标题:大佬们有什么only ipv6的小鸡推荐吗
作者:SuperBoy_SB
原帖:https://hostloc.com/thread-858456-1-1.html
摘要:欧洲的最好,越便宜越好,不要说免费的德基了
作者:SuperBoy_SB
原帖:https://hostloc.com/thread-858456-1-1.html
摘要:欧洲的最好,越便宜越好,不要说免费的德基了
标题:mg21 com 利用什么黑科技啊 想复制点 关键词 去搜
作者:红孩儿
原帖:https://hostloc.com/thread-858457-1-1.html
摘要:mg21 com 利用什么黑科技啊 想复制点 关键词 去搜 都不行,
有大佬把它爬下来吗?
作者:红孩儿
原帖:https://hostloc.com/thread-858457-1-1.html
摘要:mg21 com 利用什么黑科技啊 想复制点 关键词 去搜 都不行,
有大佬把它爬下来吗?
标题:6块钱的奈非月抛
作者:删除
原帖:https://hostloc.com/thread-858459-1-1.html
摘要:某宝买的6块钱的奈非月抛已经用了3个多月了,我都不好意思了
家里两部手机,一个appletv盒子一个谷歌盒子,一直都能上
作者:删除
原帖:https://hostloc.com/thread-858459-1-1.html
摘要:某宝买的6块钱的奈非月抛已经用了3个多月了,我都不好意思了
家里两部手机,一个appletv盒子一个谷歌盒子,一直都能上
标题:By小酷什么黑科技啊
作者:我真是小号
原帖:https://hostloc.com/thread-858462-1-1.html
摘要:怎么他说墙谁就把谁墙了,原来loc是他墙的
反正域名已经沦陷,只能试试还有什么作用,效果还行吧,基本上全死。
今天中午发现自己的站又死了,就把loc https://cdn.v2ex.co zzzzzz.me www.fairy.tw
https://www.tareotas.com/417.html
173.82.226.180 一起解析了
刚才看到dwz.ng再诉苦,我可没解析过去
目前停留在173.82.226.180
攻击还没停止,我也只是瞎解析玩,你们说我解析给谁才好
什么原理呢
作者:我真是小号
原帖:https://hostloc.com/thread-858462-1-1.html
摘要:怎么他说墙谁就把谁墙了,原来loc是他墙的
反正域名已经沦陷,只能试试还有什么作用,效果还行吧,基本上全死。
今天中午发现自己的站又死了,就把loc https://cdn.v2ex.co zzzzzz.me www.fairy.tw
https://www.tareotas.com/417.html
173.82.226.180 一起解析了
刚才看到dwz.ng再诉苦,我可没解析过去
目前停留在173.82.226.180
攻击还没停止,我也只是瞎解析玩,你们说我解析给谁才好
什么原理呢
标题:出个特价CN2独立服务器
作者:defenser_iching
原帖:https://hostloc.com/thread-858461-1-1.html
摘要:好不容器抢来的,特价出了:
E3/16G/1T. CN2线路
850 特价
作者:defenser_iching
原帖:https://hostloc.com/thread-858461-1-1.html
摘要:好不容器抢来的,特价出了:
E3/16G/1T. CN2线路
850 特价
标题:溢价收台修罗云的iplc 10元或者8元9元的都行
作者:便宜主机推荐
原帖:https://hostloc.com/thread-858463-1-1.html
摘要:溢价收台修罗云的iplc 10元或者8元9元的都行。
溢价50收。。。
https://t.me/Audioue
作者:便宜主机推荐
原帖:https://hostloc.com/thread-858463-1-1.html
摘要:溢价收台修罗云的iplc 10元或者8元9元的都行。
溢价50收。。。
https://t.me/Audioue
标题:tmhhost 所有用户都得实名了
作者:flypei
原帖:https://hostloc.com/thread-858464-1-1.html
摘要:这下真的玩个鸡儿了
这家服务不错的,在他家还有一台机子 不准备续了
作者:flypei
原帖:https://hostloc.com/thread-858464-1-1.html
摘要:这下真的玩个鸡儿了
这家服务不错的,在他家还有一台机子 不准备续了
标题:甲骨文春川的机器重启了一下直接失联...
作者:Harutya
原帖:https://hostloc.com/thread-858465-1-1.html
摘要:运行了20多天,更新后重启直接失联,还有这等骚操作?
作者:Harutya
原帖:https://hostloc.com/thread-858465-1-1.html
摘要:运行了20多天,更新后重启直接失联,还有这等骚操作?
标题:Simple Application Server全系推送Windows系统中...这是什么意思,
作者:6fyC8r
原帖:https://hostloc.com/thread-858467-1-1.html
摘要:今天在pr tg频道看到一个推送,
Simple Application Server全系推送Windows系统中
意思是4C 6G 20.21那款可以装windows了么?
作者:6fyC8r
原帖:https://hostloc.com/thread-858467-1-1.html
摘要:今天在pr tg频道看到一个推送,
Simple Application Server全系推送Windows系统中
意思是4C 6G 20.21那款可以装windows了么?
标题:出一台出Krypt家50Mbps 5IP 1TBSSD CN2 GIA独服
作者:tmxq56
原帖:https://hostloc.com/thread-858471-1-1.html
摘要:季付 1500,还剩不到2个月。
易秋家的,push出。
剩余价值出。
b95474412ac4de83.png (63.44 KB, 下载次数: 0)
下载附件
27 秒前 上传
作者:tmxq56
原帖:https://hostloc.com/thread-858471-1-1.html
摘要:季付 1500,还剩不到2个月。
易秋家的,push出。
剩余价值出。
b95474412ac4de83.png (63.44 KB, 下载次数: 0)
下载附件
27 秒前 上传
标题:家里怎么组mesh 啊
作者:三季稻
原帖:https://hostloc.com/thread-858479-1-1.html
摘要:家里现在有一个华硕ac68p刷了梅林, 然后今天又买了俩红米ax6.
那么问题来了,我这mesh怎么组啊 谁来做主路由啊
红米ax6能刷第三方固件么?
作者:三季稻
原帖:https://hostloc.com/thread-858479-1-1.html
摘要:家里现在有一个华硕ac68p刷了梅林, 然后今天又买了俩红米ax6.
那么问题来了,我这mesh怎么组啊 谁来做主路由啊
红米ax6能刷第三方固件么?
标题:【小教程】nginx 默认拒绝发送证书设置教程
作者:iks
原帖:https://hostloc.com/thread-858480-1-1.html
摘要:在 nginx 未指定其 SSL 连接监听端口的 default_server 时,nginx 会默认发送第一张 SSL 证书给客户端——即使客户端给的 SNI 为空或不属于本机任何一个配置了的 server_name,这会导致因证书被扫描器探知而导致某种意义上的信息泄露。
在 nginx 1.19.4 及 OpenSSL 1.1.1i 之前的解决方案一般是在 default_server 里指定一个自签的证书,但这样不够美观(个人的 OCD 症状)。好消息是,现在 nginx 可以直接在 server 块内设置 ssl_reject_handshake,即终止 SSL 握手阶段,避免证书的发送。
以下是 nginx server 区块的设置,【要求 nginx 版本 1.19.4 以上、(编译进 nginx 的)OpenSSL 版本 1.1.1i 以上,具体请执行 nginx -V 查看 nginx version 和 built with OpenSSL 的值】
server { listen 443 ssl http2 default_server; server_name _; ssl_protocols TLSv1.2 TLSv1.3; ssl_reject_handshake on; ssl_session_cache shared:SSL:10m; //这个必须设置,不指定 ssl_session_cache 的话,会导致 Session resumption (caching) 验证失败 ssl_session_timeout 10m; access_log /www/wwwlogs/access.log; }复制代码
不用指定证书。改完保存然后重启 nginx 即可,效果如下:
root@debian:~# curl -v https://36.27.222.72 * Expire in 0 ms for 6 (transfer 0x5617b4965fb0) * Trying 36.27.222.72... * TCP_NODELAY set * Expire in 200 ms for 4 (transfer 0x5617b4965fb0) * Connected to 36.27.222.72 (36.27.222.72) port 443 (#0) * ALPN, offering h2 * ALPN, offering http/1.1 * successfully set certificate verify locations: * CAfile: none CApath: /etc/ssl/certs * TLSv1.3 (OUT), TLS handshake, Client hello (1): * TLSv1.3 (IN), TLS alert, unrecognized name (624): * error:14094458:SSL routines:ssl3_read_bytes:tlsv1 unrecognized name * Closing connection 0 curl: (35) error:14094458:SSL routines:ssl3_read_bytes:tlsv1 unrecognized name复制代码
(ip 事假的)
可以看到,当客户端试图使用 https 方式访问此机器上不存在的 host 时,返回值默认已经没有证书。
这样配置省了点时间(签自签证书的时间),要说更大的意义的话,就是在不考虑 no SNI 下的合规吧。
作者:iks
原帖:https://hostloc.com/thread-858480-1-1.html
摘要:在 nginx 未指定其 SSL 连接监听端口的 default_server 时,nginx 会默认发送第一张 SSL 证书给客户端——即使客户端给的 SNI 为空或不属于本机任何一个配置了的 server_name,这会导致因证书被扫描器探知而导致某种意义上的信息泄露。
在 nginx 1.19.4 及 OpenSSL 1.1.1i 之前的解决方案一般是在 default_server 里指定一个自签的证书,但这样不够美观(个人的 OCD 症状)。好消息是,现在 nginx 可以直接在 server 块内设置 ssl_reject_handshake,即终止 SSL 握手阶段,避免证书的发送。
以下是 nginx server 区块的设置,【要求 nginx 版本 1.19.4 以上、(编译进 nginx 的)OpenSSL 版本 1.1.1i 以上,具体请执行 nginx -V 查看 nginx version 和 built with OpenSSL 的值】
server { listen 443 ssl http2 default_server; server_name _; ssl_protocols TLSv1.2 TLSv1.3; ssl_reject_handshake on; ssl_session_cache shared:SSL:10m; //这个必须设置,不指定 ssl_session_cache 的话,会导致 Session resumption (caching) 验证失败 ssl_session_timeout 10m; access_log /www/wwwlogs/access.log; }复制代码
不用指定证书。改完保存然后重启 nginx 即可,效果如下:
root@debian:~# curl -v https://36.27.222.72 * Expire in 0 ms for 6 (transfer 0x5617b4965fb0) * Trying 36.27.222.72... * TCP_NODELAY set * Expire in 200 ms for 4 (transfer 0x5617b4965fb0) * Connected to 36.27.222.72 (36.27.222.72) port 443 (#0) * ALPN, offering h2 * ALPN, offering http/1.1 * successfully set certificate verify locations: * CAfile: none CApath: /etc/ssl/certs * TLSv1.3 (OUT), TLS handshake, Client hello (1): * TLSv1.3 (IN), TLS alert, unrecognized name (624): * error:14094458:SSL routines:ssl3_read_bytes:tlsv1 unrecognized name * Closing connection 0 curl: (35) error:14094458:SSL routines:ssl3_read_bytes:tlsv1 unrecognized name复制代码
(ip 事假的)
可以看到,当客户端试图使用 https 方式访问此机器上不存在的 host 时,返回值默认已经没有证书。
这样配置省了点时间(签自签证书的时间),要说更大的意义的话,就是在不考虑 no SNI 下的合规吧。
标题:cera才防5Gbps DDoS吗
作者:大盘鸡
原帖:https://hostloc.com/thread-858483-1-1.html
摘要:不是说cera抗D很厉害吗
我每日10IP的小站都被30GbpsD过
作者:大盘鸡
原帖:https://hostloc.com/thread-858483-1-1.html
摘要:不是说cera抗D很厉害吗
我每日10IP的小站都被30GbpsD过