提醒:本文最后更新于 2590 天前,文中所描述的信息可能已发生改变,请仔细核实。
首先呢,要说的是博客,使用了新版的W3TC,可能对于个别XD会产生一些影响,比如登录了cookie不会保存。此原因主要是浏览器未判定cookie,直接从服务器中W3TC读取了Page Cache,所以显示未登录,你可以通过使用刷新(F5)来使浏览器更新源,会自动读取到cookie。产生这种现象的原因,主要是cache类型是html,也就是说全静态,不过又不是全静态,他会对读取比如数据库等的片段,去读取Database Cache等。浏览器对于html的静态文件的读取机制,导致了这种情况的产生。大家的cookie时间我保存的是一年。所以正常的话,只要不清除,是可以正常使用的。
本来不想说的,但是有些关心的朋友有些疑问,所以这个问题还是说一下比较好,免得大家老是填表登录,其实刷新下就好了。对于这个问题,暂时以cache max-age来限定为较短时间解决,当然这增加了服务器压力和用户偶尔会觉得页面打开时慢了点。不过准备用Varnish来解决。
博客接下来使用Varnish做加速器(看下能否为此解决W3TC可能产生的问题,使用Varnish本身也有些问题要解决)。
不过使用了Varnish,会使得W3TC的Page Cache作用相对减少。
命中率方面,表现还可以:
测速结果,有较好提升:
卡卡的测速把所有feed读取时间也算进去了,耗时1.8s。
据其他测速网站统计,平均耗时1.33s。
最近很忙,所以也就没什么动作和文章。前几天发现博客的vps中某一squid端口被利用了。。。正巧该端口是squid反向代理port,所以悲催了。用了2TB+的流量,第一次超标,而且还是如此之多。。。检查后,立马对该端口关闭,并且squid作用仅保留博客加速,不过现在squid也暂时被我暂停服务,以后留作备用加速。
安装了ifstat和iftop检测发现这一端口的泄漏。安装方法如下:
yum install -y flex byacc libpcap ncurses ncurses-devel ifstat iftop
也不知道该端口是如何被使用,我当初开着的原因,是为了使用这一反向功能,不过不是很会用,后来就没用上。。又没有关闭,所以被有心人利用了。坑。
在此还是提醒大家要多加注意vps安全和防护。
值得一说的是朋友@Xider在@老鲁的指导下,写了防开发者工具js(专防小人),拿过来用用,感觉挺好玩的,破解其实也挺简单的其实。。
最后,想纪念一下张国荣。没自动播放,但还是希望大家能听一听。
张国荣的一生,风华绝代又让人唏嘘。。。
在万人注目下流动如风,终在万人宠爱下乘风归去。
卿已离去十年,让我们从歌声中,再次回忆。
另外,大家愚人节快乐~
Will You Remember Me
转载请注明转自:kn007的个人博客的《说说最近的一些事》