-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathatom.xml
More file actions
368 lines (282 loc) · 64.9 KB
/
atom.xml
File metadata and controls
368 lines (282 loc) · 64.9 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
<title>Duolaa</title>
<link href="/atom.xml" rel="self"/>
<link href="http://duolaa.xyz/"/>
<updated>2016-10-23T12:07:04.051Z</updated>
<id>http://duolaa.xyz/</id>
<author>
<name>Dunn</name>
</author>
<generator uri="http://hexo.io/">Hexo</generator>
<entry>
<title>CVE-2016-5195 Dirty Cow</title>
<link href="http://duolaa.xyz/2016/10/23/CVE-2016-5195%20Dirty%20Cow/"/>
<id>http://duolaa.xyz/2016/10/23/CVE-2016-5195 Dirty Cow/</id>
<published>2016-10-23T12:38:48.000Z</published>
<updated>2016-10-23T12:07:04.051Z</updated>
<content type="html"><h2 id="Q:漏洞介绍"><a href="#Q:漏洞介绍" class="headerlink" title="Q:漏洞介绍"></a>Q:漏洞介绍</h2><p>漏洞编号:CVE-2016-5195<br>漏洞名称:脏牛(Dirty COW)<br>漏洞详情:Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,进而可以获取整个系统的最高权限。</p>
<h2 id="Q-漏洞影响范围"><a href="#Q-漏洞影响范围" class="headerlink" title="Q: 漏洞影响范围"></a>Q: 漏洞影响范围</h2><p>该漏洞从Linux内核版本&gt;=2.6.22以后就开始存在,影响全版本Linux,直到2016年10月18日才修复。其中Red Hat、Debian和Ubuntu三个发行版的受影响及修复情况见如下链接:<br>Red Hat: <a href="https://access.redhat.com/security/cve/cve-2016-5195" target="_blank" rel="external">https://access.redhat.com/security/cve/cve-2016-5195</a><br>Debian: <a href="https://security-tracker.debian.org/tracker/CVE-2016-5195" target="_blank" rel="external">https://security-tracker.debian.org/tracker/CVE-2016-5195</a><br>Ubuntu :<a href="http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html" target="_blank" rel="external">http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html</a></p>
<p>Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响</p>
<p>该漏洞影响所有目前运行 Linux 系统的设备,包括但不限于运行 Linux 系统的服务器、Docker 容器服务、使用 Linux 操作系统的路由器、Android 手机/平板、搭载了 Android 系统的电视机/机顶盒等。</p>
<h2 id="漏洞详情解析"><a href="#漏洞详情解析" class="headerlink" title="漏洞详情解析"></a>漏洞详情解析</h2><p>漏洞发现者:Phil Oester (<a href="https://access.redhat.com/security/cve/CVE-2016-5195)对于该漏洞作者甚至申请了独立的:网站、twitter帐号、github帐号、并找专人设计了Logo。" target="_blank" rel="external">https://access.redhat.com/security/cve/CVE-2016-5195)对于该漏洞作者甚至申请了独立的:网站、twitter帐号、github帐号、并找专人设计了Logo。</a><br>在官方网站上可以看到详细的漏洞详情:<a href="https://dirtycow.ninja/" target="_blank" rel="external">https://dirtycow.ninja/</a><br>经过实际测试了一个exp,测试结果如下截图(测试需要谨慎,可能引起您的内核不稳定):<br><img src="https://raw.githubusercontent.com/duolaaa/markdownimage/master/dirty%20cow.png" alt=""></p>
<h2 id="防御方法"><a href="#防御方法" class="headerlink" title="防御方法"></a>防御方法</h2><p>修复方法一:<br>根据官方建议进行升级或按要求采取规避措施,用户也可以根据以下链接,重新编译Linux来修复该漏洞:<br><a href="https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619" target="_blank" rel="external">https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619</a></p>
<p>修复方法二:<br><a href="http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/" target="_blank" rel="external">http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/</a></p>
<p>修复方法三:<br><a href="https://mp.weixin.qq.com/s?__biz=MzIwNDA2NDk5OQ==&amp;mid=2651370571&amp;idx=1&amp;sn=68acf07ca2683a9c98fa52e900d97db3&amp;chksm=8d39c5c3ba4e4cd58c21d0a21ca337ded2132625987e174d286f8d175034267bd09807ea9a11&amp;scene=0&amp;key=c3acc508db7203760994333cde1c1e7c14c7cefe2d8b9bc91bee787f0493fdc80cf50ebf5ccc7dffaf43dfe41a612a0a&amp;ascene=0&amp;uin=NjA3NzIzMjM0&amp;devicetype=iMac+MacBookPro12%2C1+OSX+OSX+10.11.5+build(15F34)&amp;version=11020012&amp;pass_ticket=07mgUdvdU3ue4iD45DCbfJKAjLwrXIGzs085Z1m1HylfUBQsqy%2BidNwT0VZMccln" target="_blank" rel="external">https://mp.weixin.qq.com/s?__biz=MzIwNDA2NDk5OQ==&amp;mid=2651370571&amp;idx=1&amp;sn=68acf07ca2683a9c98fa52e900d97db3&amp;chksm=8d39c5c3ba4e4cd58c21d0a21ca337ded2132625987e174d286f8d175034267bd09807ea9a11&amp;scene=0&amp;key=c3acc508db7203760994333cde1c1e7c14c7cefe2d8b9bc91bee787f0493fdc80cf50ebf5ccc7dffaf43dfe41a612a0a&amp;ascene=0&amp;uin=NjA3NzIzMjM0&amp;devicetype=iMac+MacBookPro12%2C1+OSX+OSX+10.11.5+build(15F34)&amp;version=11020012&amp;pass_ticket=07mgUdvdU3ue4iD45DCbfJKAjLwrXIGzs085Z1m1HylfUBQsqy%2BidNwT0VZMccln</a></p>
<h2 id="漏洞详情参考网址"><a href="#漏洞详情参考网址" class="headerlink" title="漏洞详情参考网址"></a>漏洞详情参考网址</h2><p><a href="https://dirtycow.ninja/" target="_blank" rel="external">https://dirtycow.ninja/</a></p>
</content>
<summary type="html">
<h2 id="Q:漏洞介绍"><a href="#Q:漏洞介绍" class="headerlink" title="Q:漏洞介绍"></a>Q:漏洞介绍</h2><p>漏洞编号:CVE-2016-5195<br>漏洞名称:脏牛(Dirty COW)<br>漏洞详情:Linux
</summary>
<category term="Linux" scheme="http://duolaa.xyz/categories/Linux/"/>
<category term="CVE" scheme="http://duolaa.xyz/tags/CVE/"/>
</entry>
<entry>
<title>Httpoxy漏洞预警</title>
<link href="http://duolaa.xyz/2016/07/19/httpoxy/"/>
<id>http://duolaa.xyz/2016/07/19/httpoxy/</id>
<published>2016-07-18T16:00:00.000Z</published>
<updated>2016-07-19T07:47:34.754Z</updated>
<content type="html"><p><em>A CGI application vulnerability for PHP, Go, Python and others</em></p>
<h2 id="漏洞概述"><a href="#漏洞概述" class="headerlink" title="漏洞概述"></a>漏洞概述</h2><p>httpoxy漏洞其实就是一个命名冲突的问题,一台使用了httpoxy的服务器,在接受客户端请求之后,服务器会把http变量头转换成大写,并加上HTTP_,如请求头有一个字段是Proxy,之后会变成HTTP_PROXY,其中的value值是不变的。并且在需要的地方转换成了环境变量。这里传进去的变量同名的则被覆盖,</p>
<p><img src="https://github.com/duolaaa/markdownimage/blob/master/071901.png?raw=true" alt="请输入图片描述"></p>
<a id="more"></a>
<h2 id="利用场景"><a href="#利用场景" class="headerlink" title="利用场景"></a>利用场景</h2><p>必须CGI(client)模式,必须变量被脚本调用,服务器开放外网<br>这里的利用场景有点局限,并且还要看CGI是怎么写的,控制HTTP_变量进行操作,脑洞大开吧。<br>首先应该是加一个HTTP_PROXY的选项,让流量到代理服务器中转。其次可以修改HTTP HOST选项,将url请求跳转到第三方服务器。 然后的然后。。。</p>
<h2 id="漏洞修复"><a href="#漏洞修复" class="headerlink" title="漏洞修复"></a>漏洞修复</h2><p>修复就主要参考:<a href="https://httpoxy.org/#fix-now" target="_blank" rel="external">https://httpoxy.org/#fix-now</a></p>
<h2 id="参考链接"><a href="#参考链接" class="headerlink" title="参考链接"></a>参考链接</h2><p><a href="https://httpoxy.org/" target="_blank" rel="external">https://httpoxy.org/</a><br><a href="https://www.symfony.fi/entry/httpoxy-vulnerability-hits-php-installations-using-fastcgi-and-php-fpm-and-hhvm" target="_blank" rel="external">https://www.symfony.fi/entry/httpoxy-vulnerability-hits-php-installations-using-fastcgi-and-php-fpm-and-hhvm</a><br><a href="https://access.redhat.com/security/vulnerabilities/httpoxy" target="_blank" rel="external">https://access.redhat.com/security/vulnerabilities/httpoxy</a><br><a href="http://bobao.360.cn/learning/detail/2903.html" target="_blank" rel="external">http://bobao.360.cn/learning/detail/2903.html</a><br><a href="http://www.laruence.com/2016/07/19/3101.html" target="_blank" rel="external">http://www.laruence.com/2016/07/19/3101.html</a> </p>
</content>
<summary type="html">
<p><em>A CGI application vulnerability for PHP, Go, Python and others</em></p>
<h2 id="漏洞概述"><a href="#漏洞概述" class="headerlink" title="漏洞概述"></a>漏洞概述</h2><p>httpoxy漏洞其实就是一个命名冲突的问题,一台使用了httpoxy的服务器,在接受客户端请求之后,服务器会把http变量头转换成大写,并加上HTTP_,如请求头有一个字段是Proxy,之后会变成HTTP_PROXY,其中的value值是不变的。并且在需要的地方转换成了环境变量。这里传进去的变量同名的则被覆盖,</p>
<p><img src="https://github.com/duolaaa/markdownimage/blob/master/071901.png?raw=true" alt="请输入图片描述"></p>
</summary>
<category term="vlu" scheme="http://duolaa.xyz/categories/vlu/"/>
<category term="httpoxy" scheme="http://duolaa.xyz/tags/httpoxy/"/>
</entry>
<entry>
<title>二次加密的思考</title>
<link href="http://duolaa.xyz/2016/07/16/%E4%BA%8C%E6%AC%A1%E5%8A%A0%E5%AF%86%E7%9A%84%E6%80%9D%E8%80%83/"/>
<id>http://duolaa.xyz/2016/07/16/二次加密的思考/</id>
<published>2016-07-16T07:41:37.502Z</published>
<updated>2016-07-16T09:04:39.263Z</updated>
<content type="html"><h2 id="抛出问题"><a href="#抛出问题" class="headerlink" title="抛出问题"></a>抛出问题</h2><p>比如我有一个FTP,里面有视频文件,这个视频不是每个人都可以下载,只有授权用户才可以,因此我给每个用户分配了一个账号密码,登录ftp之后,就可以下载相对应的视频资源,但是为了防止ftp账号密码泄露或者被暴力破解甚至撞库,想采用二次加密方式,对下载的东西采用压缩加密(比如 RAR密码加密压缩)。那么问题来了,密码如何告知用户。</p>
<h2 id="寻求答案"><a href="#寻求答案" class="headerlink" title="寻求答案"></a>寻求答案</h2><p>对上述问题,只有一下的要求<br> 1、用户量较大<br> 2、视频资源文件更新频繁<br> 3、自动化不需要人为干预太多。</p>
<a id="more"></a>
</content>
<summary type="html">
<h2 id="抛出问题"><a href="#抛出问题" class="headerlink" title="抛出问题"></a>抛出问题</h2><p>比如我有一个FTP,里面有视频文件,这个视频不是每个人都可以下载,只有授权用户才可以,因此我给每个用户分配了一个账号密码,登录ftp之后,就可以下载相对应的视频资源,但是为了防止ftp账号密码泄露或者被暴力破解甚至撞库,想采用二次加密方式,对下载的东西采用压缩加密(比如 RAR密码加密压缩)。那么问题来了,密码如何告知用户。</p>
<h2 id="寻求答案"><a href="#寻求答案" class="headerlink" title="寻求答案"></a>寻求答案</h2><p>对上述问题,只有一下的要求<br> 1、用户量较大<br> 2、视频资源文件更新频繁<br> 3、自动化不需要人为干预太多。</p>
</summary>
</entry>
<entry>
<title>ubuntu搭建vnc服务</title>
<link href="http://duolaa.xyz/2016/07/16/ubuntu%E6%90%AD%E5%BB%BAvnc%E6%9C%8D%E5%8A%A1/"/>
<id>http://duolaa.xyz/2016/07/16/ubuntu搭建vnc服务/</id>
<published>2016-07-16T07:41:37.502Z</published>
<updated>2016-07-16T09:06:58.424Z</updated>
<content type="html"><h3 id="本文实践环境信息"><a href="#本文实践环境信息" class="headerlink" title="本文实践环境信息"></a>本文实践环境信息</h3><p>服务器Ubuntu相关信息:<br><img src="http://i.imgur.com/amICGLu.png" alt=""></p>
<h3 id="安装vncserver服务"><a href="#安装vncserver服务" class="headerlink" title="安装vncserver服务"></a>安装vncserver服务</h3><pre><code>sudo apt-get install vnc4server
</code></pre><p><img src="http://i.imgur.com/gjOIQRz.png" alt=""></p>
<a id="more"></a>
<h3 id="开启vnc服务"><a href="#开启vnc服务" class="headerlink" title="开启vnc服务"></a>开启vnc服务</h3><p>安装成功后,开启vnc服务。如果想访问root用户的桌面环境就用sudo vncserver,如果访问当前普通用户的环境就直接vncserver即可,首次启动会要求设置密码,用来在客户端访问时使用,后面可以使用vncpasswd 修改。<br><img src="http://i.imgur.com/2BPjWBH.png" alt=""></p>
<p>启动vnc成功后,会在主目录下产生一个.vnc目录。</p>
<h3 id="关闭服务"><a href="#关闭服务" class="headerlink" title="关闭服务"></a>关闭服务</h3><pre><code>vncserver -kill :1
Killing Xvnc4 process ID 5335
</code></pre><p>PS:注意这里-kill之后需要加空格,不然不仅没有能够成功关闭端口1的vncserver,反而又启动了一个新的vncserver端口</p>
<h3 id="查看进程"><a href="#查看进程" class="headerlink" title="查看进程"></a>查看进程</h3><p><img src="http://i.imgur.com/WyNn77N.png" alt=""></p>
<h3 id="远程连接服务器"><a href="#远程连接服务器" class="headerlink" title="远程连接服务器"></a>远程连接服务器</h3><p>客户端采用VNC Viewer进行远程连接。(官方下载地址:<a href="http://www.realvnc.com/download/viewer/)" target="_blank" rel="external">http://www.realvnc.com/download/viewer/)</a></p>
<p><img src="http://i.imgur.com/GGFRYnW.png" alt=""></p>
<p>注意红框标注的服务器地址信息填写。之后点击确定,注入之前设置的密码。</p>
<p><img src="http://i.imgur.com/wz4lNbq.png" alt=""></p>
<p>首次连接之后,一般会出现下面的截图所示的页面,只能看到terminal,看不到桌面与菜单。原因是VNC默认是不启动桌面环境的。</p>
<p><img src="http://i.imgur.com/jj72xOv.png" alt=""></p>
<h3 id="修改配置"><a href="#修改配置" class="headerlink" title="修改配置"></a>修改配置</h3><p>vnc server启动时,会调用“~/.vnc/xstartup”进行初始化,我们的任务就是在这里启动桌面环境。ubuntu支持两种桌面环境:unity与gnome,(unity是对gnome的一种深度定制)还可以选择安装一种轻量级桌面环境,xfce4。<br>默认的xstartup文件在/home/duolaa/.vnc目录下面,内容如图所示。<br><img src="http://i.imgur.com/SFeusW3.png" alt=""></p>
<p>这里贴一下我的设置截图,vi xstartup进行修改</p>
<p><img src="http://i.imgur.com/i6PNGFv.png" alt=""><br>最后看到的远程桌面如图所示,这里可以看到桌面了,但是略显不爽:<br><img src="http://i.imgur.com/DVWK7rh.png" alt=""></p>
<h3 id="参考地址"><a href="#参考地址" class="headerlink" title="参考地址"></a>参考地址</h3><p><a href="http://blog.chinaunix.net/uid-20528014-id-4714397.html" target="_blank" rel="external">http://blog.chinaunix.net/uid-20528014-id-4714397.html</a> </p>
</content>
<summary type="html">
<h3 id="本文实践环境信息"><a href="#本文实践环境信息" class="headerlink" title="本文实践环境信息"></a>本文实践环境信息</h3><p>服务器Ubuntu相关信息:<br><img src="http://i.imgur.com/amICGLu.png" alt=""></p>
<h3 id="安装vncserver服务"><a href="#安装vncserver服务" class="headerlink" title="安装vncserver服务"></a>安装vncserver服务</h3><pre><code>sudo apt-get install vnc4server
</code></pre><p><img src="http://i.imgur.com/gjOIQRz.png" alt=""></p>
</summary>
<category term="Linux" scheme="http://duolaa.xyz/categories/Linux/"/>
<category term="Vnc" scheme="http://duolaa.xyz/tags/Vnc/"/>
</entry>
<entry>
<title>Hello World</title>
<link href="http://duolaa.xyz/2016/07/16/hello-world/"/>
<id>http://duolaa.xyz/2016/07/16/hello-world/</id>
<published>2016-07-16T07:31:16.967Z</published>
<updated>2016-07-16T09:03:04.929Z</updated>
<content type="html"><p>Welcome to <a href="https://hexo.io/" target="_blank" rel="external">Hexo</a>! This is your very first post. Check <a href="https://hexo.io/docs/" target="_blank" rel="external">documentation</a> for more info. If you get any problems when using Hexo, you can find the answer in <a href="https://hexo.io/docs/troubleshooting.html" target="_blank" rel="external">troubleshooting</a> or you can ask me on <a href="https://github.com/hexojs/hexo/issues" target="_blank" rel="external">GitHub</a>.</p>
<a id="more"></a>
<h2 id="Quick-Start"><a href="#Quick-Start" class="headerlink" title="Quick Start"></a>Quick Start</h2><h3 id="Create-a-new-post"><a href="#Create-a-new-post" class="headerlink" title="Create a new post"></a>Create a new post</h3><figure class="highlight bash"><table><tr><td class="gutter"><pre><div class="line">1</div></pre></td><td class="code"><pre><div class="line">$ hexo new <span class="string">"My New Post"</span></div></pre></td></tr></table></figure>
<p>More info: <a href="https://hexo.io/docs/writing.html" target="_blank" rel="external">Writing</a></p>
<h3 id="Run-server"><a href="#Run-server" class="headerlink" title="Run server"></a>Run server</h3><figure class="highlight bash"><table><tr><td class="gutter"><pre><div class="line">1</div></pre></td><td class="code"><pre><div class="line">$ hexo server</div></pre></td></tr></table></figure>
<p>More info: <a href="https://hexo.io/docs/server.html" target="_blank" rel="external">Server</a></p>
<h3 id="Generate-static-files"><a href="#Generate-static-files" class="headerlink" title="Generate static files"></a>Generate static files</h3><figure class="highlight bash"><table><tr><td class="gutter"><pre><div class="line">1</div></pre></td><td class="code"><pre><div class="line">$ hexo generate</div></pre></td></tr></table></figure>
<p>More info: <a href="https://hexo.io/docs/generating.html" target="_blank" rel="external">Generating</a></p>
<h3 id="Deploy-to-remote-sites"><a href="#Deploy-to-remote-sites" class="headerlink" title="Deploy to remote sites"></a>Deploy to remote sites</h3><figure class="highlight bash"><table><tr><td class="gutter"><pre><div class="line">1</div></pre></td><td class="code"><pre><div class="line">$ hexo deploy</div></pre></td></tr></table></figure>
<p>More info: <a href="https://hexo.io/docs/deployment.html" target="_blank" rel="external">Deployment</a></p>
</content>
<summary type="html">
<p>Welcome to <a href="https://hexo.io/">Hexo</a>! This is your very first post. Check <a href="https://hexo.io/docs/">documentation</a> for more info. If you get any problems when using Hexo, you can find the answer in <a href="https://hexo.io/docs/troubleshooting.html">troubleshooting</a> or you can ask me on <a href="https://github.com/hexojs/hexo/issues">GitHub</a>.</p>
</summary>
</entry>
<entry>
<title>Debian Q&R</title>
<link href="http://duolaa.xyz/2016/06/19/Debian%20Q&R/"/>
<id>http://duolaa.xyz/2016/06/19/Debian Q&R/</id>
<published>2016-06-19T12:38:48.000Z</published>
<updated>2016-10-21T03:07:39.984Z</updated>
<content type="html"><h2 id="Q:重新设置时区"><a href="#Q:重新设置时区" class="headerlink" title="Q:重新设置时区"></a>Q:重新设置时区</h2><p>user@debian:~$ timedatectl<br>user@debian:~$ timedatectl list-timezones<br>user@debian:~$ timedatectl set-timezones Asia/Shanghai<br>user@debian:~$ timedatectl</p>
<h2 id="Q-安装ntopng"><a href="#Q-安装ntopng" class="headerlink" title="Q: 安装ntopng"></a>Q: 安装ntopng</h2><p><a href="http://packages.ntop.org/apt-stable/" target="_blank" rel="external">http://packages.ntop.org/apt-stable/</a><br><a href="http://www.pcquest.com/installing-ntopng-a-web-based-network-traffic-analysis-tool/" target="_blank" rel="external">http://www.pcquest.com/installing-ntopng-a-web-based-network-traffic-analysis-tool/</a></p>
<p>updating…</p>
</content>
<summary type="html">
<h2 id="Q:重新设置时区"><a href="#Q:重新设置时区" class="headerlink" title="Q:重新设置时区"></a>Q:重新设置时区</h2><p>user@debian:~$ timedatectl<br>user@debian:~$ t
</summary>
<category term="Linux" scheme="http://duolaa.xyz/categories/Linux/"/>
<category term="Debian" scheme="http://duolaa.xyz/tags/Debian/"/>
</entry>
<entry>
<title>echarts+php+mysql</title>
<link href="http://duolaa.xyz/2015/12/16/echarts+php+mysql/"/>
<id>http://duolaa.xyz/2015/12/16/echarts+php+mysql/</id>
<published>2015-12-15T16:00:00.000Z</published>
<updated>2016-07-16T09:07:23.190Z</updated>
<content type="html"><p>echarts是百度出品的前端图表可视化产品,就在本博文前几天,ECharts 3 测试版发布,焕然一新的面貌。。。。。。。。。。</p>
<h2 id="echarts简介"><a href="#echarts简介" class="headerlink" title="echarts简介"></a>echarts简介</h2><p>ECharts:百度出品的一款图形化数据展示的前端代码,是一款开源、功能强大的数据可视化产品,紧跟着大数据时代的步伐,提供商业产品常用图表,底层基于ZRender(一个全新的轻量级canvas类库),创建了坐标系,图例,提示,工具箱等基础组件,并在此上构建出折线图、柱状图、散点图、K线图、饼图、雷达图、地图、和弦图、力导向布局图、仪表盘以及漏斗图,同时支持任意维度的堆积和多图表混合展现。<br>官网地址:<br> <a href="http://echarts.baidu.com/index.html" target="_blank" rel="external">http://echarts.baidu.com/index.html</a></p>
<p>通过阅读官方文档,在首页实例部分有很多相关图标的例子,真是做前端的利器,目前很多企业都在做威胁感知、威胁态势分析等系统,前端都是用echarts进行展示,其中地图是用的比较多的,如下图所示。最近想展示一些数据,因此对echarts研究了一下,发现官方的实例文档没有动态获取数据的例子,因此有了本篇文章。<br><img src="http://i.imgur.com/sJqC6op.png" alt=""></p>
<a id="more"></a>
<h2 id="入门创建图表"><a href="#入门创建图表" class="headerlink" title="入门创建图表"></a>入门创建图表</h2><p>官方文档中,有5分钟上手写ECharts的第一个图表,采用模块化单文件引入方式进行编写,详看<br> <code>http://echarts.baidu.com/doc/start.html</code><br>就这样,我们就创建了一个简易的图表。其他的类似,还请详细阅读官方文档,</p>
<h2 id="动态获取数据"><a href="#动态获取数据" class="headerlink" title="动态获取数据"></a>动态获取数据</h2><p>上述的创建图表只是填写的静态数据,动态数据如下:<br>这里以饼图为例子:首先创建mysql数据库查询语句,这里的查询语句简写的, $mydb是new的一个数据库操作类对象,<br><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div></pre></td><td class="code"><pre><div class="line">function selectServiceANDSumm($sql)&#123;</div><div class="line"> global $mydb; //$mydb new db_mysql()类</div><div class="line"> $result = $mydb-&gt;query($sql);</div><div class="line"> $newarray = array();</div><div class="line"> while($row = mysql_fetch_array($result))&#123;</div><div class="line"> $newarray[]=array(&apos;name&apos; =&gt;$row[&apos;service&apos;] ,&apos;value&apos; =&gt;$row[&apos;summ&apos;] );</div><div class="line"> &#125;</div><div class="line"> return json_encode($newarray); //转换成json进行返回</div><div class="line">&#125;</div></pre></td></tr></table></figure></p>
<p>这里将数据的拼接成数组,然后返回json格式。然后前端采用ajax的方式获取刚才查询出来的数据:<br><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div></pre></td><td class="code"><pre><div class="line">$(document).ready(function()&#123;</div><div class="line"> $.ajax(&#123;</div><div class="line"> type: &quot;POST&quot;,</div><div class="line"> url: &quot;getData.php&quot;,</div><div class="line"> data: &quot;name=OsANDvalue&quot;,</div><div class="line"> dataType: &quot;json&quot;,</div><div class="line"> async: false, //这个同步请求,异步不成功。</div><div class="line"> success: function(data)&#123;&#125; //成功就处理数据</div><div class="line"> error: function(jqXHR)&#123; //失败就弹出错误代码</div><div class="line"> alert(&quot;error status:&quot; + jqXHR.status);</div><div class="line"> &#125;</div></pre></td></tr></table></figure></p>
<p>getData.php请求的数据,采用下面的方式进行返回给ajax:</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div></pre></td><td class="code"><pre><div class="line">$whatData = $_POST[&apos;name&apos;];</div><div class="line">switch ($whatData) &#123;</div><div class="line"> case &apos;ServiceANDSumm&apos;:</div><div class="line"> echo selectServiceANDSumm($sql);</div><div class="line"> default:</div><div class="line"> </div><div class="line"> break;</div><div class="line">&#125;</div></pre></td></tr></table></figure>
<p>这样前端就获取到了json格式的数据,用于前端展示了。</p>
<h2 id="series数据的循环获取"><a href="#series数据的循环获取" class="headerlink" title="series数据的循环获取"></a>series数据的循环获取</h2><p>echarts最重要的就是series里面的数据,采用一下方式进行展示,类似的legend里面data字段展示也用下面的方式:</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div></pre></td><td class="code"><pre><div class="line">series : [&#123;</div><div class="line"> name:&apos;system&apos;,</div><div class="line"> type:&apos;pie&apos;,</div><div class="line"> radius : [50,170],</div><div class="line"> center: [&apos;50%&apos;, &apos;50%&apos;], //其中字段的含义请阅读官方文档,都有说明</div><div class="line"> roseType: &apos;area&apos;,</div><div class="line"> x: &apos;40%&apos;,</div><div class="line"> max: 40,</div><div class="line"> sort: &apos;ascending&apos;,</div><div class="line"> data: function()&#123;</div><div class="line"> var arr = [];</div><div class="line"> for (var i = data.length - 1; i &gt;= 0; i--) &#123;</div><div class="line"> arr.push(&#123;</div><div class="line"> name:data[i].name,</div><div class="line"> value:data[i].value</div><div class="line"> &#125;);</div><div class="line"> &#125;;</div><div class="line"> return arr;</div><div class="line"> &#125;() //这里必须要加()。</div><div class="line">&#125;]</div></pre></td></tr></table></figure>
<p>至此,一个标准的动态获取数据进行展示的例子已经完成,效果<br><img src="http://i.imgur.com/17LcfM0.png" alt=""></p>
<p>至此,整个动态回去数据进行展示已经结束,其他的效果图展示类似,还是多看官方文档吧。<br>下面贴一些我的html吧,需要源码的朋友也可以私信我。</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div><div class="line">59</div><div class="line">60</div><div class="line">61</div><div class="line">62</div><div class="line">63</div><div class="line">64</div><div class="line">65</div><div class="line">66</div><div class="line">67</div><div class="line">68</div><div class="line">69</div><div class="line">70</div><div class="line">71</div><div class="line">72</div><div class="line">73</div><div class="line">74</div><div class="line">75</div><div class="line">76</div><div class="line">77</div><div class="line">78</div><div class="line">79</div><div class="line">80</div><div class="line">81</div><div class="line">82</div><div class="line">83</div><div class="line">84</div><div class="line">85</div><div class="line">86</div><div class="line">87</div><div class="line">88</div><div class="line">89</div></pre></td><td class="code"><pre><div class="line">&lt;!DOCTYPE HTML PUBLIC &quot;-//W3C//DTD HTML 4.01//EN&quot; &quot;http://www.w3.org/TR/html4/strict.dtd&quot;;&gt;</div><div class="line">&lt;html&gt;</div><div class="line">&lt;head&gt;</div><div class="line"> &lt;meta http-equiv=&quot;Content-Type&quot; content=&quot;text/html; charset=UTF-8&quot;&gt;</div><div class="line"> &lt;title&gt;duolaa&lt;/title&gt;</div><div class="line"> &lt;script src=&quot;js/esl.js&quot;&gt;&lt;/script&gt;</div><div class="line"> &lt;script src=&quot;js/echarts.js&quot;&gt;&lt;/script&gt;</div><div class="line"> &lt;script src=&quot;js/jquery/jquery.js&quot;&gt;&lt;/script&gt;</div><div class="line">&lt;/head&gt;</div><div class="line">&lt;div id=&quot;head&quot; style=&quot;heghit:15%;&quot;&gt;</div><div class="line"> &lt;h3&gt;head&lt;/h3&gt;</div><div class="line">&lt;/div&gt;</div><div class="line">&lt;body&gt;</div><div class="line"> &lt;!-- 为ECharts准备一个具备大小(宽高)的Dom --&gt;</div><div class="line"> </div><div class="line"> &lt;div id=&quot;pie&quot; style=&quot;width:100%;height:650px;background-color:pink;&quot;&gt;&lt;/div&gt;</div><div class="line"> &lt;script type=&quot;text/javascript&quot;&gt;</div><div class="line"> // 路径配置</div><div class="line"> require.config(&#123;</div><div class="line"> paths:&#123; </div><div class="line"> &apos;echarts&apos; : &apos;js/echarts&apos;,</div><div class="line"> &#125;</div><div class="line"> &#125;);</div><div class="line"> </div><div class="line"> // 使用</div><div class="line"> require(</div><div class="line"> [</div><div class="line"> &apos;echarts&apos;,</div><div class="line"> &apos;echarts/chart/pie&apos;</div><div class="line"> ],</div><div class="line"> function (ec) &#123;</div><div class="line"> // 基于准备好的dom,初始化echarts图表</div><div class="line"> var myChartpie = ec.init(document.getElementById(&apos;pie&apos;), &apos;macarons&apos;);</div><div class="line"> //myChart.setTheme(&quot;macarons&quot;);</div><div class="line"> $(document).ready(function()&#123;</div><div class="line"> $.ajax(&#123;</div><div class="line"> type: &quot;POST&quot;,</div><div class="line"> url: &quot;getData.php&quot;,</div><div class="line"> data: &quot;name=OsANDvalue&quot;,</div><div class="line"> dataType: &quot;json&quot;,</div><div class="line"> async: false,</div><div class="line"> success: function(data)&#123;</div><div class="line"> myChartpie.setOption(&#123;</div><div class="line"> title : &#123;</div><div class="line"> text: &apos;操作系统饼图分布&apos;,</div><div class="line"> subtext: &apos;os分类统计&apos;,</div><div class="line"> x:&apos;center&apos;,</div><div class="line"> y:&apos;top&apos;</div><div class="line"> &#125;,</div><div class="line"> tooltip : &#123;</div><div class="line"> trigger: &apos;item&apos;,</div><div class="line"> formatter: &quot;&#123;a&#125; &lt;br/&gt;&#123;b&#125; : &#123;c&#125; (&#123;d&#125;%)&quot;</div><div class="line"> &#125;,</div><div class="line"> calculable : true,</div><div class="line"> series : [&#123;</div><div class="line"> name:&apos;system&apos;,</div><div class="line"> type:&apos;pie&apos;,</div><div class="line"> radius : [50,170],</div><div class="line"> center: [&apos;50%&apos;, &apos;50%&apos;],</div><div class="line"> roseType: &apos;area&apos;,</div><div class="line"> x: &apos;40%&apos;,</div><div class="line"> max: 40,</div><div class="line"> sort: &apos;ascending&apos;,</div><div class="line"> data: function()&#123;</div><div class="line"> var arr = [];</div><div class="line"> for (var i = data.length - 1; i &gt;= 0; i--) &#123;</div><div class="line"> arr.push(&#123;</div><div class="line"> name:data[i].name,</div><div class="line"> value:data[i].value</div><div class="line"> &#125;);</div><div class="line"> &#125;;</div><div class="line"> return arr;</div><div class="line"> &#125;()</div><div class="line"> &#125;]</div><div class="line"> &#125;);</div><div class="line"> &#125;,</div><div class="line"> error: function(jqXHR)&#123;</div><div class="line"> alert(&quot;error status:&quot; + jqXHR.status);</div><div class="line"> &#125;</div><div class="line"> &#125;);</div><div class="line"> &#125;);</div><div class="line"> &#125;</div><div class="line"> );</div><div class="line"> &lt;/script&gt;</div><div class="line">&lt;/body&gt;</div><div class="line">&lt;div id=&quot;footer&quot; style=&quot;heghit:15%;&quot;&gt;</div><div class="line"> &lt;h3&gt;footer&lt;/h3&gt;</div><div class="line">&lt;/div&gt;</div><div class="line">&lt;/html&gt;</div></pre></td></tr></table></figure>
</content>
<summary type="html">
<p>echarts是百度出品的前端图表可视化产品,就在本博文前几天,ECharts 3 测试版发布,焕然一新的面貌。。。。。。。。。。</p>
<h2 id="echarts简介"><a href="#echarts简介" class="headerlink" title="echarts简介"></a>echarts简介</h2><p>ECharts:百度出品的一款图形化数据展示的前端代码,是一款开源、功能强大的数据可视化产品,紧跟着大数据时代的步伐,提供商业产品常用图表,底层基于ZRender(一个全新的轻量级canvas类库),创建了坐标系,图例,提示,工具箱等基础组件,并在此上构建出折线图、柱状图、散点图、K线图、饼图、雷达图、地图、和弦图、力导向布局图、仪表盘以及漏斗图,同时支持任意维度的堆积和多图表混合展现。<br>官网地址:<br> <a href="http://echarts.baidu.com/index.html">http://echarts.baidu.com/index.html</a></p>
<p>通过阅读官方文档,在首页实例部分有很多相关图标的例子,真是做前端的利器,目前很多企业都在做威胁感知、威胁态势分析等系统,前端都是用echarts进行展示,其中地图是用的比较多的,如下图所示。最近想展示一些数据,因此对echarts研究了一下,发现官方的实例文档没有动态获取数据的例子,因此有了本篇文章。<br><img src="http://i.imgur.com/sJqC6op.png" alt=""></p>
</summary>
<category term="Web" scheme="http://duolaa.xyz/categories/Web/"/>
<category term="echarts" scheme="http://duolaa.xyz/tags/echarts/"/>
</entry>
<entry>
<title>ssh远程登录</title>
<link href="http://duolaa.xyz/2015/12/06/ssh%E8%BF%9C%E7%A8%8B%E7%99%BB%E5%BD%95/"/>
<id>http://duolaa.xyz/2015/12/06/ssh远程登录/</id>
<published>2015-12-06T02:38:48.000Z</published>
<updated>2016-07-16T09:07:40.452Z</updated>
<content type="html"><h3 id="基本用法"><a href="#基本用法" class="headerlink" title="基本用法"></a>基本用法</h3><p>SSH主要用于远程登录。假定你要以用户名user,登录远程主机host,只要一条简单命令就可以了。</p>
<pre><code>$ ssh user@host
</code></pre><p>如果本地用户名与远程用户名一致,登录时可以省略用户名。</p>
<pre><code>$ ssh host
</code></pre><p>SSH的默认端口是22,也就是说,你的登录请求会送进远程主机的22端口。使用p参数,可以修改这个端口。</p>
<pre><code>$ ssh -p 2222 user@host
</code></pre><a id="more"></a>
<p>上面这条命令表示,ssh直接连接远程主机的2222端口。<br>常用命令格式:</p>
<pre><code>ssh [-l login_name] [-p port] [user@]hostname
</code></pre><h3 id="口令登录"><a href="#口令登录" class="headerlink" title="口令登录"></a>口令登录</h3><p>如果你是第一次登录对方主机,系统会出现下面的提示:</p>
<pre><code>$ ssh user@host
The authenticity of host &apos;host (12.18.429.21)&apos; can&apos;t be established.
RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.
Are you sure you want to continue connecting (yes/no)?
</code></pre><p>这段话的意思是,无法确认host主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?</p>
<p>所谓”公钥指纹”,是指公钥长度较长(这里采用RSA算法,长达1024位),很难比对,所以对其进行MD5计算,将它变成一个128位的指纹。上例中是98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d,再进行比较,就容易多了。</p>
<p>很自然的一个问题就是,用户怎么知道远程主机的公钥指纹应该是多少?回答是没有好办法,远程主机必须在自己的网站上贴出公钥指纹,以便用户自行核对。</p>
<p>假定经过风险衡量以后,用户决定接受这个远程主机的公钥。</p>
<pre><code>Are you sure you want to continue connecting (yes/no)? yes
</code></pre><p>系统会出现一句提示,表示host主机已经得到认可。</p>
<pre><code>Warning: Permanently added &apos;host,12.18.429.21&apos; (RSA) to the list of known hosts.
</code></pre><p>然后,会要求输入密码。</p>
<pre><code>Password: (enter password)
</code></pre><p>如果密码正确,就可以登录了。</p>
<p>当远程主机的公钥被接受以后,它就会被保存在文件$HOME/.ssh/known_hosts之中。下次再连接这台主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。</p>
<p>每个SSH用户都有自己的known_hosts文件,此外系统也有一个这样的文件,通常是/etc/ssh/ssh_known_hosts,保存一些对所有用户都可信赖的远程主机的公钥。</p>
<h3 id="公钥登录"><a href="#公钥登录" class="headerlink" title="公钥登录"></a>公钥登录</h3><p>使用密码登录,每次都必须输入密码,非常麻烦。好在SSH还提供了公钥登录,可以省去输入密码的步骤。</p>
<p>所谓”公钥登录”,原理很简单,就是用户将自己的公钥储存在远程主机上。登录的时候,远程主机会向用户发送一段随机字符串,用户用自己的私钥加密后,再发回来。远程主机用事先储存的公钥进行解密,如果成功,就证明用户是可信的,直接允许登录shell,不再要求密码。</p>
<p>在使用公钥认证之前,先检查一下服务器的ssh配置文件/etc/ssh/sshd_config</p>
<pre><code>RSAAuthentication yes# 启用 RSA 认证,默认为yes
PubkeyAuthentication yes# 启用公钥认证,默认为yes
</code></pre><p>如果配置没有问题,那么你就可以进行下一步了(修改配置之后,重启ssh服务)。</p>
<p>使用命令:ssh-keygen –t rsa<br>使用该命令,所以的提示都无视的话,一路回车,就会在相关.ssh/目录下面生成公私钥。</p>
<p>生成公私钥之后,目的就是要把公钥文件id_rsa.pub里面的内容变成服务器端~/.ssh/authorized_keys 。这里实现方式有很多,可以直接拷贝,也可采用以下的命令方式。</p>
<pre><code>$ ssh user@host &apos;mkdir -p .ssh &amp;&amp; cat &gt;&gt; .ssh/authorized_keys&apos; &lt; ~/.ssh/id_rsa.pub
</code></pre><p>这里对命令解释下:<br><code>ssh user@host</code>“,表示登录远程主机<br><code>mkdir -p .ssh</code>“的作用是,如果用户主目录中的.ssh目录不存在,就创建一个<br><code>cat &gt;&gt; .ssh/authorized_keys&#39; &lt; ~/.ssh/id_rsa.pub</code>的作用是,将本地的公钥文件~/.ssh/id_rsa.pub,重定向追加到远程文件authorized_keys的末尾。</p>
<p>可以看到,完成上述步骤,直接<code>ssh duolaa@192.168.177.136</code>就直接登录了服务器。不需要密码了。</p>
</content>
<summary type="html">
<h3 id="基本用法"><a href="#基本用法" class="headerlink" title="基本用法"></a>基本用法</h3><p>SSH主要用于远程登录。假定你要以用户名user,登录远程主机host,只要一条简单命令就可以了。</p>
<pre><code>$ ssh user@host
</code></pre><p>如果本地用户名与远程用户名一致,登录时可以省略用户名。</p>
<pre><code>$ ssh host
</code></pre><p>SSH的默认端口是22,也就是说,你的登录请求会送进远程主机的22端口。使用p参数,可以修改这个端口。</p>
<pre><code>$ ssh -p 2222 user@host
</code></pre>
</summary>
<category term="Linux" scheme="http://duolaa.xyz/categories/Linux/"/>
<category term="ssh" scheme="http://duolaa.xyz/tags/ssh/"/>
</entry>
<entry>
<title>Debian网易镜像使用帮助</title>
<link href="http://duolaa.xyz/2015/06/19/debian%20source.list/"/>
<id>http://duolaa.xyz/2015/06/19/debian source.list/</id>
<published>2015-06-19T02:38:48.000Z</published>
<updated>2016-10-21T03:05:38.746Z</updated>
<content type="html"><p>主要是做个备份,网易的源,<a href="http://mirrors.163.com/.help/" target="_blank" rel="external">参考地址</a></p>
<h2 id="Debian镜像使用帮助"><a href="#Debian镜像使用帮助" class="headerlink" title="Debian镜像使用帮助"></a>Debian镜像使用帮助</h2><h3 id="收录架构"><a href="#收录架构" class="headerlink" title="收录架构"></a>收录架构</h3><ul>
<li>i386</li>
<li>amd64</li>
<li>source</li>
</ul>
<h3 id="收录版本"><a href="#收录版本" class="headerlink" title="收录版本"></a>收录版本</h3><p>所有版本</p>
<h3 id="更新时间"><a href="#更新时间" class="headerlink" title="更新时间"></a>更新时间</h3><p>每4小时更新一次</p>
<h3 id="使用说明"><a href="#使用说明" class="headerlink" title="使用说明"></a>使用说明</h3><p>以Jessie为例, 编辑/etc/apt/sources.list文件, 在文件最前面添加以下条目(操作前请做好相应备份)</p>
<a id="more"></a>
<pre style="font-family: monospace; font-size: 12.87px; border: 1px solid black; margin: 0px; padding: 10px; width: 800px; line-height: 19.305px; overflow: auto; background-color: rgb(247, 247, 247);">deb http://mirrors.163.com/debian/ jessie main non-free contrib
deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb http://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib</pre>
<p>或者下载相应版本的sources.list, 覆盖/etc/apt/sources.list即可(操作前请做好相应备份)</p>
<ul>
<li><a href="http://mirrors.163.com/.help/sources.list.jessie" target="_blank" rel="external">jessie</a></li>
<li><a href="http://mirrors.163.com/.help/sources.list.wheezy" target="_blank" rel="external">wheezy</a></li>
<li><a href="http://mirrors.163.com/.help/sources.list.squeeze" target="_blank" rel="external">squeeze</a></li>
</ul>
<h3 id="相关链接"><a href="#相关链接" class="headerlink" title="相关链接"></a>相关链接</h3><ul>
<li>官方主页: <a href="http://www.debian.org/" target="_blank" rel="external">http://www.debian.org/</a></li>
<li>邮件列表: <a href="http://www.debian.org/support#mail_lists" target="_blank" rel="external">http://www.debian.org/support#mail_lists</a></li>
<li>Wiki: <a href="http://wiki.debian.org/" target="_blank" rel="external">http://wiki.debian.org/</a></li>
<li>文档: <a href="http://www.debian.org/doc/" target="_blank" rel="external">http://www.debian.org/doc/</a></li>
<li>镜像列表: <a href="http://www.debian.org/mirror/list" target="_blank" rel="external">http://www.debian.org/mirror/list</a></li>
</ul>
<p>本文档由网易公司收集整理, 只做转载,原始链接<a href="http://mirrors.163.com/.help/debian.html" target="_blank" rel="external">原始链接</a></p>
</content>
<summary type="html">
<p>主要是做个备份,网易的源,<a href="http://mirrors.163.com/.help/">参考地址</a></p>
<h2 id="Debian镜像使用帮助"><a href="#Debian镜像使用帮助" class="headerlink" title="Debian镜像使用帮助"></a>Debian镜像使用帮助</h2><h3 id="收录架构"><a href="#收录架构" class="headerlink" title="收录架构"></a>收录架构</h3><ul>
<li>i386</li>
<li>amd64</li>
<li>source</li>
</ul>
<h3 id="收录版本"><a href="#收录版本" class="headerlink" title="收录版本"></a>收录版本</h3><p>所有版本</p>
<h3 id="更新时间"><a href="#更新时间" class="headerlink" title="更新时间"></a>更新时间</h3><p>每4小时更新一次</p>
<h3 id="使用说明"><a href="#使用说明" class="headerlink" title="使用说明"></a>使用说明</h3><p>以Jessie为例, 编辑/etc/apt/sources.list文件, 在文件最前面添加以下条目(操作前请做好相应备份)</p>
</summary>
<category term="Linux" scheme="http://duolaa.xyz/categories/Linux/"/>
<category term="source.list" scheme="http://duolaa.xyz/tags/source-list/"/>
</entry>
</feed>