V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  Hardrain  ›  全部回复第 17 页 / 共 44 页
回复总数  878
1 ... 13  14  15  16  17  18  19  20  21  22 ... 44  
2018-09-05 08:30:40 +08:00
回复了 way2create 创建的主题 程序员 移动硬盘盒质量不好是不是也会导致数据丢失
硬盘盒里有一个 DC-DC 降压电路,也可以说是一个开关电源。
劣质电脑电源(也是一个开关电源)纹波超标,会损坏硬盘
硬盘盒一定程度上同理。
2018-09-04 20:29:00 +08:00
回复了 Jealee 创建的主题 Android 大家觉得三星手机丑么?
再丑也比国内清一色 iPhone X knockoff 强。
(NEX/Find X/魅族 16/MIX 除外)
2018-09-03 19:24:15 +08:00
回复了 RealGM 创建的主题 Ubuntu 请问 5 年前的联想昭阳 E49(内存 2G)可以运行 ubuntu18.04 吗?
建议 Xubuntu 18.04
个人感觉 Xfce 比 Gnome/Unity(Ubuntu 16.04-)占用资源都少
2018-08-16 16:00:32 +08:00
回复了 lepig 创建的主题 程序员 明天你们送另一半什么礼物
1s
@meloner 不按规范成了沟通问题?

鲁棒性那是考虑用户 /合作方错误操作 /输入错误数据。
不是考虑自己一方违反规范
2018-08-13 10:33:01 +08:00
回复了 59php 创建的主题 云计算 怎么看待 virmach 家 5 刀每年的 128M 的小鸡
价格屠夫
超售大王

石头盘
奇葩 TOS
记得重装系统还收费
2018-08-09 19:01:12 +08:00
回复了 AllOfMe 创建的主题 程序员 你司有没有过运维事故?
@AllOfMe 不是我做的,是他们的开发搞的。

他们的开发好多测试直接在生产环境做(这就是我为什么说他们是垃圾公司)

要用一个(只)兼容旧版本 libc 的程序(好像是 RHEL 4 时代的),于是开发便不管不顾

不用容器(虚拟机 /docker)
不静态编译(libc.a)
不用 rpath 指定运行时 libc.so 的 path

就想到换掉系统的 libc.so.6

最后没重装,恢复模式下把安装介质上的 libc.so.6 拷回去并重建了 symlink,重启就好了
但生产环境出问题造成业务中断
2018-08-08 20:17:53 +08:00
回复了 AllOfMe 创建的主题 程序员 你司有没有过运维事故?
(生产环境)误删 glibc +1
还不是删了那个 symlink,是把那个 so 文件删了

兼职遇到的垃圾公司
2018-08-05 09:46:38 +08:00
回复了 RobertYang 创建的主题 NGINX Systemctl 配置 Nginx 自启动显示超时
@RobertYang 你的意思是"Nginx 开机后不能自动由 systemd 启动,但可以手动执行 systemctl start nginx.service 来启动"是吗?

检查一下 /usr/lib/tmpfiles.d 目录,有无 nginx 相关的文件。
可能 nginx 要在一个 tmpfs 的挂载点的某个子目录下创建 lock 或 pidfile,而这个子目录重启后没被创建。
需要用 tmpfiles 解决。syntax 参考该目录下其他文件即可。
2018-08-04 20:59:29 +08:00
回复了 RobertYang 创建的主题 NGINX Systemctl 配置 Nginx 自启动显示超时
journalctl -xe -u nginx.service 的输出?
2018-08-01 22:53:58 +08:00
回复了 henryshen233 创建的主题 硬件 请推荐硬盘我拿去上 NAS
依赖硬盘的可靠性 ×
RAID5/RAID1+离线备份 √
2018-08-01 21:53:16 +08:00
回复了 xudzhang 创建的主题 NGINX Nginx 怎么使用不被信任的 CA 验证客户端证书?
@xudzhang
检索 openssl 和 error 7 得到一结果,或有帮助:
https://serverfault.com/questions/653144/openssl-verify-error-7-at-1-depth-lookupcertificate-signature-failure
从这篇问答来看似乎是用户证书签名问题。

使用`openssl x509 -in {path_to_client_cert} -noout -text`看一下客户端证书所用签名算法。
另外,用`openssl verify -CAfile {path_to_client_verify_ca} {path_to_client_cert}`测试下签发的证书有无问题。
2018-08-01 21:46:36 +08:00
回复了 xudzhang 创建的主题 NGINX Nginx 怎么使用不被信任的 CA 验证客户端证书?
@xudzhang 很抱歉,我恐怕很难透过这些信息提供帮助

我检索了 nginx+{错误信息中的数字*}(其余的信息似乎都是 x.509 证书的一些字段),但无法找到任何有帮助的结果。
客户端有什么错误出现?
你可以尝试从客户端 /服务器抓一下包吗?

*:debug 6024|9450|error:7 等
2018-08-01 11:10:23 +08:00
回复了 xudzhang 创建的主题 NGINX Nginx 怎么使用不被信任的 CA 验证客户端证书?
2018-08-01 11:09:26 +08:00
回复了 xudzhang 创建的主题 NGINX Nginx 怎么使用不被信任的 CA 验证客户端证书?
ssl_client_certificate file;
ssl_verify_client on | off | optional | optional_no_ca;
ssl_verify_depth number;

你只需要关注以上三行
其中第三行的解释

(用于客户端验证的,下同)根 CA ------第 0 层
|
|_____中间 CA(a)-------第 1 层
| |
| |________用户 A 的证书----第 2 层
| |________用户 B 的证书----第 2 层
|_____用户 C 的证书----第 1 层

如果你把 depth 设为 1,只有 C 的证书会被信任;如果设成 2,所有三个用户的证书都被信任。
如果设成 0,则需要将根 CA 换成(唯一的)被信任的用户证书,且只有这个用户被信任。

一般地,如果证书的拓扑结构不是很复杂(压根没有中间 CA),设为 1 即可。
1 ... 13  14  15  16  17  18  19  20  21  22 ... 44  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   994 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 30ms · UTC 20:03 · PVG 04:03 · LAX 12:03 · JFK 15:03
Developed with CodeLauncher
♥ Do have faith in what you're doing.