CentOS升级CMake

cd /usr/local/
wget https://github.com/Kitware/CMake/releases/download/v3.24.2/cmake-3.24.2-linux-x86_64.tar.gz
tar zxf cmake-3.24.2-linux-x86_64.tar.gz
mv cmake-3.24.2-linux-x86_64 cmake
mv /usr/bin/cmake /usr/bin/cmake.backup
ln -sf /usr/local/cmake/bin/cmake /usr/bin/cmake

Cannot find a valid baseurl for repo: epel

 One of the configured repositories failed (Unknown),
 and yum doesn't have enough cached data to continue. At this point the only
 safe thing yum can do is fail. There are a few ways to work "fix" this:

     1. Contact the upstream for the repository and get them to fix the problem.

     2. Reconfigure the baseurl/etc. for the repository, to point to a working
        upstream. This is most often useful if you are using a newer
        distribution release than is supported by the repository (and the
        packages for the previous distribution release still work).

     3. Run the command with the repository temporarily disabled
            yum --disablerepo=<repoid> ...

     4. Disable the repository permanently, so yum won't use it by default. Yum
        will then just ignore the repository until you permanently enable it
        again or use --enablerepo for temporary usage:

            yum-config-manager --disable <repoid>
        or
            subscription-manager repos --disable=<repoid>

     5. Configure the failing repository to be skipped, if it is unavailable.
        Note that yum will try to contact the repo. when it runs most commands,
        so will have to try and fail each time (and thus. yum will be be much
        slower). If it is a very temporary problem though, this is often a nice
        compromise:

            yum-config-manager --save --setopt=<repoid>.skip_if_unavailable=true

Cannot find a valid baseurl for repo: epel

到处找原因,发现原因其实就是某一个repository不能用。
最后发现可能的原因是运行了yum install epel-release, 其实问题就出在这...
解决方案是

yum remove epel-release
yum update
yum install epel-release

lnmp安装ngx_waf模块

ngx_waf是一款方便且高性能的ng­inx防火墙模块,功能齐全,「网络应用防火墙」的基本功能都有。安装方便,大多数情况下你可以直接下载使用预构建的模块。使用便捷,配置指令简单易懂。规则灵活,提供高级规则,将动作(如拦截或放行)和多个条件表达式组合起来。
Github项目地址:https://github.com/ADD-SP/ngx_waf

功能特性

兼容 ModSecurity。
SQL 注入防护。
XSS 攻击防护。
支持 IPV4 和 IPV6。
支持开启验证码(CAPTCHA),支持hCaptcha、reCAPTCHAv2和reCAPTCHAv3。
支持识别友好爬虫(如 BaiduSpider)并自动放行(基于User-Agent和IP的识别)。
CC防御,超出限制后自动拉黑对应IP一段时间或者使用验证码做人机识别。
IP黑白名单,同时支持类似192.168.0.0/16和fe80::/10,即支持点分十进制和冒号十六进制表示法和网段划分。
POST 黑名单。
URL 黑白名单
查询字符串(Query String)黑名单。
UserAgent 黑名单。
Cookie 黑名单。
Referer 黑白名单。

- 阅读剩余部分 -

Cloudflare通用防火墙规则

CF向免费版用户提供了5条防火墙规则,可在防火墙-防火墙规则处进行配置。自定义防火墙规则的目的,就是圈定包含一定特征(如IP、UA、地域、提供商等)的可疑对象,并对其进行验证码质询或阻止访问。充分认识这个目标,后续的所有逻辑都将围绕它来展开。

防火墙规则的触发机制是自上而下触发一次,高优先级的规则要放在上部。在规则设置中需要灵活组合匹配条件,and需要全部满足、or为满足任一条件。下文提供的匹配规则,请通过编辑表达式功能修改并输入。

在开始配置防火墙规则之前,请先前往防火墙-设置下,将Privacy Pass支持关闭,以避免一种绕过质询的可能(尽管如此,免费版的CAPTCHA依然存在可绕过的方式,所以在较严重的情况下应适当选择阻止部分访问)。

- 阅读剩余部分 -

CloudFlare SAAS(cname) 接入网站域名

错过了CloudFlare的Partner的时代,官方的CloudFlare for SaaS也提供了一种更灵活的CNAME接入方式,一起来看看吧。

一、功能简介
CloudFlare for SaaS不是个新功能,这里单独拿出来讲,主要是几天前CF调整了一波免费额度。过去是每个域名收取2USD/月的费用,现在不仅提供100个域名免费额度,而且超额后每个域名按0.1USD/月收取费用,非常良心。

CloudFlare中一个完全接入的域名即为一个zone,点进去包括套餐、安全等等都是针对这一主域名配置的。官方SaaS功能针对的是你服务的客户,开放这项功能允许使用他们自己的域名直接附加在你的zone里,享受你zone包含的安全、加速等功能。

例如:cdn.com通过NS接入了CF,2dan.cc未接入CF;可以通过SaaS功能实现1.2dan.cc/2.2dan.cc等直接附加在cdn.com上,通过CNAME指向CF的节点。

简而言之,可以通过这项功能,实现其它域名的CNAME接入以及对zone权益的共享~

- 阅读剩余部分 -