浏览模式: 标准 | 列表 2013年04月的文章

记录2款实用的抓包工具:WinSock Expert与iptool抓包分析工具

一直以来用winsock expert来抓包分析数据非常方便,某次分析一个网页跳转怎么也抓不到详细的数据流,然后用“iptool抓包分析工具”就解决了,本文做一下记录方便下次使用。

2个抓包工具下载地址如下:

  • WinSock Expert http://www.xdowns.com/soft/1/3/2010/Soft_68362.html
  • iptool抓包分析工具 http://www.softbar.com/iptool.html

Tags: winsock expert, iptool

Linux VPS定时自动备份网站和mysql数据库并上传至FTP的脚本

网上很多做VPS推介的网站都会提醒用户注意备份网站数据,而linux vps备份的方法都是用脚本定时自动化备份,其中有一个自动化备份并上传至ftp服务器的脚本有点问题(手动执行脚本本地可以产生备份数据压缩包并上传到ftp服务器,但是放到crontab里自动化执行则只有本地可以产生备份数据压缩包却没有上传到ftp服务器),我改了下脚本,适用于使用lnmp环境下定时自动备份网站和mysql数据库并上传至FTP:

  • #!/bin/bash
  • MYSQL_USER=root
  • MYSQL_PASS=root
  • FTP_USER=ftp
  • FTP_PASS=123456
  • FTP_IP=www.is36.com
  • FTP_backup=/public_html/
  • WEB_DATA=/home/wwwroot/
  •  
  • DataBakName=Data_$(date +"%Y%m%d").tar.gz
  • WebBakName=Web_$(date +%Y%m%d).tar.gz
  • OldData=Data_$(date -d -5day +"%Y%m%d").tar.gz
  • OldWeb=Web_$(date -d -5day +"%Y%m%d").tar.gz
  • rm -rf /home/backup/Data_$(date -d -3day +"%Y%m%d").tar.gz /home/backup/Web_$(date -d -3day +"%Y%m%d").tar.gz
  • cd /home/backup
  • for db in `/usr/local/mysql/bin/mysql -u$MYSQL_USER -p$MYSQL_PASS -B -N -e 'SHOW DATABASES' | xargs`; do
  •     (/usr/local/mysql/bin/mysqldump -u$MYSQL_USER -p$MYSQL_PASS ${db} | gzip -9 - > ${db}.sql.gz)
  • done
  • tar zcfP /home/backup/$DataBakName /home/backup/*.sql.gz
  • rm -rf /home/backup/*.sql.gz
  • tar zcfP /home/backup/$WebBakName $WEB_DATA
  •  
  • ftp -i -n << !
  • open $FTP_IP
  • user $FTP_USER $FTP_PASS
  • bin
  • lcd /home/backup/
  • cd $FTP_backup
  • delete $OldData
  • delete $OldWeb
  • put $DataBakName
  • put $WebBakName
  • bye

Tags: linux vps, mysql, lnmp, ftp

关闭与打开WordPress网站的评论功能

1、进入phpMyAdmin,进入对应wordpress网站的数据库,执行下面命令:

关闭已发布的文章的评论功能:UPDATE wp_posts SET comment_status='close'

打开已发布的文章的评论功能:UPDATE wp_posts SET comment_status='open'

2、进入你的WordPress管理后台(wp-admin/options-discussion.php):

点击“设置”中的“讨论”,将“允许他人在新文章上发表评论”勾上,这样就能看见评论了。

Tags: wordpress, 评论

解决使用cPanel面板出现500 Internal Server Error的...

购买了一个cpanel面板的空间,但是在安装程序的时候遭遇到了500 Internal Server Error的错误: 

  • Internal Server Error
  • The server encountered an internal error or misconfiguration and was unable to complete your request.
  • Please contact the server administrator, webmaster@demo.is36.com and inform them of the time the error occurred, and anything you might have done that may have caused the error.
  • More information about this error may be available in the server error log.
  • Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
  • Apache/2.2.24 (Unix) mod_ssl/2.2.24 OpenSSL/1.0.0-fips mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 mod_perl/2.0.6 Perl/v5.10.1 Server at demo.is36.com Port 80 

解决方法很简单,打开cPanel面板“错误日志”页,一般会有2种错误:

  1. 第一种即“文件夹”给了太高权限,可被“组写入”:install is writeable by group
  2. 第二种即“文件”给了太高权限,可被“组写入”:index.php is writeable by group

只需要把“文件夹”和“文件”的“组写入”权限取消掉即可: 

  1. 对“文件夹”去掉“组写入”权限,也就是从默认775改成755即可
  2. 对“文件”去掉“组写入”权限,也就是从默认664改成644即可

以install目录和index.php文件为例:

以上2个修改均可以通过ftp修改或者chmod命令完成

  • chmod 755 install
  • chmod 644 index.php

而如果有比较多的文件与文件夹需要更改权限,使用chmod分别设置子目录和文件不同权限: 

先将当前目录中的所有“文件”包括文件夹设置为644:chmod 644 -R * 

再将当前目录中的所有“子目录”的权限设置为755:chmod 755 `find -type d` 

也可以用find命令实现:

  • find ./ -type f -exec chmod 644 {} \;
  • find ./ -type d -exec chmod 755 {} \;

Tags: cpanel, 500, chmod

验证IP是否被加入邮件黑名单

比如IP为111.111.111.111,打开这个网址(替换其中的IP地址):

http://bgp.he.net/ip/111.111.111.111#_rbl

经过几秒钟的检查:Please wait while RBL checks are performed...

然后就会出现如下结果(显示PASS即IP没被列入邮件黑名单):

  • b.barracudacentral.org PASS
  • bl.deadbeef.com PASS
  • bl.emailbasura.org PASS
  • bl.spamcannibal.org PASS
  • bl.spamcop.net PASS
  • blackholes.five-ten-sg.com PASS
  • cbl.abuseat.org PASS
  • cdl.anti-spam.org.cn PASS
  • combined.njabl.org PASS
  • combined.rbl.msrbl.net PASS
  • dnsbl-1.uceprotect.net PASS
  • dnsbl-2.uceprotect.net PASS
  • dnsbl-3.uceprotect.net PASS
  • dnsbl.ahbl.org PASS
  • dnsbl.cyberlogic.net PASS
  • dnsbl.inps.de PASS
  • dnsbl.njabl.org PASS
  • dnsbl.sorbs.net PASS
  • drone.abuse.ch PASS
  • dul.dnsbl.sorbs.net PASS
  • dul.ru PASS
  • dyna.spamrats.com PASS
  • http.dnsbl.sorbs.net PASS
  • images.rbl.msrbl.net PASS
  • korea.services.net PASS
  • misc.dnsbl.sorbs.net PASS
  • noptr.spamrats.com PASS
  • pbl.spamhaus.org PASS
  • phishing.rbl.msrbl.net PASS
  • psbl.surriel.com PASS
  • rbl.spamlab.com PASS
  • rbl.suresupport.com PASS
  • sbl.spamhaus.org PASS
  • short.rbl.jp PASS
  • smtp.dnsbl.sorbs.net PASS
  • socks.dnsbl.sorbs.net PASS
  • spam.abuse.ch PASS
  • spam.dnsbl.sorbs.net PASS
  • spam.rbl.msrbl.net PASS
  • spam.spamrats.com PASS
  • spamrbl.imp.ch PASS
  • tor.ahbl.org PASS
  • ubl.unsubscore.com PASS
  • virbl.bit.nl PASS
  • virus.rbl.jp PASS
  • virus.rbl.msrbl.net PASS
  • web.dnsbl.sorbs.net PASS
  • wormrbl.imp.ch PASS
  • xbl.spamhaus.org PASS
  • zen.spamhaus.org PASS
  • zombie.dnsbl.sorbs.net PASS