V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  kmdd33  ›  全部回复第 4 页 / 共 15 页
回复总数  293
1  2  3  4  5  6  7  8  9  10 ... 15  
2018-05-28 18:09:25 +08:00
回复了 kmdd33 创建的主题 深圳 printf("深圳攻城狮内推+跳槽微信群")
@sfbayscott2008 已经邀请
2018-05-08 15:52:13 +08:00
回复了 kmdd33 创建的主题 深圳 深圳攻城狮{内推+跳槽}微信群
@mayun51 已经 112 devs 了
2018-05-03 01:59:33 +08:00
回复了 kmdd33 创建的主题 问与答 iptables restart 重启卡住了,在线等
-A OUTPUT ! -o lo -p tcp -j INVALID
-A OUTPUT ! -o lo -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 20 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 21 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 22 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 25 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 53 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 80 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 110 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 113 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 443 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 587 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 993 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 995 -j ACCEPT
-A OUTPUT ! -o lo -p udp -m conntrack --ctstate NEW -m udp --dport 20 -j ACCEPT
-A OUTPUT ! -o lo -p udp -m conntrack --ctstate NEW -m udp --dport 21 -j ACCEPT
-A OUTPUT ! -o lo -p udp -m conntrack --ctstate NEW -m udp --dport 53 -j ACCEPT
-A OUTPUT ! -o lo -p udp -m conntrack --ctstate NEW -m udp --dport 113 -j ACCEPT
-A OUTPUT ! -o lo -p udp -m conntrack --ctstate NEW -m udp --dport 123 -j ACCEPT
-A OUTPUT ! -o lo -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A OUTPUT ! -o lo -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A OUTPUT ! -o lo -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A OUTPUT ! -o lo -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A OUTPUT ! -o lo -j LOGDROPOUT
-A OUTPUT -o eth0 -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --sport 3306 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --sport 25 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 80 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 443 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 3306 -j ACCEPT
-A ALLOWIN -s 198.41.128.0/17 ! -i lo -j ACCEPT
-A ALLOWIN -s 197.234.240.0/22 ! -i lo -j ACCEPT
-A ALLOWIN -s 190.93.240.0/20 ! -i lo -j ACCEPT
-A ALLOWIN -s 188.114.96.0/20 ! -i lo -j ACCEPT
-A ALLOWIN -s 173.245.48.0/20 ! -i lo -j ACCEPT
-A ALLOWIN -s 172.64.0.0/13 ! -i lo -j ACCEPT
-A ALLOWIN -s 162.158.0.0/15 ! -i lo -j ACCEPT
-A ALLOWIN -s 141.101.64.0/18 ! -i lo -j ACCEPT
-A ALLOWIN -s 131.0.72.0/22 ! -i lo -j ACCEPT
-A ALLOWIN -s 108.162.192.0/18 ! -i lo -j ACCEPT
-A ALLOWIN -s 104.16.0.0/12 ! -i lo -j ACCEPT
-A ALLOWIN -s 103.31.4.0/22 ! -i lo -j ACCEPT
-A ALLOWIN -s 103.22.200.0/22 ! -i lo -j ACCEPT
-A ALLOWIN -s 103.21.244.0/22 ! -i lo -j ACCEPT
-A ALLOWIN -s 113.118.253.228/32 ! -i lo -j ACCEPT
-A ALLOWIN -s 113.118.253.242/32 ! -i lo -j ACCEPT
-A ALLOWIN -s 113.118.253.234/32 ! -i lo -j ACCEPT
-A ALLOWOUT -d 198.41.128.0/17 ! -o lo -j ACCEPT
-A ALLOWOUT -d 197.234.240.0/22 ! -o lo -j ACCEPT
-A ALLOWOUT -d 190.93.240.0/20 ! -o lo -j ACCEPT
-A ALLOWOUT -d 188.114.96.0/20 ! -o lo -j ACCEPT
-A ALLOWOUT -d 173.245.48.0/20 ! -o lo -j ACCEPT
-A ALLOWOUT -d 172.64.0.0/13 ! -o lo -j ACCEPT
-A ALLOWOUT -d 162.158.0.0/15 ! -o lo -j ACCEPT
-A ALLOWOUT -d 141.101.64.0/18 ! -o lo -j ACCEPT
-A ALLOWOUT -d 131.0.72.0/22 ! -o lo -j ACCEPT
-A ALLOWOUT -d 108.162.192.0/18 ! -o lo -j ACCEPT
-A ALLOWOUT -d 104.16.0.0/12 ! -o lo -j ACCEPT
-A ALLOWOUT -d 103.31.4.0/22 ! -o lo -j ACCEPT
-A ALLOWOUT -d 103.22.200.0/22 ! -o lo -j ACCEPT
-A ALLOWOUT -d 103.21.244.0/22 ! -o lo -j ACCEPT
-A ALLOWOUT -d 113.118.253.228/32 ! -o lo -j ACCEPT
-A ALLOWOUT -d 113.118.253.242/32 ! -o lo -j ACCEPT
-A ALLOWOUT -d 113.118.253.234/32 ! -o lo -j ACCEPT
-A DENYIN -s 60.13.146.146/32 ! -i lo -j DROP
-A DENYIN -s 159.65.84.166/32 ! -i lo -j DROP
-A DENYIN -s 188.166.118.251/32 ! -i lo -j DROP
-A DENYIN -s 52.224.125.95/32 ! -i lo -j DROP
-A DENYIN -s 54.95.198.124/32 ! -i lo -j DROP
-A DENYIN -s 67.225.163.129/32 ! -i lo -j DROP
-A DENYIN -s 211.110.184.22/32 ! -i lo -j DROP
-A DENYIN -s 80.82.78.53/32 ! -i lo -j DROP
-A DENYIN -s 103.207.36.78/32 ! -i lo -j DROP
-A DENYIN -s 195.154.105.200/32 ! -i lo -j DROP
-A DENYIN -s 149.202.178.136/32 ! -i lo -j DROP
-A DENYIN -s 133.130.102.142/32 !
2018-05-03 01:59:26 +08:00
回复了 kmdd33 创建的主题 问与答 iptables restart 重启卡住了,在线等
@msg7086

目前/ etc / sysconfig / iptables 里面的规则如下,能否帮忙看看哪些规则有问题?


# Generated by iptables-save v1.4.21 on Wed May 2 14:25:01 2018
*nat
:PREROUTING ACCEPT [42:3020]
:INPUT ACCEPT [11:580]
:OUTPUT ACCEPT [40:3157]
:POSTROUTING ACCEPT [26:1797]
COMMIT
# Completed on Wed May 2 14:25:01 2018
# Generated by iptables-save v1.4.21 on Wed May 2 14:25:01 2018
*mangle
:PREROUTING ACCEPT [699:342435]
:INPUT ACCEPT [699:342435]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [666:372931]
:POSTROUTING ACCEPT [652:371571]
COMMIT
# Completed on Wed May 2 14:25:01 2018
# Generated by iptables-save v1.4.21 on Wed May 2 14:25:01 2018
*raw
:PREROUTING ACCEPT [699:342435]
:OUTPUT ACCEPT [666:372931]
COMMIT
# Completed on Wed May 2 14:25:01 2018
# Generated by iptables-save v1.4.21 on Wed May 2 14:25:01 2018
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:ALLOWIN - [0:0]
:ALLOWOUT - [0:0]
:DENYIN - [0:0]
:DENYOUT - [0:0]
:INVALID - [0:0]
:INVDROP - [0:0]
:LOCALINPUT - [0:0]
:LOCALOUTPUT - [0:0]
:LOGDROPIN - [0:0]
:LOGDROPOUT - [0:0]
-A INPUT -s 67.207.67.2/32 ! -i lo -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -s 67.207.67.2/32 ! -i lo -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -s 67.207.67.2/32 ! -i lo -p tcp -m tcp --sport 53 -j ACCEPT
-A INPUT -s 67.207.67.2/32 ! -i lo -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -s 67.207.67.3/32 ! -i lo -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -s 67.207.67.3/32 ! -i lo -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -s 67.207.67.3/32 ! -i lo -p tcp -m tcp --sport 53 -j ACCEPT
-A INPUT -s 67.207.67.3/32 ! -i lo -p udp -m udp --sport 53 -j ACCEPT
-A INPUT ! -i lo -j LOCALINPUT
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -p tcp -j INVALID
-A INPUT ! -i lo -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 20 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 21 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 22 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 25 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 53 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 80 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 110 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 143 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 443 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 465 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 587 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 993 -j ACCEPT
-A INPUT ! -i lo -p tcp -m conntrack --ctstate NEW -m tcp --dport 995 -j ACCEPT
-A INPUT ! -i lo -p udp -m conntrack --ctstate NEW -m udp --dport 20 -j ACCEPT
-A INPUT ! -i lo -p udp -m conntrack --ctstate NEW -m udp --dport 21 -j ACCEPT
-A INPUT ! -i lo -p udp -m conntrack --ctstate NEW -m udp --dport 53 -j ACCEPT
-A INPUT ! -i lo -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
-A INPUT ! -i lo -p icmp -m icmp --icmp-type 0 -m limit --limit 1/sec -j ACCEPT
-A INPUT ! -i lo -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A INPUT ! -i lo -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A INPUT ! -i lo -j LOGDROPIN
-A INPUT -s 113.118.253.231/32 -j ACCEPT
-A INPUT -s 103.21.244.0/22 -j ACCEPT
-A INPUT -s 103.22.200.0/22 -j ACCEPT
-A INPUT -s 103.31.4.0/22 -j ACCEPT
-A INPUT -s 104.16.0.0/12 -j ACCEPT
-A INPUT -s 108.162.192.0/18 -j ACCEPT
-A INPUT -s 131.0.72.0/22 -j ACCEPT
-A INPUT -s 141.101.64.0/18 -j ACCEPT
-A INPUT -s 162.158.0.0/15 -j ACCEPT
-A INPUT -s 172.64.0.0/13 -j ACCEPT
-A INPUT -s 173.245.48.0/20 -j ACCEPT
-A INPUT -s 188.114.96.0/20 -j ACCEPT
-A INPUT -s 190.93.240.0/20 -j ACCEPT
-A INPUT -s 197.234.240.0/22 -j ACCEPT
-A INPUT -s 198.41.128.0/17 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -s 113.118.253.231/32 -i eth0 -p tcp -m tcp --dport 3306 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m limit --limit 25/min --limit-burst 100 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A OUTPUT -d 67.207.67.2/32 ! -o lo -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT -d 67.207.67.2/32 ! -o lo -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -d 67.207.67.2/32 ! -o lo -p tcp -m tcp --sport 53 -j ACCEPT
-A OUTPUT -d 67.207.67.2/32 ! -o lo -p udp -m udp --sport 53 -j ACCEPT
-A OUTPUT -d 67.207.67.3/32 ! -o lo -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT -d 67.207.67.3/32 ! -o lo -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -d 67.207.67.3/32 ! -o lo -p tcp -m tcp --sport 53 -j ACCEPT
-A OUTPUT -d 67.207.67.3/32 ! -o lo -p udp -m udp --sport 53 -j ACCEPT
-A OUTPUT ! -o lo -j LOCALOUTPUT
-A OUTPUT ! -o lo -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT ! -o lo -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT ! -o lo -p tcp -m tcp --sport 53 -j ACCEPT
-A OUTPUT ! -o lo -p udp -m udp --sport 53 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
2018-05-01 15:23:02 +08:00
回复了 kmdd33 创建的主题 深圳 刚从 mac pro 上卸载下来的内存条,谁要? 2 个,总共 4g
@ 已经放闲鱼上了
2018-04-30 22:16:27 +08:00
回复了 kmdd33 创建的主题 程序员 iptables 添加白名单时出现问题
@snoopygao 看我这笨脑子,没看明白你要表达的意思
2018-04-29 00:17:34 +08:00
回复了 kmdd33 创建的主题 程序员 iptables 添加白名单时出现问题
@JHerschel No such file or directory
2018-04-28 23:39:16 +08:00
回复了 kmdd33 创建的主题 程序员 iptables 添加白名单时出现问题
输入 service iptables save 后显示

iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]


但是为什么输入 service iptables restart 后光标停止在下面了?一直在闪的状态
2018-04-24 11:59:17 +08:00
回复了 kmdd33 创建的主题 程序员 centos7 上 mysql 无法正常启动了
ok 解决掉了:

# ps -A | grep mysql
8295 pts/4 00:00:00 mysql_secure_in
11599 ? 00:00:00 mysqld_safe
11737 ? 00:00:39 mysqld

然后# kill -9 11599
# kill -9 11737
然后:sudo systemctl start mysqld

谢谢各位
2018-04-24 11:44:21 +08:00
回复了 kmdd33 创建的主题 程序员 centos7 上 mysql 无法正常启动了
@wekw 但是重启是失败的,请问如何解决重启的问题呢?

https://i.imgur.com/KtjreBu.png
2018-04-24 11:41:25 +08:00
回复了 kmdd33 创建的主题 程序员 centos7 上 mysql 无法正常启动了
# ps aux |grep mysqld
https://i.imgur.com/njwZNtQ.png
2018-04-24 11:35:51 +08:00
回复了 kmdd33 创建的主题 程序员 centos7 上 mysql 无法正常启动了
@letitbesqzr 日志里面全部都是这种提示,你看看错误图片
@Patrick95 这里有我 nginx 的配置图片,麻烦您看下?
打开开发工具 console 里面 Failed to load resource: the server responded with a status of 403 (Forbidden)

phpmyadmin.css.php
2018-04-16 19:57:20 +08:00
回复了 kmdd33 创建的主题 深圳 深圳攻城狮{内推+跳槽}微信群
@ljh 还是内推效率高,有些 devs 通过这个小圈子已经跳槽成功,现在才发现,内推才是最有效率的方法之一。
@msg7086


# './configure' '--prefix=/usr/local/php' '--enable-fastcgi' '--enable-fpm' '--enable-force-cgi-redirect' '--with-curl' '--with-gd' '--enable-mbstring' '--with-mysql' '--with-mysqli' '--with-mcrypt' '--with-zlib' '--enable-gd-native-ttf' '--enable-sockets' '--with-jpeg-dir' '--with-png-dir' '--with-freetype-dir'

# make clean
# ls
# make clean
# make
# make install
# /etc/init.d/php-fpm restart
# /etc/init.d/php-fpm enable
我用的这些命令,现在成功安装了 mcrypt,Zlib 支持和 FreeType 支持,谢谢你一晚上的耐心解答,非常感谢
@msg7086 我原来 yum 安装的 7.1,然后 infophp 里面没有 mcrypt 和 lib,所以才尝试编译安装,我也不想找麻烦去编译
# yum install rh-php71-php
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: mirror.atlanticmetro.net
* epel: fedora-epel.mirrors.tds.net
* extras: mirror.atlanticmetro.net
* ius: ius.mirror.constant.com
* remi-php70: mirror.team-cymru.org
* remi-php71: mirror.team-cymru.org
* remi-php72: mirror.team-cymru.org
* remi-safe: mirror.team-cymru.org
* updates: mirror.atlanticmetro.net
* webtatic: us-east.repo.webtatic.com
No package rh-php71-php available.
Error: Nothing to do


# /opt/rh/rh-php71/root/usr/bin/php -i | grep zlib
关于这个命令,/opt/rh/这个是你指定的安装目录吗?怎么后面还有 /root/usr/bin/php ?
@msg7086

php7 编译安装的, 从 http://104.131.43.152/info.php 这里可以看出当初执行的配置命令:

'./configure' '--prefix=/usr/local/php' '--enable-fastcgi' '--enable-fpm' '--enable-force-cgi-redirect' '--with-curl' '--with-gd' '--enable-mbstring' '--with-mysql' '--with-mysqli' '--enable-gd-native-ttf' '--enable-sockets' '--with-jpeg-dir' '--with-png-dir' '--with-freetype-dir'
1  2  3  4  5  6  7  8  9  10 ... 15  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2754 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 20ms · UTC 08:16 · PVG 16:16 · LAX 00:16 · JFK 03:16
Developed with CodeLauncher
♥ Do have faith in what you're doing.