cut的使用例子

1. 根据分隔符来剪切字符

[bash]echo head.middle.end|cut -d . -f 1
head[/bash]

上面的意思是对短语head.middle.end按照“.”这个分隔符剪切,取第一段

上面的运行结果返回值为head,把1换成2,3就可以分别返回middle和end

-d用来定义分隔符,默认为tab键

2.从文件载入字符

命令后面紧跟文件路径即可

3.输出文件或者管道中每行的第N到第M个字符

[bash]echo 1234567890|cut -c3-5
345[/bash]

N 第N个字符或字段[......]

继续阅读

发现Discuz一个封锁蜘蛛最有效的方法

闲来无事翻代码,发现一个好东西,Discuz设计者考虑到了有些流氓搜索引擎不遵守roborts.txt,于是设计了一个NOROBOT变量,当这个变量为true 的时候,定义中的搜索引擎都会无法访问,默认比如在post.php里面开头就定义了

define('NOROBOT', TRUE);

这样就可以有效防止蜘蛛乱爬了

但是至于像viewthread.php,forumdisplay.php(还有其他。比如,feed页面等)默认就是要给虫子爬的,所以,这一句话没有,如果要封锁蜘蛛,在这些页面中加入这个定义即可

加入后,在在线会员列表中,出现了好多游客的“无效的越权访问”,这些“[......]

继续阅读

Discuz模板说明{转}

Discuz模板说明
Discuz! 的模板采用近似 PHP 表达式的语法,支持的元素如下:
<!--{ ... }-->
逻辑元素包围符,该符号用于包含条件和循环元素
条件判断
<!--{if expr1}--> statement1 <!--{elseif expr2}--> statement2 <!--{else}--> statement3 <!--{/if}-->
这是一个典型的条件模板,当条件 expr1 为真时,显示模板 statement1 内容,否则当 expr2 为真时,显示模板 statemen[......]

继续阅读

用SED剪出Discuz的数据库用户名和密码的探讨

每次修改数据库密码就要修改mysqlhotcopy的陪住的密码比较麻烦,心血来潮,就像能不能用sed或者awk配合把密码剪出来

Discuz一般的配置文件格式如下

/*
[Discuz!] (C)2001-2006 Comsenz Inc.
This is NOT a freeware, use is subject to license terms

$RCSfile: config5.inc.php,v $
$Revision: 1.9 $
$Date: 2007/01/26 01:11:32 $
*/

// [CH] 以下变量请根据空间商提供的账号参数修改,如[......]

继续阅读

用shell脚本删除N天外的备份或者日志【原创】

晨光BT群里面有人问,就顺手写了一个

[bash]#!/bin/bash
echo 'Copyright 2010 By [email protected]'
echo 'ClearYour Logs By ihipop.gicp.net for lidaof'

############## SET THE LOGS PATH ###########
logspath=/root/
############################################

######### SET THE MAX NUM TO RESERVE #######
maxn[......]

继续阅读

Net-SNMP(V3协议)安装配置笔记(CentOS 5.2)

为了这颗仙人掌(cacti),我必须先部署(Net-SNMP),

同时我为了安全因素,也为了简便考虑,决定采用采用Net-SNMP(V3协议)来部署,

可是国内中文环境下面部署V3协议的是在是太少哦(找来找去都是一些垃圾站机器人抓取的文章,该空格的地方不空格,改大写的地方不大写。。。),折腾了我两天才搞定

1.前期安装必备套件

yum install net-snmp net-snmp-utils

我以为这样就可以了,然后开始满世界的找SNMP配置文件的Sample样例,可是,找来找去无非就是两个结果,要么全部是V1或者V2c协议的配置,要么是涉及V3,但是不适合于CentO[......]

继续阅读

iptables,纠结的顺序

今天做MYSQL监控的时候遇到两个纠结的问题,一是本机localhost只使用了unix socket,因为my.cnf加入了skip-networking,那么TCP/IP的连接方式被彻底禁止了,所以,即使没有bind-address在127.0.0.1的限制,即使创建了@‘%’的用户,外面还是连接不上,结果折腾了好久,不过,坏不算过分,因为,更加过分的是我的iptable设置。。。
这是我一开始的顺序

[bash]root@yt:[/root]iptables -L
Chain INPUT (policy DROP)
target prot opt source[......]

继续阅读