该教程是目前最安全的教程,如果你是新手请严格按照教程的步骤进行,如果是有一定基础的人可以选择性跳过某些段落
修改端口配置
先运行
vim /etc/ssh/sshd_config
找到#Port 22 这行然后去掉前面的注释,然后再下面加一行 Port 1234
Port 22
Port 1234
很多教程是直接修改22为其他端口,最好不要这样做,万一修改的端口不能用,你就完全登陆...
分类:
系统相关 时间:
2014-05-09 15:17:27
阅读次数:
510
绝大多数对于Node.js的讨论都把关注点放在了处理高并发能力上,做开发的时候一定要明白node内部做出的权衡,以及node应用性能好的原因。
node采用一个长期运行的进程
而php在apache中会产生多个进程...
分类:
Web程序 时间:
2014-05-09 02:11:13
阅读次数:
311
第六章
任务执行大多数并发应用程序是围绕执行任务进行管理的。设计任务时,要为任务设计一个清晰的任务边界,并配合一个明确的任务执行策略。任务最好是独立的,因为这会提高并发度。大多数服务器应用程序都选择了下面这个自然的任务边界:单个客户请求。任务时逻辑上的工作单元,线程是使任务异步执行的机制。应用程序内...
分类:
编程语言 时间:
2014-05-08 18:38:07
阅读次数:
425
mangle表:可以对数据包进行修改,此表中的链与其它表中的关系如下:数据包从网卡接口进来后,最先经过的就是mangle表中的prerouting链。此表中有五条链:iptables-tmangle-L-n
ChainPREROUTING(policyACCEPT)
targetprotoptsourcedestination
ChainINPUT(policyACCEPT)
target..
分类:
其他好文 时间:
2014-05-08 16:52:26
阅读次数:
467
前两天跟同事讨论,说到高并发系统如何做优化,提到这个问题,他说他有些茫然,有点不知道该如何下手。
我想了想这几年做的各种系统优化工作,正好也简单总结一下,总结起来就是:一个核心,N种手段。 一个核心就是:多、快、准。 N种手段就要围绕上面的核心做的各种处理。
上面这个核心字多点说也就是:更多用户访问...
分类:
编程语言 时间:
2014-05-08 10:39:16
阅读次数:
297
说明: 开机启动使用的命令式chkconfig 、防火墙相关的命令式iptables
1、chkconfig 2、iptables 1、chkconfig 参数: --add 新增所指定的系统服务 --del 删除所指定的系统服务 --level
指定该系统服务要在哪个执行等级中开启或关闭 ...
分类:
其他好文 时间:
2014-05-08 10:16:04
阅读次数:
368
跟Ruiy哥一起玩转吧;1,关闭SElinux(Ruiy哥根据经验知红帽的SElinux架设就是个错误,还记得不管啥结构首先要关闭的就是它);2,设置iptables放行Port=27017;3,下载软件介质wget
https://fastdl.mongodb.org/linux/mongodb-...
分类:
数据库 时间:
2014-05-08 09:28:02
阅读次数:
478
大数据量引起的高并发处理:
1、数据量超过百万时增加集群服务器,比如使查询和操作分别在不同服务器上执行,如果数据量超过千万时这样会增加服务器间相互复制数据的资源开销,这时考虑把数据资源比如用户表根据ID放在不同的数据库集群中。
2、是页面静态化,因为html比jsp更节省资源和性能,考虑将页面做成html返回给客户,比如用freemarker工具
3、缓存技术,集群中采用memcached...
分类:
其他好文 时间:
2014-05-08 04:18:07
阅读次数:
361
[root@localhost~]#iptables-F#清除默认表filter中所有链的规则
[root@localhost~]#iptables-X#清除自定义链的规则
[root@localhost~]#iptables-L-nv--line-numbers#编号显示链规则
[root@localhost~]#iptables-N#新建一条自定义的链
[root@localhost~]#iptables-AINPUT-ieth0#..
分类:
其他好文 时间:
2014-05-07 22:32:21
阅读次数:
466
devstack默认会建立一个Public网络,地址为172.24.4.0/24,但是这个网络并不是运营商分配给我们的网络,所以只能通过nat的方式让devstack建立的虚拟机访问外网。
命令如下:
iptables -t nat -I POSTROUTING -s 172.24.4.0/24 -j MASQUERADE
iptables -I FORWARD -s 172.24.4.0/...
分类:
其他好文 时间:
2014-05-06 23:12:08
阅读次数:
540