饺子 发布的文章
使用:nginx-1.6.3 php-7.0.0 <?php
################ CLOUDFLARE CREDENTIALS ################
$auth_email = "";
$auth_method = "token"; // "global" or "token"
$auth_key = "";
$zone_identifier = "";
################ DNS RECORD CONFIGURATION ################
$record_name = "";
$ttl = 1;
$proxy = false;
// Script Configuration
$static_IPv6_mode = false;
$last_notable_hexes = "ffff:ffff";
$log_header_name = "DDN
对于小硬盘VPS来说 空间还是挺重要的有时候一不注意就会被系统日志占用很大一部分空间这时候我们就需要限制日志文件的大小第一行命令:journalctl --disk-usage作用: 显示 systemd journal(系统日志)当前占用的磁盘空间大小。输出示例:Archived and active journals take up 1.9G in the file system.这表示日志文件(包括归档和活跃日志)总共占用了 1.9GB 磁盘空间。第二行命令:sudo sed -i 's/#SystemMaxUse=/SystemMaxUse=1G/' /etc/systemd/journald.conf && sudo systemctl restart systemd-journald分解说明:sudo sed -i 's/#SystemMaxUse=/SystemMaxUse=1G/' /etc/systemd/journald.confsed:流编辑器,用于对文件内容进行替换。-i:直接修改文件内容(而非输出到终端
一键安装运行sudo bash -c "$(curl -fsSL https://raw.githubusercontent.com/crazy0x70/scripts/refs/heads/main/realm-x/realm-install.sh)"
安装以后直接输入 realm-x 即可调出菜单注意:加密功能需要同时在中转机和落地机安装并配置服务目前在debian12 x86环境下正常运行
微信好友检测工具 | 快速找出谁删了你(仅支持Windows) 👉 项目地址:https://github.com/StrayMeteor3337/WechatRealFriends🌟 主要特点操作简单 电脑连微信后点几下就能批量检测,不用一个个手动测试。速度快还隐蔽 比常见的“转账测试法”快好几倍,全程对方完全不知道你检测过。专为Windows电脑设计 目前暂时不支持苹果电脑(Mac),手机需要和电脑连同一个WiFi。📌 怎么用?准备工作手机和电脑连同一个WiFi电脑上退出其他微信登录(只留手机登录)扫码登录用微信扫电脑上的二维码重点! 扫码后一定要选择用 iPad设备登录(不要选其他选项)开始检测勾选要检测的好友,点“开始扫描”检测完会列出已删你的好友,一键就能清理⚠️ 注意事项只能用Windows电脑,Mac暂时用不了!建议用小号测试,别用日常聊天的微信号每天最多检测2000人,检测太频繁可能被限制遇到登录问题,重启路由器换个网络IP就行❓ 常见问题Q:会被封号吗? A:目前用户反馈安全,但建议用小号操作 Q:为什么必须选iPad登录? A:软件是根据微信iPad版
TCP 缓存优化脚本📝 该脚本用于优化 TCP 缓存大小,调整网络参数,提高 VPS 的网络性能。 ✅ 适用于 Debian 11 及其他 Linux 发行版🚀 功能特性增大 TCP 缓冲区,提升吞吐量启用 BBR 拥塞控制算法,提高网络稳定性优化网络传输参数,提高数据传输效率持久化配置到系统文件📥 使用方法wget https://github.com/BlueSkyWithWhiteClouds/Optimize-Tcp-Cache/releases/download/v1.0/Optimize_Tcp_Cache.sh
chmod +x Optimize_Tcp_Cache.sh
./Optimize_Tcp_Cache.sh🎯 优化效果展示[1] TCP 缓存配置net.core.rmem_max = 536870912 # 最大接收缓冲区
net.core.wmem_max = 536870912 # 最大发送缓冲区
net.ipv4.tcp_rmem = 16384 16777216 536870912 # 接收窗口范围
net.ipv4.tcp_wme
警告:本文为理论指导手册,所有示例命令均需验证后使用。生产环境请谨慎操作!一、命令规范与最佳实践1. 参数规范建议# 旧写法(某些系统可能报错)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# 新写法(推荐显式指定模块)
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT2. 在线工具推荐iptables 命令生成器:https://cmdgenerator.org/zh/cmd-generators/iptables二、核心参数修正版匹配条件参数(带模块声明)条件参数模块依赖正确写法示例--dport-m tcp/udp-p tcp -m tcp --dport 80--sport-m tcp/udp-p udp -m udp --sport 53--state-m state-m state --state ESTABLISHED--ctstate-m conntrack-m conntrack --ctstate NEW--mac-source-m mac-m mac --ma
一、方案核心优势零成本架构:BackBlaze B2 提供 10GB 免费存储 + Cloudflare 免流量中转抗DDoS攻击:Cloudflare 天然抵御 99.6% 恶意流量安全隔离:原始存储桶保持私有,通过 Worker 代理实现安全公开访问无需信用卡:规避突发流量风险二、BackBlaze B2 配置1. 注册账号官网注册(邮箱验证即可,无需付款信息)2. 创建存储桶 操作步骤:控制台 ➔ Buckets ➔ Create a Bucket参数建议:Bucket Name: your-bucket-name
Files in Bucket: Private3. 获取S3地址 上传任意文件 ➔ 复制文件详情页中的 S3 URL(保留基础地址部分)4. 生成应用密钥App Keys ➔ Generate New Key权限设置:Allow access to: 刚创建的存储桶
Access Type: Read and Write保存生成的 Key ID 和 Application Key三、Cloudflare Worker 部署1. 创建Worker服务Cloudfl
项目地址: https://github.com/622cc/cf-picup一、环境准备注册并登录 Cloudflare 官网确保已有域名托管在 Cloudflare(域名添加指南)二、R2 存储桶配置创建存储桶控制台左侧菜单 ➔ R2点击「创建存储桶」名称建议:images数据中心选择:自动优化(默认)权限设置存储桶权限 ➔ 公共访问 ➔ 开启「允许公共读取」三、Workers 服务部署创建Worker控制台左侧菜单 ➔ Workers 和 Pages名称示例:image-upload选择「HTTP 处理程序」代码部署// 将 worker.js 代码粘贴至编辑器
addEventListener('fetch', ...)点击「保存并部署」四、服务绑定与配置1. R2存储桶绑定Worker详情页 ➔ 设置 ➔ 变量添加绑定:变量名称:R2_BUCKET
选择存储桶:images2. 自定义域名配置触发器 ➔ 添加自定义域输入子域名:img.yourdomain.com自动生成CNAME记录,等待DNS生效(约5分钟)3. API安全认证环境变量 ➔ 添加:名
原文链接:https://www.microcharon.com/tech/475.html,此贴仅是整理加收藏。前提条件操作系统: Windows Server 2022 Datacenter权限: 所有操作均在管理员权限下进行实践操作配置HTTP侦听器远程服务器配置WinRM在服务器管理器中可以快速配置远程管理,即WinRM。快速配置WinRM,创建默认的监听器并开启防火墙例外:Enable-PSRemoting -Force查看WinRM服务是否在运行:Get-Service WinRM查看WinRM监听器:winrm enumerate winrm/config/listener输出示例:Listener
Address = *
Transport = HTTP
Port = 5985
Hostname
Enabled = true
URLPrefix = wsman
CertificateThumbprint
ListeningOn = 10.0.4.11, 127.0.0.1, ::1, fe80::5dc1:
本文将指导您如何通过iptables和ipset结合AbuseIPDB的IP黑名单,自动更新并阻止恶意IP地址的扫描和攻击。此方法可以有效减少VPS上的恶意流量,提升服务器的安全性。准备工作在开始之前,请确保您的VPS已经安装了iptables和ipset。如果没有安装,可以通过以下命令进行安装:sudo apt-get update
sudo apt-get install iptables ipset创建脚本我们将创建两个脚本:一个用于在系统启动时初始化防火墙规则,另一个用于定期更新IP黑名单。1. 启动时初始化脚本在/root/cron/ban_at_boot.sh中创建以下脚本:#!/bin/bash
cd /root/cron
sleep 10 # 等待Docker等服务启动
# 创建ipset集合
ipset create banned_ips hash:ip hashsize 65536 maxelem 1000000
# 创建并应用iptables规则
iptables -N BANNED
iptables -I FORWARD -j BANNED
iptable
- « 前一页
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- ...
- 9
- 后一页 »