PHP
antoni
这个作者很懒,什么都没留下…
展开
-
iptables限制连接数
最近不停地被 CC (DDOS的一种)频繁干扰,分享一个 iptables 屏蔽 DDOS 的脚本。 让 crond 每分钟运行一次。 ############### KILL DDOS ##############iptables_log="/data/logs/iptables_conf.log"### Iptables 配置导出的路径,可任意修改 #################转载 2013-04-12 00:53:21 · 1105 阅读 · 0 评论 -
redis编译笔记
mkdir -p /home/downloadcd /home/download# 下载redis安装包wget http://redis.googlecode.com/files/redis-2.4.17.tar.gz# 解压tar xvf redis-2.4.17.tar.gz# 编译make PREFIX=/usr/local/redis USE_TCMALLOC原创 2013-04-12 00:58:05 · 518 阅读 · 0 评论 -
Nginx upstream的5种权重分配方式
1、轮询(默认)每个请求按时间顺序逐一分配到不同的后端服务器,如果后端服务器down掉,能自动剔除。2、weight指定轮询几率,weight和访问比率成正比,用于后端服务器性能不均的情况。例如:upstream backend {server 192.168.0.14 weight=10;server 192.168.0.15 weight=10;}转载 2013-04-12 00:58:48 · 556 阅读 · 0 评论 -
基于iptable防御DDos攻击的插件
http://www.oschina.net/code/snippet_171528_5609本插件能实现在受到 cc、syn 半连接等拒绝服务攻击时,进行比较有效的防御。实际上,它并不具备阻截能力,它是基于 IPtables 防火墙,利用 netstat+过滤规则,与 IPtables防火墙实现联动。在有恶意拒绝服务攻击时,本软件会实时分析连接来源的企图。当连接IP 有明显的非正常连转载 2013-04-12 01:08:57 · 828 阅读 · 0 评论 -
mysql表删除重复记录方法总结及效率对比
下面这些方法在我虚拟机上做的测试,内存384M,交换分区1024M, test共300W数据,重复记录3.5W,需求如题目所示,表结构如下:CREATE DATABASE /*!32312 IF NOT EXISTS*/`test` /*!40100 DEFAULT CHARACTER SET utf8 */; USE `test`; /*Table structure for t翻译 2013-04-12 00:51:38 · 619 阅读 · 0 评论 -
微博短链接算法php版本
思路:1)将长网址md5生成32位签名串,分为4段, 每段8个字节;2)对这四段循环处理, 取8个字节, 将他看成16进制串与0x3fffffff(30位1)与操作, 即超过30位的忽略处理;3)这30位分成6段, 每5位的数字作为字母表的索引取得特定字符, 依次进行获得6位字符串;4)总的md5串可以获得4个6位串; 取里面的任意一个就可作为这个长url的短url地址;下面是转载 2013-04-12 01:04:57 · 668 阅读 · 0 评论 -
伪造源IP地址的DoS攻击
/* * ===================================================================================== * * Filename: dos.c * * Description: * * Version: 1.0 * Created: 2012年02月转载 2013-04-12 00:55:21 · 2146 阅读 · 0 评论 -
一些强大的命令
# 时间截转时间date -d@1234567890# 创建一个空文件,比touch短> file.txt# 列出当前目录里最大的10个文件du -s * | sort -n | tail# 列出头十个最耗内存的进程ps aux | sort -nk +4 | tail# 比较一个远程文件和一个本地文件ssh user@host cat /path/to/remotefi转载 2013-04-12 00:56:40 · 437 阅读 · 0 评论