V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  constructor  ›  全部回复第 2 页 / 共 4 页
回复总数  69
1  2  3  4  
2020-11-27 08:53:08 +08:00
回复了 ll5270 创建的主题 Android 2020 年 入门安卓学习什么语言?
@cxknmsl 当头一棒 醍醐灌顶
2020-10-29 16:30:58 +08:00
回复了 zw1one 创建的主题 Java for 循环中执行 sql 语句,为什么效率低下?
插入 10000 条数据实测结果:
一次性批量插入 1 万条: 118.087ms
开启事务循环插入 1 万条: 16.562s
不开启事务循环插入 1 万条: 42.204s

js 代码: https://gist.github.com/xuxucode/e16d9df4476e2e10e3858287c442a778
2020-09-14 16:48:30 +08:00
回复了 gaorenhua 创建的主题 Java 太难了,项目砍掉 PHP ,强转 Java ,学不下去怎么破。
好厉害,还是电商赚钱啊
2020-09-14 16:18:41 +08:00
回复了 gaorenhua 创建的主题 Java 太难了,项目砍掉 PHP ,强转 Java ,学不下去怎么破。
@adminisqq 什么类型的项目,可以每年回款额度破亿?
2020-07-14 21:51:13 +08:00
回复了 credochen 创建的主题 macOS 2015 款 13 寸的低配 MBP 升级一波还能再用 5 年
自己买电池?自己拆卸换电池?电池多少钱?
好文章,争论地很激烈更是学到不少东西。我想用 Snowflake 生成 MySQL 不可预测的主键 id 看来是合适的。只是单机服务,还有更好的方案吗?
这个月经贴很有价值!看得不亦乐乎
2020-05-24 09:42:54 +08:00
回复了 GeekSky 创建的主题 程序员 求助!关于 OCSP 装订的问题。
@dingyx99 看看前几天我怎么从坑里出来的: https://v2ex.com/t/672952,看附言部分的总结。
2020-05-19 09:41:50 +08:00
回复了 constructor 创建的主题 程序员 https SSL 握手时间过长,大于 3 秒
OCSP 服务器连接不上, ping ocsp.int-x3.letsencrypt.org 超时

通过 openssl 验证超时:

```
openssl ocsp -issuer fullchain.pem -cert cert.pem -text -url http://ocsp.int-x3.letsencrypt.org
OCSP Request Data:
Version: 1 (0x0)
Requestor List:
Certificate ID:
Hash Algorithm: sha1
Issuer Name Hash: 7EE66AE7729AB3FCF8A220646C16A12D6071085D
Issuer Key Hash: 25AA0A105713B51AB5A49554679566211FA63FCF
Serial Number: 03638E20AC5D648DA7DB51EA00638CFAEF33
Request Extensions:
OCSP Nonce:
0410053BDB6861C216D9924BC81A9295430F
Error connecting BIO
Error querying OCSP responder
4733388396:error:02FFF03C:system library:func(4095):Operation timed out:/BuildRoot/Library/Caches/com.apple.xbs/Sources/libressl/libressl-22.260.1/libressl-2.6/crypto/bio/bss_conn.c:244:host=ocsp.int-x3.letsencrypt.org:80
4733388396:error:20FFF067:BIO routines:CRYPTO_internal:connect error:/BuildRoot/Library/Caches/com.apple.xbs/Sources/libressl/libressl-22.260.1/libressl-2.6/crypto/bio/bss_conn.c:247:
```
2020-05-18 20:22:40 +08:00
回复了 constructor 创建的主题 程序员 https SSL 握手时间过长,大于 3 秒
@jacklin96
"更换证书"是指换其他 CA 比如 Symantec 、GlobalSign 、GeoTrust 还是用 Let's Encrypt 重新生成证书?
2020-05-18 18:44:09 +08:00
回复了 constructor 创建的主题 程序员 https SSL 握手时间过长,大于 3 秒
@jaylee4869

### 1. ngxin.conf 配置如下

```conf
user www-data;
worker_processes auto;
pid /run/nginx.pid;

events {
worker_connections 768;
# multi_accept on;
}

http {

##
# Basic Settings
##

sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 65;
types_hash_max_size 2048;
# server_tokens off;

# server_names_hash_bucket_size 64;
# server_name_in_redirect off;

include /etc/nginx/mime.types;
default_type application/octet-stream;

##
# SSL Settings
##

ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # Dropping SSLv3, ref: POODLE
ssl_prefer_server_ciphers on;

##
# Logging Settings
##

access_log /var/log/nginx/access.log;
error_log /var/log/nginx/error.log;

##
# Gzip Settings
##

gzip on;
gzip_disable "msie6";

gzip_vary on;
gzip_proxied any;
gzip_comp_level 6;
gzip_buffers 16 8k;
gzip_http_version 1.1;
gzip_types text/plain text/css application/json application/javascript text/xml application/xml application/xml+rss text/javascript;

##
# Virtual Host Configs
##

include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*;
}
```

### 2. 网站 dev.example.com 配置如下:

```conf
server {
listen 80;
listen [::]:80;

server_name dev.example.com;

location / {
proxy_set_header X-Forwarded-For $remote_addr;
proxy_set_header Host $http_host;
proxy_set_header X-Forwarded-Proto https;
proxy_pass http://112.74.113.106:8090;
}

listen [::]:443 ssl; # managed by Certbot
listen 443 ssl; # managed by Certbot
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; # managed by Certbot
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # managed by Certbot
include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}
```conf

### 3. curl -vvv https://dev.example.com 输出如下:

```conf
* Rebuilt URL to: https://dev.example.com/
* Trying 112.74.90.77...
* TCP_NODELAY set
* Connected to dev.example.com (112.74.90.77) port 443 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH
* successfully set certificate verify locations:
* CAfile: /etc/ssl/cert.pem
CApath: none
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Client hello (1):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS change cipher, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / ECDHE-RSA-CHACHA20-POLY1305
* ALPN, server accepted to use http/1.1
* Server certificate:
* subject: CN=*.example.com
* start date: Apr 29 13:04:41 2020 GMT
* expire date: Jul 28 13:04:41 2020 GMT
* subjectAltName: host "dev.example.com" matched cert's "*.example.com"
* issuer: C=US; O=Let's Encrypt; CN=Let's Encrypt Authority X3
* SSL certificate verify ok.
> GET / HTTP/1.1
> Host: dev.example.com
> User-Agent: curl/7.54.0
> Accept: */*
>
< HTTP/1.1 200 OK
< Server: nginx/1.14.0 (Ubuntu)
< Date: Mon, 18 May 2020 10:38:26 GMT
< Content-Type: text/html
< Content-Length: 2878
< Last-Modified: Sun, 17 May 2020 10:44:30 GMT
< Connection: keep-alive
< ETag: "5ec1158e-b3e"
< Accept-Ranges: bytes
```

* 域名和 IP 进行了替换,还请谅解。 *
2020-04-17 08:49:07 +08:00
回复了 yafoo 创建的主题 程序员 赶紧起床了, vue3 beta 发布了!
什么时候才能有配套的 UI 库, element-ui 还打算更新吗
2020-04-02 13:41:43 +08:00
回复了 lhc70000 创建的主题 程序员 剽窃别人成果的人一直有,不过今天遇到了格外厉害的
支持楼主,虽第一次了解到 iina,但剽窃可耻
2020-03-27 09:10:49 +08:00
回复了 sszxcss 创建的主题 GitHub 轮到劫持 github.com 了
@127000 链接 404
2020-03-27 08:49:58 +08:00
回复了 sszxcss 创建的主题 GitHub 轮到劫持 github.com 了
> 攻击者可能是初学者正在进行测试:

从攻击者自签名证书留下的这个扣扣号可以在网上搜寻到部分信息,信息显示此前这名攻击者正在学习加密技术。这名攻击者还曾在技术交流网站求助他人发送相关源代码,从已知信息判断攻击者可能是在学习后尝试发起攻击。但估计他也没想到这次攻击能涉及全国多个省市自治区的网络访问,而且此次攻击已经持续四个小时还没有恢复。另外从这名攻击者如此高调行事的风格来看也极有可能是初学者,毕竟此前尝试大规模劫持的还在牢里没出来呢。

https://m.cnbeta.com/view/960295.htm

为什么随便一个初学者就能造成这么大的影响?
2020-03-20 14:12:19 +08:00
回复了 WittBulter 创建的主题 分享创造 把自己的静态博客开源了,有没有勇士敢尝鲜的?
github 用户名 unix 不错
2020-03-19 21:05:09 +08:00
回复了 natforum 创建的主题 分享创造 迫于没钱,自己组装了个廉价显示器
楼主 elm-lang 好用吗?
1  2  3  4  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   3158 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 37ms · UTC 00:11 · PVG 08:11 · LAX 17:11 · JFK 20:11
Developed with CodeLauncher
♥ Do have faith in what you're doing.