫系统整合光盘,是指在微软官方发布的系统安装光盘的基础上集成一些原光盘所没有的功能,例如集成一些软件、补丁、优化设置等。这些集 成的功能会在系统安装的过程中进行自动安装,从而省去了系统安装完成后所需要做的很多工作。一般集成的最多的是安装修补程序包(Hotfix),也就是 Service Pack之后不定期发布的一些小的补丁包。其次比较常见的是集成硬件的驱动程序。如果你经常安装系统的话,就知道每次安装完系统后都要一个一个的安装这些 修补程序包和硬件驱动程序,非常耗时和麻烦。而集成版的安装光盘则是在安装系统的过程中自动安装修补程序包和驱动程序,系统安装完后,所有的修补程序包和 硬件驱动程序也都已经安装好,不需要再手动去更新和安装了,为我们节省了大量时间。
这种集成光盘一般在大型的计算机生产商随机配售的安装 光盘中会见到,只有那些购买了品牌机的用户才能有机会得到,因此比较少见。而且这些安装光盘集成的功能非常有限,也极少更新。目前,网上比较流行的是一些 “老鸟”个人集成的安装光盘,这种光盘集成的功能和内容比较丰富,如果你用过的话一定会喜欢的。
安装光盘集成修补程序包的方法比较多,目 前比较流行的安装光盘集成方法主要有两种。第一种集成方法是微软官方的集成方法,通过对安装程序所支持的“Svcpack.inf”添加修补程序包的安装 参数来实现修补程序包的自动安装。这种方法虽然是微软官方所支持的方法,但是因为工作量大、难度高而很少被采用。第二种方法是利用“$OEM$”文件夹来 实现。“$OEM$”文件夹是微软专为各大计算机厂商提供扩展其OEM信息的接口,主要是利用“CMDLINES.TXT"调用含有修补程序包静默安装参 数的脚本来实现修补程序包的自动安装。这种集成方式实现起来相对比较简单,工作量小,而且支持的信息更多,因此是目前最流行的集成方法。

Ubuntu-cloner 是针对 Ubuntu Linux 系统编写的一个系统备份、恢复、克隆及批量部署工具。图形界面,鼠标操作,简单易用。
该工具为绿色软件,解压即可使用。已在 Ubuntu 8.04 、8.10 、9.04 等版本中测试通过。

 

下载:Ubuntu-Cloner

使用方法一
猛击 “双击运行”。若弹出对话框,选“运行”。

使用方法二
打开终端,进入脚本所在目录,运行:sudo sh main.sh

应用举例
1.将 ubuntu 装在移动硬盘中,配置好。拿到目标机上,从usb启动,然后运行 ubuntu-cloner ,选择“克隆当前系统”,按提示进行,即可将移动硬盘中的系统克隆到目标机中。
2. 在一个安装、配置好的 ubuntu 系统中运行 ubuntu-cloner ,选择“备份当前系统”,可将系统备份为 tar 或 squashfs 。将备份文件拷到u盘或移动硬盘。在目标机上通过光盘或usb盘启动 ubuntu live cd ,接上存有系统备份文件的u盘或移动硬盘,运行 ubuntu-cloner ,选择“恢复系统”,按提示进行,即可将备份的系统恢复到目标机中。
3. (待续)

September 24, 2009

一,拒绝服务攻击的发展:
从拒绝服务攻击诞生到现在已经有了很多的发展,从最初的简单Dos到现在的DdoS。那么什么是Dos和 DdoS呢?DoS是一种利用单台计算机的攻击 方式。而DdoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公司、搜索引擎和政府部门的站点。DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DdoS众多伪造出来的地址则显得没有办法。所以说防范DdoS攻击变得更加困难,如何采取措施有效的应对呢?下面我们从两个方面进行介绍。
二,预防为主保证安全
DdoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法。
(1)定期扫描
要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。
(2)在骨干节点配置防火墙
防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

一、http_load
程序非常小,解压后也不到100K
http_load以并行复用的方式运行,用以测试web服务器的吞吐量与负载。但是它不同于大多数压力测试工
具,它可以以一个单一的进程运行,一般不会把客户机搞死。还可以测试HTTPS类的网站请求。
下载地址:http://soft.vpser.net/test/http_load/http_load-12mar2006.tar.gz
安装很简单
#tar zxvf http_load-12mar2006.tar.gz
#cd http_load-12mar2006
#make && make install
命令格式:http_load  -p 并发访问进程数  -s 访问时间  需要访问的URL文件
参数其实可以自由组合,参数之间的选择并没有什么限制。比如你写成http_load -parallel 5 -seconds

使用EA或者类似的OP CODE加速器已经是搭建PHP环境的默认选项了
但是在使用nginx的环境内
会需要使用fastcgi方式来运行php
这种情况下.EA的内存占用可能会和你在APACHE下使用EA不同
由于APACHE调用PHP的方式是模块方式的
所有PHP是位于同一个进程下面的
所以所有PHP模块调用的EA是同一个的.
内存只会占用shm_size大小.
APACHE进程间共享这同一个EA
也就是如果你在ea的配置下面写了64M.则只会占用整个系统的64M
而如果用fastcgi模式
特别是php-fpm
每个php都是独立进程
导致每个PHP进程下面都会独立分配EA的内存
则总的内存占用量 = shm_size * php进程数
如果你还用64M的话.开启20个PHP进程就意味着你用掉了1280M内存.
虽然目前只是分配到虚拟内存
但是对于大型网站的话,
不久之后就会占用到了这么大量的内存.
目前具体如何解决还没有找到
但是大家需要注意这个情况.
不同进程间ea缓冲相同文件是否会导致两份数据目前还没有测试.

转自:

http://www.hiadmin.com/php-fpm%e4%b8%8b%e4%bd%bf%e7%94%a8eaccelerator%e4%ba%a7%e7%94%9f%e7%9a%84%e5%86%85%e5%ad%98%e9%97%ae%e9%a2%98/