V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  adoal  ›  全部回复第 47 页 / 共 88 页
回复总数  1751
1 ... 43  44  45  46  47  48  49  50  51  52 ... 88  
2023-05-31 10:54:37 +08:00
回复了 shiyuu 创建的主题 NGINX 一个 Nginx 反向代理问题
再比如 Flask 框架官方文档的解决办法 https://flask.palletsprojects.com/en/2.0.x/deploying/fastcgi/
2023-05-31 10:50:01 +08:00
回复了 shiyuu 创建的主题 NGINX 一个 Nginx 反向代理问题
2023-05-31 10:45:38 +08:00
回复了 shiyuu 创建的主题 NGINX 一个 Nginx 反向代理问题
现在流行的前后端分离项目,最终部署出来的前端静态资源都是“编译”过的,项目内引用路径是写死的,放到反代子路径下,如果你不能自己重新 build 的话,那除了用 sub_filter 来做 dirty hack 之外真没啥好办法。

其实在 good old CGI 时代,前后端不分离的系统,写得体贴的系统会根据 web server 或者反代传过来的 SCRIPT_NAME + PATH_INFO 来自适应地“意识到自己运行在子路径下”从而调整页面内路径引用的生成规则。缺点时静态资源的路径每次都要计算,性能有影响,当然对大部分系统来说没必要担心这个性能。
按惯例,每年 5 月底 6 月初教育网会有一大批服务器或网络设备集中维护……
2023-05-26 11:20:41 +08:00
回复了 zhoupeng199 创建的主题 问与答 本人前端,对接 Java ,实在忍不住要吐槽了
是从一线互联网大肠毕业出来的不懂关系数据库不懂传统 CRUD 只会在没毕业的夹狗屎指定的萎服务业务框架里填空的后端吧
2023-05-16 12:25:42 +08:00
回复了 sola97 创建的主题 职场话题 965 平薪跳 995 换期权是否值得
传统 IT 的技术屎和互联网的技术屎是两种不同风味的屎,但都是屎。
2023-05-09 18:42:56 +08:00
回复了 vituralfuture 创建的主题 Python [吐槽] conda 真是太难用了! 如何优雅地管理 Python 环境?
客户端软件在建立 SSL 连接的时候需要验证对方证书是否在“我认可的”Root CA 链下。这个 Root CA 的列表是储存在本机系统里某个地方的。如果你用的是 Linux 发行版们打包好的软件,通常会改过代码或者编译选项,指定从一个系统默认位置去读。但如果是第三方或者自己编译的,可能软件上游默认并不会去读发行版设置的默认位置,那么 Root CA 列表可能会过时或者缺失。

可以试试这段里提到的 REQUESTS_CA_BUNDLE / CURL_CA_BUNDLE 环境变量 https://requests.readthedocs.io/en/latest/user/advanced/#ssl-cert-verification

把它指到发行版默认的位置去。Arch 我不清楚,deb 系是 /etc/ssl/certs/ca-certificates.crt ,你找找看 Arch 里对应的位置试试看。
2023-05-09 13:59:21 +08:00
回复了 depress 创建的主题 职场话题 我司一个外包人员让我开眼了
这不叫技术好。只是喜欢、好奇而已,甚至可能只是自以为喜欢、好奇。“好”是看结果而不是动机的。

给你举一个技术好的例子:

## Linus 亲手帮英特尔优化 LAM 代码

去年年底英特尔将 LAM ( Linear Address Masking:线性地址掩码) 功能提交到 Linux 6.2 的合并窗口,但该功能受到 Linus 的批评并拒绝合并。在经历了一段时间的代码改进后,Linus 终于同意将 LAM 代码合并到 Linux 6.4 窗口。

但 Linus 似乎仍对英特尔工程师提交的代码不太满意,在合并了 LAM 代码后,先是写了一个使 access_ok () 独立于 LAM 的新补丁,而后又亲手写了多个补丁对 LAM 代码进行了优化。

在最新提交的 LAM 优化补丁中,Linus 解释了自己的动机:

> 我对此版本中的 LAM (“线性地址掩码”)的 “access_ok ()” 的完成方式感到很不爽,而且它实际上也有一些小 Bug ,所以我动手清理了代码。

改动主要集中在以下几方面:

* 使用 __user 指针的符号位而不是屏蔽地址,并根据 TASK_SIZE 范围检查它。 get/put_user () 端做了这部分,但是 'access_ok ()' 做了天真的 “掩码和范围检查”,它不仅生成多余的代码,还意味着 __access_ok 本身的任务做得不好,copy_from_user_nmi () 没有得到正确的检查。
* 将所有 64 位代码仅移动到 64 位版本的头文件中,这样就不会污染共享的 x86 代码,也不会误导用户 LAM 可以在 32 位环境中工作。
* 修复地址掩码中的 Bug (这不重要,只是完全删除了错误的代码)。
* 几个简单的清理,并添加了关于 access_ok () 规则的注释。

Linus 重新编写了约一百行代码来清理 LAM ,这意味着如果测试没问题, 就可以在 Linux 6.4 中顺利启用 LAM 功能。不过这次 Linus 竟然亲自动手为英特尔工程师修改 “有瑕疵的代码”,这种情况相当少见。
2023-05-08 20:07:45 +08:00
回复了 zhenyoung 创建的主题 程序员 选择 Python 解释器
除了第三个 System Interpreter 不建议选之外,其它都差不多。不过你既然用 conda 装的那就先 conda 吧。
2023-05-07 16:45:48 +08:00
回复了 tohert 创建的主题 服务器 window 云服务器如何防止被黑被勒索
都在跟你说数据库端口不要对公网开放,你非要坚持说数据库端口不放公网你就没法维护……
2023-05-06 11:22:52 +08:00
回复了 Befehishaber 创建的主题 Java 最近想搭一个服务器 大佬们来指导下安全问题
别忘了操作系统组件的安全更新。
以上都是 fat jar 的方法。还可以 build 成 war ,用传统的 tomcat 方法启动。
2023-05-03 11:40:58 +08:00
回复了 iorilu 创建的主题 程序员 看了几天 rust, 总结了一句话关于生命周期
只听田七嘶声道:“李寻欢,你好长的气”
2023-04-24 11:21:51 +08:00
回复了 razios 创建的主题 问与答 公司域名如果被某个员工注册了怎么办?
连简称或英文名都不是,只是有关联度……这也算公司域名?你想啥呢?任天堂和迪斯尼都不会这么碰瓷吧。
维护一堆公网可访问系统的各自安全性,成本远大于维护一个访问接入服务的安全性。
2023-04-21 00:35:33 +08:00
回复了 garyox64 创建的主题 酷工作 运维部门总是被丢脏活累活怎么办
如果你们 5 个人够团结,就坚定地一起拍桌子走人,让他们高贵的“研发”王子们自己分化出人做运维去
2023-04-20 20:55:06 +08:00
回复了 Ivone29 创建的主题 服务器 对于自建邮箱服务,大家有什么建议
建议不做。建邮件服务是一项专门且在当代普通互联网运维人员中几乎失传的技能。更不要说很可能连普通运维技能都没有的你了。
@ianEros 我以前有个同事把 Linux 的 libc 上传到远程服务器覆盖了 Solaris 的 libc……
1 ... 43  44  45  46  47  48  49  50  51  52 ... 88  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2562 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 103ms · UTC 10:34 · PVG 18:34 · LAX 02:34 · JFK 05:34
Developed with CodeLauncher
♥ Do have faith in what you're doing.