使用haproxy转发shadowsocks

主要用于网络连接到SS服务器慢或者掉包严重的问题。

»阅读全部

openresty使用Redis+SRcache加速wordpress

众所周知Redis具有轻量级,持久化,高速存取等优点,具有跨平台的特性.而这里我们做的就是使用SRcache将PHP内容直接缓存到Redis里减轻后端服务器的压力,提高后端响应速度.

SRcache模块为缓存提供了一个整合后端存储的能力,可以配合Redis使用.如果Redis访问没命中,则发起一个后端请求,获取到数据之后自动缓存到Redis,下次访问将直接调用Redis中的缓存.

OpenResty 是一个基于 Nginx 与 Lua 的高性能 Web 平台,由中国人章亦春发起,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。用于方便地搭建能够处理超高并发、扩展性极高的动态 Web 应用、Web 服务和动态网关.

»阅读全部

Docker Remote API 未授权访问漏洞

最近提交了一些关于 docker remote api 未授权访问导致代码泄露、获取服务器root权限的漏洞,造成的影响都比较严重,比如

»阅读全部

ocserv分组区分全局与分流流量

ocserv默认可以设置路由为全局或者智能区分流量,但是如果有时候要用到全局(比如打外网游戏)有时候又只用智能区分流量(比如普通上网),那该怎么办呢?

»阅读全部

centos7安装ocserv+使用证书登陆

OpenConnet Server(ocserv)是一个通过实现Cisco的AnyConnect协议,用DTLS作为主要的加密传输协议。

AnyConnect作为 Cisco新一代的VPN解决方案,被用于许多大型企业,这些企业依赖它提供正常的商业运作,这些正常运作对应的经济效益(读作GDP),是我们最好的伙伴。

»阅读全部

Supervisor 进程持久化监控工具

Supervisor是一个进程监控程序。可以用于需要进程持久化不间断运行的环境。

使用环境当我们需要不间断运行一个程序时,为了防止这个程序自动关闭。

需要一个程序来进行监控这个程序的运行状态,当这个运行程序关闭时自动恢复运行程序。

»阅读全部

Linux HA LVS + Keepalived 实现高可用前端负载均衡

Keepalived 是一个基于VRRP协议来实现的LVS服务高可用方案,可以利用其来避免单点故障。

一个LVS服务会有2台服务器运行Keepalived,一台为主服务器(MASTER),一台为备份服务器(BACKUP)

但是对外表现为一个虚拟IP,主服务器会发送特定的消息给备份服务器,当备份服务器收不到这个消息的时候,即主服务器宕机的时候, 备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性。

Keepalived是VRRP的完美实现

»阅读全部

用 PlayStation3 搭建超算的可行性思考

Person of Interest 第五季第一集放出后本宝宝迫不及待的去看了....说实话,这个时刻我等的太久了.....

[!注意!] 本文内容涉及剧情,如果您担心剧透,请看过本集后再来看本文

»阅读全部

OpenSSL CVE-2016-2107/CVE-2016-2108漏洞修复

Severity: High

This issue affected versions of OpenSSL prior to April 2015. The bug causing the vulnerability was fixed on April 18th 2015, and released as part of the June 11th 2015 security releases. The security impact of the bug was not known at the time.

In previous versions of OpenSSL, ASN.1 encoding the value zero represented as a negative integer can cause a buffer underflow with an out-of-bounds write in i2c_ASN1_INTEGER. The ASN.1 parser does not normally create “negative zeroes” when parsing ASN.1 input, and therefore, an attacker cannot trigger this bug.

However, a second, independent bug revealed that the ASN.1 parser (specifically, d2i_ASN1_TYPE) can misinterpret a large universal tag as a negative zero value. Large universal tags are not present in any common ASN.1 structures (such as X509) but are accepted as part of ANY structures.

Therefore, if an application deserializes untrusted ASN.1 structures containing an ANY field, and later reserializes them, an attacker may be able to trigger an out-of-bounds write. This has been shown to cause memory corruption that is potentially exploitable with some malloc implementations.

Applications that parse and re-encode X509 certificates are known to be vulnerable. Applications that verify RSA signatures on X509 certificates may also be vulnerable; however, only certificates with valid signatures trigger ASN.1 re-encoding and hence the bug. Specifically, since OpenSSL’s default TLS X509 chain verification code verifies the certificate chain from root to leaf, TLS handshakes could only be targeted with valid certificates issued by trusted Certification Authorities.

OpenSSL 1.0.2 users should upgrade to 1.0.2c
OpenSSL 1.0.1 users should upgrade to 1.0.1o

修复方法就如同官网所说,升级版本就好

»阅读全部

欢迎来到Deamwork! o(∩_∩)o
X