使用 MingW-W64 编译支持的 Linux 项目

下载并安装MSys2和MingW-W64:

  • https://www.msys2.org/
  • http://mingw-w64.org/doku.php/download/mingw-builds/

准备环境:

  • (msys2) # pacman -Syu
  • (close terminal window)
  • (msys2) # pacman -Su
  • (msys2) # pacman -S diffutils (for cmp)
  • (msys2) # pacman -S make

编译:

  • (msys2)# export PATH=/c/mingw-w64/x86_64-8.1.0-win32-seh-rt_v6-rev0/mingw64/bin:$PATH
  • (msys2)# ./configure –host=i686-w64-mingw32
  • (msys2)# make && make install

BASH取得脚本所在路径

脚本所在路径通常来说,比pwd好用得多。以前,总是直接dirname $0,或者在perl里从__FILE__里取。今天又要写这个,看恶心了,想起bash自己就能做这种事情,但不记得语法了。于是google了一下”bash string manipulate”。

果然很好很强大:http://tldp.org/LDP/abs/html/string-manipulation.html

用得上的是这段:
${string%substring}
Deletes shortest match of $substring from back of $string.

于是${0%/*}把末尾’/’以后的全删掉就行了。
当然,这是相对于pwd的路径,不过已经够用了。

Debian常用命令

查看软件xxx安装内容
dpkg -L xxx

查找软件
apt-cache search 正则表达式

查找文件属于哪个包
dpkg -S filename
apt-file search filename

查询软件xxx依赖哪些包
apt-cache depends xxx

查询软件xxx被哪些包依赖
apt-cache rdepends xxx

增加一个光盘源
apt-cdrom add

系统升级
apt-get update
apt-get upgrade
apt-get dist-upgrade

清除所有删除包的残余配置文件
dpkg -l |grep ^rc|awk ''{print $2}'' |tr ["n"] [" "]|sudo xargs dpkg -P -

编译时缺少h文件的自动处理
auto-apt run ./configure

查看安装软件时下载包的临时存放目录
ls /var/cache/apt/archives

备份当前系统安装的所有包的列表
dpkg --get-selections | grep -v deinstall > ~/somefile

从上面备份的安装包的列表文件恢复所有包
dpkg --set-selections < ~/somefile dselect

清理旧版本的软件缓存
apt-get autoclean

清理所有软件缓存
apt-get clean

删除系统不再使用的孤立软件
apt-get autoremove

查看包在服务器上面的地址
apt-get -qq --print-uris install ssh | cut -d'' -f2

查看内核
uname -a

查看Ubuntu版本
cat /etc/issue

查看内核加载的模块
lsmod

查看PCI设备
lspci

查看USB设备
lsusb

查看网卡状态
ethtool eth0

查看CPU信息
cat /proc/cpuinfo

显示当前硬件信息
lshw

查看硬盘的分区
fdisk -l

查看IDE硬盘信息
hdparm -i /dev/hda

查看STAT硬盘信息
hdparm -I /dev/sda

apt-get install blktool
blktool /dev/sda id

查看硬盘剩余空间
df -h
df -H

查看目录占用空间
du -hs 目录名

优盘没法卸载
sync
fuser -km /media/usbdisk

查看当前的内存使用情况
free -m

查看当前有哪些进程
ps -aux

中止一个进程
kill 进程号
或 killall 进程名

强制中止一个进程
kill -9 进程号
或 killall -9 进程名

查看当前进程的实时状况
top

查看进程打开的文件
lsof -p

配置 ADSL
pppoeconf

ADSL手工拨号
pon dsl-provider

激活 ADSL
/etc/ppp/pppoe_on_boot

断开 ADSL
poff

查看拨号日志
plog

根据IP查网卡地址
arping IP地址

查看当前IP地址
ifconfig eth0

查看当前监听80端口的程序
lsof -i :80

查看当前网卡的物理地址
arp -a | awk ''{print $4}''
ifconfig eth0 | head -1 | awk ''{print $5}''

立即让网络支持nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -I POSTROUTING -j MASQUERADE

查看路由信息
netstat -rn
route -n

手工增加删除一条路由
route add -net 192.168.0.0 netmask 255.255.255.0 gw 172.16.0.1
route del -net 192.168.0.0 netmask 255.255.255.0 gw 172.16.0.1

修改网卡MAC地址的方法
ifconfig eth0 down #关闭网卡
ifconfig eth0 hw ether 00:AA:BB:CC:DD:EE #然后改地址
ifconfig eth0 up #然后启动网卡

统计当前IP连接的个数
netstat -na|grep ESTABLISHED|awk ''{print $5}''|awk -F: ''{print $1}''|sort|uniq -c|sort -r -n
netstat -na|grep SYN|awk ''{print $5}''|awk -F: ''{print $1}''|sort|uniq -c|sort -r -n

统计当前20000个IP包中大于100个IP包的IP地址
tcpdump -tnn -c 20000 -i eth0 | awk -F "." ''{print $1"."$2"."$3"."$4}'' | sort | uniq -c | sort -nr | awk '' $1 > 100 ''

屏蔽IPV6
echo "blacklist ipv6" | tee /etc/modprobe.d/blacklist-ipv6

添加一个服务
update-rc.d 服务名 defaults 99

删除一个服务
update-rc.d 服务名 remove

临时重启一个服务
/etc/init.d/服务名 restart

临时关闭一个服务
/etc/init.d/服务名 stop

临时启动一个服务
/etc/init.d/服务名 start

配置默认Java使用哪个
update-alternatives --config java

修改用户资料
chfn userid

给apt设置代理
export http_proxy=http://xx.xx.xx.xx:xxx

修改系统登录信息
vi /etc/motd

转换文件名由GBK为UTF8
apt-get install convmv
convmv -r -f cp936 -t utf8 --notest --nosmart *

批量转换src目录下的所有文件内容由GBK到UTF8
find src -type d -exec mkdir -p utf8/{} ;
find src -type f -exec iconv -f GBK -t UTF-8 {} -o utf8/{} ;
mv utf8/* src
rm -fr utf8

转换文件内容由GBK到UTF8
iconv -f gbk -t utf8 $i > newfile

转换 mp3 标签编码
apt-get install python-mutagen
find . -iname “*.mp3” -execdir mid3iconv -e GBK {} ;

控制台下显示中文
apt-get install zhcon
使用时,输入zhcon即可

快速查找某个文件
whereis filename
find 目录 -name 文件名

查看文件类型
file filename

显示xxx文件倒数6行的内容
tail -n 6 xxx

让tail不停地读地最新的内容
tail -n 10 -f /var/log/apache2/access.log

查看文件中间的第五行 ( 含 ) 到第 10 行 ( 含 ) 的内容
sed -n ''5,10p'' /var/log/apache2/access.log

查找包含xxx字符串的文件
grep -l -r xxx .

查找关于xxx的命令
apropos xxx
man -k xxx

通过ssh传输文件
scp -rp /path/filename username@remoteIP:/path #将本地文件拷贝到服务器上
scp -rp username@remoteIP:/path/filename /path #将远程文件从服务器下载到本地

查看某个文件被哪些应用程序读写
lsof 文件名

把所有文件的后辍由rm改为rmvb
rename ''s/.rm$/.rmvb/'' *

把所有文件名中的大写改为小写
rename ''tr/A-Z/a-z/'' *

删除特殊文件名的文件,如文件名:--help.txt
rm -- --help.txt 或者 rm ./--help.txt

查看当前目录的子目录
ls -d */. 或 echo */.

将当前目录下最近30天访问过的文件移动到上级back目录
find . -type f -atime -30 -exec mv {} ../back ;

将当前目录下最近2小时到8小时之内的文件显示出来
find . -mmin +120 -mmin -480 -exec more {} ;

删除修改时间在30天之前的所有文件
find . -type f -mtime +30 -mtime -3600 -exec rm {} ;

查找guest用户的以avi或者rm结尾的文件并删除掉
find . -name ''*.avi'' -o -name ''*.rm'' -user ''guest'' -exec rm {} ;

查找的不以java和xml结尾,并7天没有使用的文件删除掉
find . ! -name *.java ! -name ‘*.xml’ -atime +7 -exec rm {} ;

统计当前文件个数
ls /usr/bin|wc -w

统计当前目录个数
ls -l /usr/bin|grep ^d|wc -l

显示当前目录下2006-01-01的文件名
ls -l |grep 2006-01-01 |awk ''{print $8}''

解压缩 xxx.tar.gz
tar -zxvf xxx.tar.gz

解压缩 xxx.tar.bz2
tar -jxvf xxx.tar.bz2

压缩aaa bbb目录为xxx.tar.gz
tar -zcvf xxx.tar.gz aaa bbb

压缩aaa bbb目录为xxx.tar.bz2
tar -jcvf xxx.tar.bz2 aaa bbb

特殊 URI 地址
* computer:/// - 全部挂载的设备和网络
* network:/// - 浏览可用的网络
* burn:/// - 一个刻录 CDs/DVDs 的数据虚拟目录
* smb:/// - 可用的 windows/samba 网络资源
* x-nautilus-desktop:/// - 桌面项目和图标
* file:/// - 本地文件
* trash:/// - 本地回收站目录
* ftp:// - FTP 文件夹
* ssh:// - SSH 文件夹
* fonts:/// - 字体文件夹,可将字体文件拖到此处以完成安装 * themes:/// - 系统主题文件夹

详细显示程序的运行信息
strace -f -F -o outfile

设置日期
date -s mm/dd/yy

设置时间
date -s HH:MM

将时间写入CMOS
hwclock --systohc

读取CMOS时间
hwclock --hctosys

从服务器上同步时间
ntpdate time.nist.gov
ntpdate time.windows.com

从mysql中导出和导入数据
mysqldump 数据库名 > 文件名 #导出数据库mysqladmin create 数据库名 #建立数据库
mysql 数据库名 < 文件名 #导入数据库

忘了mysql的root口令怎么办
/etc/init.d/mysql stop
mysqld_safe --skip-grant-tables &
mysqladmin -u user password ''newpassword''''
mysqladmin flush-privileges

修改mysql的root口令
mysqladmin -uroot -p password ''你的新密码''

下载网站文档
wget -r -p -np -k http://www.21cn.com
· -r:在本机建立服务器端目录结构;
· -p: 下载显示HTML文件的所有图片;
· -np:只下载目标站点指定目录及其子目录的内容;
· -k: 转换非相对链接为相对链接。

如何删除Totem电影播放机的播放历史记录
rm ~/.recently-used

Is This Still The VPN?

VPN Server:PPTPD For Linux
VPN Client:PPTP Client For Linux
Connect/Disconnect Command:pon / poff $Tunnel
Requirement:
MPPE support in kernel
* How to Check:modprobe ppp-compress-18 && echo Success
* How to Install:
a.Prepare the system for kernel package building:
gcc bin86 libc6-dev bzip2 kernel-package kernel-patch-mppe
b.Install, unpack, and clean the kernel source package
make-kpkg clean
c.Copy /boot/config* ./.config
d.Build the kernel package:
make-kpkg
–added-patches mppe
–append-to-version -mppe
–config oldconfig
[–initrd kernel-image](Not Woody Version)
e. When you are prompted for the CONFIG_PPP_MPPE option, type m and press Enter.
f. Don’t forget to reboot.
ServerSide:
/etc/ppp/chap-secret for username & password
/etc/pptpd.conf for remoteip
ClientSide:
/etc/ppp/chap-secret for host & username & password
/etc/ppp/peers/ for tunnel
For Ease:
pptpconfig(GUI):Helper to config the pptp client.
Case Study:
202.*.*.200: VPN Server(VPN:192.168.0.1)(Eth0:172.*.17.1)
202.*.*.233: VPN Client(VPN:172.*.0.35)(It’s mine:()
What is interesting:
Get blocked without the IP assigned by the DHCP Server
So How to make use of the 172.*.0.35?
a.Transfer the DHCP information through the VPN Tunnel(Under Study)
b.iptables & ‘ip route’:
iptables -t nat -A PREROUTING -i eth0 -d 172.*.17.1 -j DNAT –to
172.*.0.35
iptables -t nat -A POSTROUTING -s 172.*.0.35 -j SNAT –to
172.*.17.1
(Client)route add -net 172.*.0.0/16 dev eth*
But I Wonder:
Is This Still The VPN?

196 Apache UTF-8 Encoded URL Problem

[现象描述]

当你在IE的浏览器中输入URL地址的时候,IE会以UTF-8对其进行编码(除非在高级设置里面取消选项“总是以UTF-8发送URL”),由此,全面支持国际化语言。
但是对于一般配置的apache服务器,默认并不会支持UTF-8编码的URL,因此当你发送包含中文的URL(例如:http://***.***.***.***/音乐.***)时,会返回 404 Not Found 错误。
一般的解决方法是将发送URL请求中的中文采用URLEncode()进行转换,形成apache能够支持的URL格式(例如:http://***.***.***.***/%D2%F4%C0%D6.***),但是这样解决的问题是,如果下载的是mp3的话,下载链接中包含乱码,可能会导致某些播放器不能正确显示歌名,进而导致不能正确使用迷你歌词。
综上所述,最好的解决方案是使apache支持直接包含中文的URL。

[解决方法]

对于此问题,apache官方并没有发布相应的解决方案,但是在网上却于很早以前已经解决了此问题,方法是使用由第三方发布的一个转换模块,籍由apache提供的第三方模块安装工具apxs安装即可。(ps:其实此模块代码极少,就是做个转换:P,主要是同apache的接口结合比较麻烦)具体步骤描述如下:

1、首先要确保apache服务器在编译的时候安装了apxs,并且configure的时候采用了选项 –enable-so(apache 2.0)或者 –enable-module=so(apache 1.0) (请务必注意版本,如果写错,提示不容易发现,最终会导致没法编入模块)。
采用以上编译选项会使apache支持第三方插件。
另外,如果apche服务器是使用的安装系统时候自带的(以RedHat 9.0为例),则没有apxs这个软件,请先行安装apache-devel软件包,并且此软件包的版本务必与你apache服务器的版本一致。

2、下载并安装mod_utf8软件包(目前版本1.3)
注意选对apache1.*和apache2.*,然后执行:
apxs -a -i -c mod_utf8.c

3、重启apache服务器

当然实际操作过程中,可能会遇到各种各样的问题,因为这个软件包还并不是特别的完美,因此需要具备一定的排错能力,软件包由C语言书写,下载源代码,请点击这里

Linux命名

今天startx,找了半天“rpm软件包管理器”,居然没有找到,本想就此作罢,但总觉得不爽,于是乎google,原来在kde下叫作kpackage,一查居然没有装,肯定不可能啊,于是再google,原来现在叫redhat-config-packages(这么长…),于是乎启动,当我看到他标题栏上字的时候,我彻底晕倒了,只见上书六个大字:

“添加/删除程序”

考试前,搞定一个问题—configure参数

大家都知道,Linux下用源码包安装软件,一般会用到./configure命令,其后经常跟很多参数,但是安装完后:
1、忘掉参数;
2、本身就不是你装的;
这下若想查出参数就够你受的了:(
虽然现在还没有想到什么解决的办法,不过今天在QQ上问了问小林子倒是有一个解决部分参数问题的办法,现总结如下:

参数限制

一般为查询是否加载某模块,本例为mod_so.c

方法

原来使用过文件倾印工具的会比较熟悉一点,(例如原来在borland的C++ Builder下的TDump)
实际上objdump就是Linux下的文件倾印工具

$objdump -T /path/httpd | grep so

080920a0 g DO .data 00000038 Base so_module

可见,–with-module-so

BTW

谁能告诉我196的apache是谁装的?我吗?你吗?实在记不得了,想问他/我几个问题!!!

Linux安全清单

1.物理安全

确保每次本机登录服务器后的SignOut过程;设置BIOS密码且修改引导次序禁止从软盘启动系统;

2.使用安全密码

包括对密码长度和密码复杂度的相应要求;

3.限制不必要的用户数量

注意经常检查系统的账号,删除已经不再使用的账号,并注意检查相应账号的权限设置;

4. 口令文件

使用chattr命令给下面的文件加上不可更改属性,防止非授权用户获得权限:

# chattr +i /etc/passwd
# chattr +i /etc/shadow
# chattr +i /etc/group
# chattr +i /etc/gshadow

5. 禁止Ctrl+Alt+Delete重新启动机器命令

修改/etc/inittab文件,将”ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注释掉,然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权限:

# chmod -R 700 /etc/rc.d/init.d/*

6. 限制su命令

编辑/etc/pam.d/su文件,增加如下两行:

auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=isd

这时,仅isd组的用户可以用su作为root;

7. 删减登录信息

编辑/etc/rc.d/rc.local将输出系统信息的如下行通通注释掉:

# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot
# echo "" > /etc/issue
# echo "$R" >> /etc/issue
# echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue
# cp -f /etc/issue /etc/issue.net
# echo >> /etc/issue

然后,进行如下操作:

# rm -f /etc/issue
# rm -f /etc/issue.net
# touch /etc/issue
# touch /etc/issue.net

8.限制NFS访问 

应该确保你的/etc/exports具有最严格的访问权限设置,也就是意味着不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统,编辑文件/etc/exports并加入如下两行。

/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)

/dir/to/export 是你想输出的目录,host.mydomain.com是登录这个目录的机器名,ro意味着mount成只读系统,root_squash禁止root写入该目录;

为了使改动生效,运行如下命令:

# /usr/sbin/exportfs –a

9.Inetd设置

首先要确认/etc/inetd.conf的所有者是root,且文件权限设置为600。设置完成后,可以使用”stat”命令进行检查;

# chmod 600 /etc/inetd.conf

然后,编辑/etc/inetd.conf禁止以下服务;

ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth

如果你安装了ssh/scp,也可以禁止掉Telnet/FTP;

为了使改变生效,运行如下命令:

#killall -HUP inetd

请使用TCP_WRAPPERS增强系统安全性,可以修改/etc/hosts.deny和/etc/hosts.allow来增加访问限制;

例如,将/etc/hosts.deny设为”ALL: ALL”可以默认拒绝所有访问;然后在/etc/hosts.allow文件中添加允许的访问;例如,”sshd: 192.168.1.10/255.255.255.0 gate.openarch.com”表示允许IP地址192.168.1.10和主机名gate.openarch.com允许通过SSH连接;

配置完成后,可以用tcpdchk检查:

# tcpdchk
(tcpchk是TCP_Wrapper配置检查工具,它检查你的tcp wrapper配置并报告所有发现的潜在/存在的问题);

10.登录终端设置

/etc/securetty文件指定了允许root登录的tty设备,由/bin/login程序读取,
其格式是一个被允许的名字列表,你可以编辑/etc/securetty且注释掉如下的行;

# tty1
# tty2
# tty3
# tty4
# tty5
# tty6

这时,root仅可在tty1终端登录;

11.避免显示系统和版本信息

可以如下改变/etc/inetd.conf文件:

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

加-h表示telnet不显示系统信息,而仅仅显示”login:”;

12.阻止ping

在/etc/rc.d/rc.local文件中增加如下一行:

echo 1 >/proc/sys/net/ipv4/
icmp_echo_ignore_all

13.防止IP欺骗

编辑host.conf文件并增加如下几行:

order bind,hosts
multi off
nospoof on

14.防止DoS攻击

对系统所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数和内存使用数量等;例如,可以在/etc/security/limits.conf中添加如下几行:

* hard core 0
* hard rss 5000
* hard nproc 20

然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。

session required /lib/security/pam_limits.so

上面的命令禁止调试文件,限制进程数为50并且限制内存使用为5MB。

15.安装补丁

经常访问相应系统网站和一些安全站点,下载最新的漏洞补丁;

具体网址:

REDHAT
ftp://updates.redhat.com/

DEBIAN
http://www.debian.org/security/
或者使用apt-get update/upgrade 进行相应的升级工作;

source.list如下:
deb http://security.debian.org/ slink updates
或 deb http://security.debian.org/ potato/updates main contrib non-free

困扰多时的问题搞定了—proftpd相关

在国内N大论坛上发贴问,都没有回音,没想到在国外的论坛上有明显的答案,哎,汗一个…

问题描述:
Proftpd在chroot()以后,不能再访问到外部的系统passwd,group文件,导致如果使用用户组,那么可以进入(因为进入前还没有chroot,系统还能够找到passwd,group文件),但是不能列出目录(因为此时已经chroot,不能找到passwd,group文件了)。
如果使用AuthUserFile,AuthGroupFile 则也必须保证此二文件在chroot以内,这点有时不可能(因为DefaultRoot ~,每个人chroot的不一样)。

问题解决:
PersistentPasswd on

自己汗一个…累啊

ps:
秉承小林子遗风,二次修改:)
那些…说的应该是在chroot以前就打开此二文件的handle,然后在关闭proftpd主进程之前一直不关闭…