分类目录归档:未分类

luci修改代码后如何生效

因为luci有缓存机制,所以修改完lua代码后不会立即生效

删除/tmp目录里面的luci相关缓存即可。

或者直接重启系统也可以,效率比较低。

开发过程中可以打开/www/cgi-bin/luci

删除以下内容禁用缓存

 

阿里云启用Web攻击拦截后导致socket.io异常

部署完运行了一年没有出什么状况,最近发现WebSocket连接异常,在尝试建立WebSocket连接时服务器断开。node.js 提示 warn – websocket connection invalid 。

无奈先设置socket.io为轮询优先,先顶上保证业务。

 

部署环境:

nginx1.5.4+node.js+express+socke.io

nginx监听80端口,socket.io监听3000端口,nginx根据域名代理。

问题描述:

1.远程访问WebSocket无法连接80端口,但是不通过nginx直接访问3000端口正常连接,chrome版本 36.0.1985.143 m

2.服务器上本地访问80,3000都正常。chrome版本 35.0.XXX

问题诊断:

1.首先排除chrome浏览器版本问题,升级服务器上chrome版本到36,依旧正常。

2.最近更新过一次服务器业务逻辑代码,但从未更新socket.io版本。根据现象初步估计为nginx代理有问题。

反复修改conf文件 reload,问题依旧。nginx -s reload

3.为了排除nginx影响,停用nginx -s quit ,node.js直接listen80端口。远程访问问题依旧。

4.找到参考资料中的文章,想到可能是阿里云的问题。才记起最近启动了新出的web攻击拦截功能。停用几分钟后。问题解决。

 

Web攻击拦截

QQ截图20140827172003

 

参考资料:

http://nolanlawson.com/2013/05/31/web-sockets-with-socket-io-node-js-and-nginx-port-80-considered-harmful/

 

OPENWRT添加新设备型号

以RT5350芯片为例

修改target/linux/ramips/image/makefile文件

修改base-files/lib/ramips.sh文件

target/linux/ramips/dts/ 目录下新增文件

target/linux/ramips/rt305x/profiles/ 目录下新增文件

….大概7.8个文件,具体修改方式参照里面已经有的设备几个,复制查找替换而已

可以参考 http://heffer.fedorapeople.org/openwrt/old/0002-ramips-add-Poray-M4.patch

如果使用了mkporayfw之类的firmware生成工具, tools/firmware-utils/ 也需要新增相关内容

修改完了以后运行下面命令

 

http://wiki.openwrt.org/doc/devel/add.new.device 官方说明,新版本变动较大。

—————————————————————————————————————————-

 

更多信息参考 http://80465.diandian.com/post/2013-09-04/40052660324

 

OpenWrt添加AllJoyn

1.添加源地址
[feeds.conf.default]文件末尾添加以下内容:

2.更新安装源


3.添加编译

 

————————————————————–

1. Modify the openwrt/feeds.conf.default to add the following line:

src-git alljoyn https://git.allseenalliance.org/gerrit/core/openwrt_feed;attitude_adjustment

2. [Note] Remove the folder in openwrt/feeds/alljoyn/patches;

3. Build OpenWRT base on your router hardware model, remember to select alljoyn packages;

4. Flash the firmware to your router;

5. SSH to your router and execute the following commands to test alljoyn:

/usr/bin/alljoyn-daemon –fork

/usr/bin/AboutService

Open another terminal on the router and run

/usr/bin/AboutClient

Check the log message to make sure it works.

Android ImageButton 点击切换背景图片

设置ImageButton按钮,点击后切换到另外一张图片,比如2张图片A,B,初始默认为A,点击完成后切换成B,再次点击,切换成A,这样的效果。

Screenshot_2014-02-27-19-19-49 Screenshot_2014-02-27-19-20-01

代码下载:buttontest

 

 

XMPP协议研读

核心协议中文地址:http://wiki.jabbercn.org/RFC6120

以下部分摘自云风的blog: http://blog.codingnow.com/2008/11/xmpp.html

XMPP 抽象出一个在互联网上唯一的对象实体,用 JID 来表达。通常一个 JID 由三部分组成,node@domain/resource 。比 email 的表达形式多了一个 /resource 。这是因为 email 地址本身虽然可以表达一个实体,都是往往不够表达这个实体下的具体服务。就好比一个 ip 地址可以表示一台机器,但是我们还需要 port 号来表达这台机器具体提供的服务一样。

用过 gtalk 的人应该很喜欢 gtalk 可以在不同的地方同时登陆这个不错的特性。用过以后,才能体会,无论是 qq 还是 msn 还是 popo ,只允许一个登陆是多么愚蠢的设定。gtalk 其实遵守了标准的 XMPP 协议,它用来区别一个帐号(一般是一个 gmail 邮件地址)的多处登陆,正是利用了不同的 resource 标识。

XMPP 规范的最重要的一条通信协议就是,如何把消息从一个 JID 发送到另一个 JID (message)。这有点像 email 协议,但不同的是,它强调了实时性和安全性(虽然不是必须的)。因为 JID 可以在不同的 domain 下,这就需要 domain 间相互协作。对于 IM 网络来说(XMPP 远不只用于 IM 协议),就是不同的 IM 服务间互通。

对于 domain 下的 xmpp 服务的发现,利用了 DNS 协议的一些功能。xmpp 的 s2s 服务提供位置,放在了 DNS 的 SRV 记录里。你可以用 nslookup 做个试验,启动 nslookup ,输入 set type=SRV

然后查询 _xmpp-server._tcp.gmail.com 你会发现 gmail.com 的 xmpp s2s 服务地址已经端口号 5269 。同样,也可以查询 _xmpp-server._tcp.163.com 或 _xmpp-server._tcp.popo.163.com 查到网易 popo 的 xmpp 中转服务器地址。

btw, 查询 _xmpp-client._tcp.gmail.com 可以查到 gtalk 的 client 登陆地址,而网易 popo 则没有提供 xmpp client 登陆点。

按 RFC3920 所述,在 xmpp server 互联的时候,会优先尝试获取 domain 的 SRV 记录,如果失败就直接去连默认的 6259 端口。然后就可以开始握手协议。

xmpp 比较强调 s2s 的安全性,所以推荐的握手都是建立在 TLS 层之上,使用 SASL 认证。TLS 层需要服务器有一个数字证书,为了安全可信,建议是找个根证书签名。不过自己签名也行,只需要服务器缓存证书即可。握手过程在 RFC3920 中描述的非常细致,可以按照其编码,问题不大。需要注意的是,这里的 XML 流格式要求很精确,不允许传输多余的东西。我一度认为采用 XML 会导致协议的实现上非常臃肿,其实不然。采用 XML 只是一个表象,适合人阅读和调错而已。RFC 中特别要求不去实现 XML 中的某某特性就是一例。我们不应该为了 XML 而去 XML 。

其实 XMPP 的 c2s 和 s2s 并无太大区别,s2s 做的人手我想是因为开源项目和开源库比较少吧。而开源的 client 实现则是一大堆。c2s 和 s2s 的通讯都是基于那几条协议而已,s2s 的实现难点在于握手比较复杂(其实 c2s 也一样,只是很多库帮你做好了)。c2s 是共享一个 tcp 连接做双向通讯;而 s2s 则是用两条 TCP 连接。两条连接也一定程度上避免了 s2s 的欺骗,当然真正的安全来至于 TLS 和 SASL 的保障。DNS 毕竟是一个很脆弱的东西。

除了点对点消息外,XMPP 定义了消息的组播。也就是一个 JID 可以以自己的名义发布消息 (presence)。而服务器来决定该发给谁。发送目标是由订阅消息决定的。其它多个 JID 可以订阅某个 JID 的消息。对于 IM 来说,最常用的就是上线下线等状态变化消息了。

第三条即是对某个 JID 的状态进行设置和获取 (iq)。于 IM 应用来说,设置签名,昵称,状态等都依赖于它。

XMPP 的核心协议无非规定了以上三种通讯协议,此外规范了服务器间互连的握手认证方案。然后给出了一些错误信息的表述方法。稍微了解过之后,很容易编写。如果希望重造轮子的话,对于 C 语言开发者来说,最繁琐的可能是 XML 的解析于生成。我自己稍微考察了一下,有个叫 LoudMouth 的库还不错。

如果实现 s2s 网关的话,有些细节做起来可能很麻烦,比如查询 DNS 的 SRV 记录。这个在 jabberd 1.x 里其实有独立的模块实现好了,取来用即可 (见 dnsrv) 。而 TLS SASL 层的实现则早就有现成的开源库了。

实现一个 jabber server 或许比你想象的还简单。in.jabberd 居然只用 600 多行 C 代码就从零实现了一个 jabber 服务器。当然功能非常的简陋了。

 

余额宝的钱去哪儿了

84.52%其实是存了银行,协议存款。具体看下面的季度报告。

报告链接

2013年第三季度报告
 
基金资产组合情况
 
序号
项目
金额(元)
 占基金总资产的比例(%)
1
固定收益投资
3,833,008,248.89
6.88
其中:债券
3,833,008,248.89
6.88
资产支持证券
-
-
2
买入返售金融资产
4,463,318,392.04
8.01
其中:买断式回购的买入返售金融资产
-
-
3
银行存款和结算备付金合计
47,120,567,949.34
84.52
4
其他资产
331,803,873.85
0.60
5
合   计
55,748,698,464.12
100.00
前十名债券投资明细
 
序号
债券代码
债券名称
数量(张)
公允价值(元)
占基金资产净值比例(%)
1
130201
13国开01
8,300,000
827,510,849.43
1.49
2
011315003
13中铝业SCP003
2,300,000
230,004,432.17
0.41
3
011346004
13南车SCP004
2,000,000
199,977,914.81
0.36
4
130007
13附息国债07
2,000,000
199,121,567.98
0.36
5
130218
13国开18
1,700,000
168,856,139.99
0.30
6
041262048
12淮南矿CP003
1,500,000
150,365,750.43
0.27
7
071315003
13申万CP003
1,500,000
149,994,237.63
0.27
8
110224
11国开24
1,500,000
149,417,498.37
0.27
9
041260077
12苏国信CP002
1,300,000
130,469,518.90
0.23
10
011346003
13南车SCP003
1,000,000
100,000,412.72
0.18

 

 

 

 

【已结束】圣诞节天猫达人99积分兑换天猫魔盒

活动已经全部结束啦,下次有新的抢天猫魔盒的活动会第一时间更新哦~

没有抢到的朋友可以到这家店购买,购买地址:http://item.taobao.com/item.htm?id=36152306106

更多高倍数积分宝贝移步至【什么都要买】(smdym) http://www.smdym.com/

秒杀小技巧:

1.打开百度北京时间,以这个时间为准,不要看电脑上的时间。地址:http://www.baidu.com/s?wd=%E5%8C%97%E4%BA%AC%E6%97%B6%E9%97%B4

2.多开几个tab页面,这样在其中一个页面繁忙等待的时候,可以通过刷新别的tab页来回答问题抢拍。

3.输入技巧:看着验证码有什么输入什么,提前切换输入法。建议用搜狗,切换到中文输入状态。
根据图片的要求:
1、如果是汉字就空格键(输入汉字)然后按Enter键提交;
2、如果是字母就Enter键按两次(第一次确认字母,第二次是提交)。

4.最关键的,注意下自己是不是T2/T啊有么有99积分啊。碰到好几个朋友马失前蹄。等级积分查看地址

附送秒杀训练器一枚,下载链接: http://pan.baidu.com/s/1pJlTFpp 密码: 55du

活动时间

  • 2013年12月17日 10:00:00(已结束)
  • 2013年12月18日 10:11:00(已结束)
  • 2013年12月19日 10:11:00(已结束)
  • 2013年12月20日 10:11:00(已结束)
  • 2013年12月23日 10:11:00(已结束)
  • 2013年12月24日 10:11:00(已结束)
  • 2013年12月25日 10:11:00(即将开始)最后一场,加油!没有秒到的可以看看3000淘金币兑换

(注意周末21、22日是没有的哦)

【请勿转载】原文地址:http://fuweijun.com/?p=212

腾讯前端特工冒险之旅

入口:http://www.ipresst.com/jointencent#step=9 没事可以先翻到前面看看妹子。

好吧,妹子没兴趣?那直接点这里开始吧。http://codestar.alloyteam.com/

第一关

第二关

http://www.alloyteam.com/2012/10/css3-draw-qq-logo/

第三关

坦克游戏

直接用官方的代码,人品好先开炮就能赢~

第四关

1.

2.

3.

第五关

数塔问题   需要代码的可以留言,太长不贴了。