1024社区 | 1024.day
12K subscribers
405 photos
6 videos
3 files
1.06K links
这是一个分享VPS资讯以及Linux学习频道。
Download Telegram
#gitalk
解决博客评论,使用 Gitalk 登录授权报 403 的问题:

近期发现使用 gitalk 在登录 github 授权时出现错误 error: request failed with status code 403

这是因为 gitalk 在访问 github 时为了解决跨域问题使用了一个反向代理,这个默认的反向代理近期限制了访问,所以无法使用了。

发现不少朋友使用更换代理地址的方式来解决问题,但将自己网站的服务依赖于第三方,也不是长久之计,为什么不搭建一个反向代理来自己使用呢?

可以使用 nginx 简单的配置一下,即可达到反向代理请求 github 的目的。

配置 nginx 在443端口下添加一个反代即可:

   location = /login/oauth/access_token {
proxy_pass https://github.com;
}

然后,只需要在 gitalk.js 中添加你的网址也就可以了,如下:

proxy: 'https://yeahwu.com/login/oauth/access_token'
#openssl #hash #passwd
openssl hash 加密,及判断 hash 的类型

$1$QzybI4X/$P/iFld6vSYKBoZd5.bn201

上面是一串加密了的密文,明文密码为: starts.sh

描述:开始的 $1$ 位为加密标志,后面8位$中间内容为加密使用的 salt,最后面的为 hash

长度:34个字符

加密算法:2000次循环调用MD5加密

试一下,还原上面的密文,命令:
openssl passwd -1 starts.sh

回显:
$1$cZCelkE6$qsiWcTgHN4O9aotAHQjG60

呀,和上面的密文不一样?原因是没有固定 salt 值,那么再试一下:
openssl passwd -1 -salt QzybI4X/ starts.sh

回显:
$1$QzybI4X/$P/iFld6vSYKBoZd5.bn201
这下就还原了上面的密文了。

$1$ 为 MD5 加密
$5$ 为 SHA-256 加密
$6$ 为 SHA-512 加密
……

另,爆破上面的密文,可以试试 hashcat
vim 小技巧:

apt install vim

即便在 /etc/vim/vimrc 中添加了
set mouse=a
也还是不能粘贴。

解决方法:
vi ~/.vimrc
添加:
set mouse-=a

最后:
source ~/.vimrc
#network #linux
DHCP(动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

支持 DHCP 的服务器,是不用自己手动配置 IP、网关、掩码等,系统安装好了,也自动配置好网络了。下面贴出 Ubuntu 和 Debian 的 DHCP 自动配置文件:

Ubuntu:
vi /etc/netplan/10-ens3.yaml

支持IPv6,添加下面内容:
network:
version: 2
renderer: networkd
ethernets:
ens3:
dhcp4: yes
dhcp6: yes


Debian:
vi /etc/network/interfaces

支持IPv6,添加下面内容:
auto lo
iface lo inet loopback

allow-hotplug ens3
iface ens3 inet dhcp

iface ens3 inet6 auto
#vim
vim 打开多个文件,并同时显示、切换

1、打开多个文件

vi file file1 file2

vim窗口启动后,可以继续打开文件:

:open file3

2、文件之间切换

下一个文件:
:bn

上一个文件:
:bp

当然,如果打开的文件太多,可以使用ls命令查看打开的文件,记住前面的序号:
:ls

然后使用下面命令来切换:
:b num
num 是ls命令后,前面的文件序号

3、一个窗口显示多个文件

竖向显示多个文件:
:sp

横向显示多个文件:
:vsp

窗口间切换方法:
Ctrl键 + ww
#ssl #certbot #cron
申请或删除Let's Encrypt证书方法:

1、安装certbot

apt install certbot

2、certbot申请证书,申请前先关掉nginx等web服务

certbot certonly --standalone --email youmail@mail -d abc.com -d www.abc.com

3、下面是cron每月1号凌晨2点自动检查更新ssl证书配置

crontab -e

0 2 1 * * /usr/bin/certbot renew --pre-hook "service nginx stop" --post-hook "service nginx start"

service cron restart

4、如果要更换域名则可以删除证书,重新申请

rm -rf /etc/letsencrypt/live/*
rm -rf /etc/letsencrypt/archive/*
rm /etc/letsencrypt/renewal/*
停止nginx后,重复上面第2步就可以了。

5、查看证书剩余日期等详细信息
certbot certificates
#301 #nginx
域名设置301跳转,比如点击老域名跳转到新域名,nginx上添加如下:
    server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name starts.sh www.starts.sh;
return 301 https://111111.online$request_uri;
root /var/www/blog;
}
制作 ss 或者 v2ray 节点订阅:

首先新建一个节点列表文件:

vi dingyue.txt

写入内容如下,一行一个节点:

vmess://ew0KICAidiI6ICIyIiwNCiAgInBdd
ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTpl


保存后,base64加密到网站目录:

base64 dingyue.txt >/var/www/subscribe

当然,你也可以把加密后的 subscribe 文件上传到任何可以链接到的地方,比如 GitHub,或者网盘,等等。
#v2ray #bt #nginx
v2ray代理,怎么屏蔽bt下载,官方有屏蔽bt的配置,好像对IPv6无效,所以怎么手动找到IP,然后屏蔽。下面以ws代理为例,演示一下。

1、首先,你得打开v2ray的log日志:

"log": {
"loglevel": "warning",
"access": "/var/log/v2ray/access.log",
"error": "/var/log/v2ray/error.log"
},

重启 v2ray,等待一段时间,然后进入log文件夹:

cd /var/log/v2ray

搜索关键字 “tracker”:

find .|xargs grep -ri "tracker"

这样就找到使用BT的IP了。

2、下面是利用 Nginx 来屏蔽掉这些IP或IP段:

mkdir /etc/nginx/conf.d

新建一个 blocksip.conf 文件:

vi /etc/nginx/conf.d/blocksip.conf

内容如下:

deny 185.59.222.33;
deny 2408:8270:102f:2ca0:4231:3cff:fe1e:dfbb;
#上面是需屏蔽的单个IP,下面是IP段
deny 185.59.222.33/24;

最后,还得把 blocksip.conf 文件关联到 nginx.conf 文件才行。

3、在 nginx.conf 文件 http 字段,添加如下内容:

include /etc/nginx/conf.d/*.conf;

重启 Nginx 后就可以屏蔽做坏事的IP了。

systemctl restart nginx
#haha
唠叨一下v2ray的log吧,v2ray的日志是非常清晰的,主要记录你的IP和访问网站、时间戳。有没有看黄片,有没有浏览境外反动网站,清清楚楚。
比如,俺想屏蔽bt,俺甚至能屏蔽掉哪些预谋犯罪(预谋bt),还没犯罪(还没bt下载)的用户。也就是你在浏览bt网站阶段就被俺逮住了。
所以,那些爱国爱党的机场,大家还是上点心吧。
随手改了改萌咖的DD脚本,本来是自用的,精简了下,剔除了Centos相关代码,重新分了一下区,简单配置一下,增加些常用软件。分享出来骗点赞吧。
可DD Ubuntu18.04、20.04, Debian 9、10 四个系统,适用于支持DHCP服务的VPS或是杜甫,傻瓜式操作,只要运行脚本就行了。
项目地址:
https://github.com/yeahwu/InstallOS
#centos selinux
CentOS更换源和关闭SELinux

CentOS更换源

1、更换CentOS-Base.repo源:

centos 6版本
wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-6.repo

centos 7版本
wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo

centos 8版本
wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-8.repo

2、运行 yum makecache

3、安装epel源
yum -y install epel-release

关闭SELinux

sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config

sed -i 's/SELINUX=permissive/SELINUX=disabled/g' /etc/selinux/config

最后重启: /sbin/reboot

4、
CentOS 7 关闭打开防火墙

1、启动防火墙: systemctl start firewalld

2、禁用防火墙: systemctl stop firewalld

3、设置开机启动: systemctl enable firewalld

4、停止并禁用开机启动: sytemctl disable firewalld

5、重启防火墙: firewall-cmd --reload

6、查看状态: systemctl status firewalld
俺平时用的比较多的是 Shadowsocks-libev 和 v2ray-wss 代理,于是就随手写了个两种代理的搭建脚本,可以选择单独安装或一起安装。本来想把https正向代理一起写进去,想到没啥使用场景,也就算了。

支持Debian、Ubuntu、Centos,支持amd、arm多平台。

项目地址:https://github.com/yeahwu/v2ray-wss
#golang
安装golang脚本,也适用于甲骨文arm机器:

#!/bin/sh
is64=`uname -m`
if [ "$is64" = "x86_64" ];then
wget https://studygolang.com/dl/golang/go1.16.6.linux-amd64.tar.gz -O - | tar -xz -C /usr/local/
sleep 3s
else
wget https://studygolang.com/dl/golang/go1.16.6.linux-arm64.tar.gz -O - | tar -xz -C /usr/local/
sleep 3s
fi
echo -e "export PATH=\$PATH:/usr/local/go/bin\nexport PATH=\$PATH:\$HOME/.cargo/bin\nexport GOROOT=/usr/local/go\nexport GOBIN=\$GOROOT/bin\nexport PATH=\$PATH:\$GOBIN" >> ~/.profile
source ~/.profile


脚本运行后:

source ~/.profile

go version
正式介绍一下,此脚本支持 V2ray+ Nginx + WebSocket 和 Shadowsocks-libev 代理,有域名的可选择wss代理,没域名的可选择ss代理,支持 Debian、Ubuntu、Centos 系统,支持 AMD 和 ARM 平台(已测试过甲骨文arm机型),傻瓜式安装。如果需要自己一步步搭建,可参考俺博客内容。
https://github.com/yeahwu/v2ray-wss
Forwarded from 1024社区 | 1024.day
#haha
既然大家喜欢看姥爷吹牛逼,那么姥爷就吹吹美帝几大廉价机房吧,分别是 CC机房、MC机房、鲨鱼机房,没用过好机房,毕竟穷,汗!

首先是 CC 机房,全称是 ColoCrossing,这个机房几乎是廉价 VPS 的标配,比如 VirMach 和 RackNerd 都在用,这个机房线路表现比较好的是洛杉矶和圣何塞、欧洲三个地方。IP 基本被 Google 列入黑名单了,跳 Google 验证,最差机房,没有之一。

其次是MC机房,全称是 Multacom Corporation,这个机房一些 VPS 也比较常用,比如 CloudCone 和 RackNerd 家的 DC2 用的就是这个机房产品,线路速度和 CC 机房差不多,有些 IP 段自带防 D,比如 173.82.105.* ,推洛杉矶线路。唯一的好处的是 IP 不会跳 Google 验证。

最后是鲨鱼机房,全称是 Sharktech,这个机房号称 CN2,其实狗屁。线路和速度稍微比 MC 和 CC 好点,但有限,推洛杉矶线路。好处是全系 IP 防 D,建个网站挺好的,Google 不会跳验证。它家自己有 VPS 销售,RackNerd 家的防 D 线路用的也是它家的,还有就是贵。
姥爷推荐的vps商家,基本没啥线路好坏,路由都是跑到哪算哪,俺更看重价格和性能、安全。所以俺推荐的vps大家谨慎购买。这算是俺的免责声明吧!
Forwarded from 1024社区 | 1024.day
#haha
关于vps线路说几句:
线路的好坏取决于,idc商家有没有和中国isp商合作。比如电信或联通拉根线,这样的商家到国内线路差不了。
比如:斯巴达用的是CeraNetworks机房,而cera机房又从联通拉了一根线;搬瓦工又和电信有合作。等等。

其它国外没合作的商家,路由基本就是小孩子尿尿,尿到那算那。运气好的能碰上好线路,不好也没辙。
比如:cc机房,mc机房等等。这些没有和中国isp商掺和的商家,无疑更安全一点。

所以,对于国外商家也不要在意什么线路了。你更应该关注配置和安全。
Forwarded from 1024社区 | 1024.day
VPS退款教程

首先提工单,一般提交到 Sales Department 部门,也就是销售部门

标题:REFUND REQUEST

内容:
I selected the wrong instance, so I need a refund.

Invoice # 933083
后面的数字是你的单号

有的VPS会确认你退款,一般不会确认,就直接给你退了,如果确认的话,你可以回复:

I agree to refund.