vim及插件使用

vim设置set mouse=a后鼠标右健无法复制 配置文件中的set mouse=a启动了所有模式, vim接管了鼠标的控制。 其中涉及的背景知识是: 鼠标事件有两种处理方式,程序处理和 X 处理。 如果 X 负责处理,则是左键选择,中间粘贴。 要让 vim 中由 X 负责处理,有两个方法: 1. 按住 shift 键,然后选择,此时由 X 处理该选择,copy 选项就 enable 了。如果放掉shift键,则由 vim 处理该选择。 2. 在 .vimrc 中设置 set mouse= (就是说清空),此时vim永远不再干涉鼠标选择,永远把处理权交给 X,这个时候鼠标就处于无模式编辑状态, 当然也能用鼠标来切换vim里面的tab窗口了,vim中的编辑光标也不会跟随鼠标了。 ——————————– vim的一些技巧: 不按Esc而是按^[或者^c,速度快很多 学会几个定位键的区别:0, $, {, }, g, G, w, e, b… o, Read more…

LAMP架构下的安全注意要点

LAMP架构下的安全注意要点 转自:http://www.penglixun.com/tech/system/lamp_security.html   如果要考虑安全问题,就必须有一个假设:一切用户输入的内容都是不安全的,一切参数的传递都是不安全的。入侵者可能利用每一个我们假设是安全的地方。 Linux方面 限制用户账号,开发和运维分开。 SSH登陆必须限制主机来源,切忌允许全部IP登陆,最好port也要修改。 使用iptables限制端口出入和IP,内部系统只能允许内部IP。 注意为不同的用户甚至不同的功能区分不同的账号和用户组。 为关键文件和目录一定要设置好权限,千万不能777,配合用户和分组保证只有需要的人有需要的权限,尤其是/etc下的。 Apache方面 使用专门的账号和用户组来启动Apache。 不同功能和站点的配置文件最好拆分为不同的文件。 设置ServerSignature Off和ServerTokens ProductOnly,防止服务器广播敏感信息和HTTP头透露关键信息。 禁止浏览目录。 只监听指定的IP和端口。 必要时可以修改代码伪装服务器版本信息。 为每个目录建立.htaccss文件保护。 只允许特定常用的User-Agent访问。 利用iptables或Nginx做反向代理,过滤DDOS攻击。 MySQL方面 必须设置MySQL目录的权限,限制访问。 必须使用一个独立的用户和用户组,没有Shell,也不能运行其他程序。 必须删除无用户名账户,必须修改root账户密码,并且要限制主机来源。 必须删除test库,这个库任何人都可以建表,危险。 为每个功能单独建账号,使用不同的密码,限制主机来源,只给需要的权限。 细化权限粒度,不要给任何账户不必要的权限。 PHP方面 一定要分析任何用户输入或者传递的参数,过滤其中的危险字符。 使用系统自带的过滤函数一定要了解其机制,避免对方利用单/多字符集的方法绕过。 在前端限制特殊字符被输入,接到输入后还需要再次进行过滤。 系统的错误信息必须被屏蔽或者关闭,错误可以跳转。 禁止采用root账户连接数据库。 用专门的账户运行PHP。

linux内存使用统计

我ps aux看到的RSS内存只有不到30M,但是free看到内存却已经使用了7,8G了,已经开始swap了,请问ps aux的实际物理内存统计是不是漏了哪些内存没算?我有什么办法确定free中used的内存都去哪儿了呢? 这个问题不止一个同学遇到过了,之前子嘉同学也遇到这个问题,内存的计算总是一个迷糊账。 我们今天来把它算个清楚下! 通常我们是这样看内存的剩余情况的: $free -m total used free shared buffers cached Mem: 48262 7913 40349 0 14 267 -/+ buffers/cache: 7631 40631 Swap: 2047 336 1711 那么这个信息是如何解读的呢,以下这个图解释的挺清楚的! free 补充(不少人反映图不清晰,请参考:http://www.redbooks.ibm.com/redpapers/pdfs/redp4285.pdf P46-47) 上面的情况下我们总的内存有48262M,用掉了7913M。 其中buffer+cache总共14+267=281M, 由于这种类型的内存是可以回收的,虽然我们用掉了7913M,但是实际上我们如果实在需要的话,这部分buffer/cache内存是可以放出来的。 我们来演示下: $ sudo sysctl vm.drop_caches=3 vm.drop_caches = 3 $ free -m total used free Read more…