分类目录归档:云乞讨

GL-SFT1200便携式智能无线路由器,GL-iNet路由器 2022-8-17

段落1、需求

买了一台GL-iNet品牌的,型号为GL-SFT1200的路由器,它的特点是很小巧,适合随身携带,且它原生为一个openwrt的系统,故而可以便携安装一些常用的工具

原版固件,直接安装插件的尝试

段落2、环境

GL-SFT1200路由器,含充电器,一个

段落3、实施

使用某个浏览器,比如Chrome,登录它的管理页面 http://192.168.8.1

初始,选择中文

进入后,

选择[应用程序],选择[软件包],搜索 luci-i18n-base-zh-cn ,安装

选择[更多设置],选择[高级功能],点击[安装Luci]

测试一下,能否正常,访问 http://192.168.8.1/cgi-bin/luci 到 Luci的管理页面

进入[系统]/[管理权],设置SSH访问,接口位置,仅选择 LAN,保存并应用。如下图。

段落4、插件安装

参考 https://www.right.com.cn/forum/thread-8005940-1-1.html 页面里的脚本

wget -qO- https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/install.sh | sh -s ssr-plus

脚本内容

#!/bin/sh
sed -i '/sft1200_buddha/d' /etc/opkg/customfeeds.conf
echo "src/gz sft1200_buddha https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha" >>/etc/opkg/customfeeds.conf
opkg update
action="$1"
case "${action}" in
ssr-plus)
opkg install luci luci-i18n-base-zh-cn luci-app-ssr-plus luci-i18n-ssr-plus-zh-cn
;;
passwall)
opkg install luci luci-i18n-base-zh-cn luci-app-passwall luci-i18n-passwall-zh-cn
;;
*)
opkg install luci luci-i18n-base-zh-cn luci-app-passwall luci-i18n-passwall-zh-cn luci-app-ssr-plus luci-i18n-ssr-plus-zh-cn
;;
esac
wget -O /tmp/libsodium.ipk https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/libsodium_1.0.18-2021-09-17-64129657_mips_siflower.ipk
opkg install /tmp/libsodium.ipk

简单来说,就是添加了一个自定义的源,同时进行插件的安装。

为了避免报错,尽量在一个有不错网络的环境下进行如上的操作。

使用Windows里面的powershell或者其他类似的,使用SSH登录到路由器

增加特殊的源,并更新,安装需要的软件,并安装加密库

echo "src/gz sft1200_buddha https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha" >>/etc/opkg/customfeeds.conf

opkg update

opkg install luci-app-passwall luci-i18n-passwall-zh-cn

wget -O /tmp/libsodium.ipk https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/libsodium_1.0.18-2021-09-17-64129657_mips_siflower.ipk
opkg install /tmp/libsodium.ipk

安装过程明细,可不看

root@GL-SFT1200:~# opkg install luci-app-passwall luci-i18n-passwall-zh-cn
Installing luci-app-passwall (4.43-2) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/luci-app-passwall_4.43-2_all.ipk
Installing coreutils (8.23-3) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/packages-3.6/siflower/packages/coreutils_8.23-3_mips_siflower.ipk
Installing coreutils-base64 (8.23-3) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/packages-3.6/siflower/packages/coreutils-base64_8.23-3_mips_siflower.ipk
Installing coreutils-nohup (8.23-3) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/packages-3.6/siflower/packages/coreutils-nohup_8.23-3_mips_siflower.ipk
Installing dns2socks (2.1-2) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/dns2socks_2.1-2_mips_siflower.ipk
Installing libuv (1.19.2-1) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/packages-3.6/siflower/packages/libuv_1.19.2-1_mips_siflower.ipk
Installing ipt2socks (1.1.3-2) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/ipt2socks_1.1.3-2_mips_siflower.ipk
Installing kmod-ipt-tproxy (4.14.90-1) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/kmod-3.8/siflower/sf19a28_nand/kmod-ipt-tproxy_4.14.90-1_mips_siflower.ipk
Installing iptables-mod-tproxy (1.8.2-2) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/kmod-3.8/siflower/sf19a28_nand/iptables-mod-tproxy_1.8.2-2_mips_siflower.ipk
Installing kmod-ipt-iprange (4.14.90-1) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/kmod-3.8/siflower/sf19a28_nand/kmod-ipt-iprange_4.14.90-1_mips_siflower.ipk
Installing iptables-mod-iprange (1.8.2-2) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/kmod-3.8/siflower/sf19a28_nand/iptables-mod-iprange_1.8.2-2_mips_siflower.ipk
Installing libuci-lua (2018-08-11-4c8b4d6e-1) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/packages-3.6/siflower/packages/libuci-lua_2018-08-11-4c8b4d6e-1_mips_siflower.ipk
Installing microsocks (1.0.2-2) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/microsocks_1.0.2-2_mips_siflower.ipk
Installing tcping (0.3) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/tcping_0.3_mips_siflower.ipk
Installing chinadns-ng (1.0-beta.25) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/chinadns-ng_1.0-beta.25_mips_siflower.ipk
Installing hysteria (0.9.0) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/hysteria_0.9.0_mips_siflower.ipk
Installing kcptun-client (20210922) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/kcptun-client_20210922_mips_siflower.ipk
Installing pdnsd-alt (1.2.9b-par-2) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/pdnsd-alt_1.2.9b-par-2_mips_siflower.ipk
Installing shadowsocks-libev-config (3.3.5-1) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/shadowsocks-libev-config_3.3.5-1_mips_siflower.ipk
Installing shadowsocks-libev-ss-local (3.3.5-1) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/shadowsocks-libev-ss-local_3.3.5-1_mips_siflower.ipk
Installing shadowsocks-libev-ss-redir (3.3.5-1) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/shadowsocks-libev-ss-redir_3.3.5-1_mips_siflower.ipk
Installing libudns (0.4-1) to root...
Downloading https://fw.gl-inet.cn/releases/v18.06.5/packages-3.6/siflower/packages/libudns_0.4-1_mips_siflower.ipk
Installing shadowsocksr-libev-ssr-local (2.5.6-9) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/shadowsocksr-libev-ssr-local_2.5.6-9_mips_siflower.ipk
Installing shadowsocksr-libev-ssr-redir (2.5.6-9) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/shadowsocksr-libev-ssr-redir_2.5.6-9_mips_siflower.ipk
Installing simple-obfs-client (0.0.5) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/simple-obfs-client_0.0.5_mips_siflower.ipk
Installing trojan-go (0.10.6) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/trojan-go_0.10.6_mips_siflower.ipk
Installing xray-core (1.4.5) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/xray-core_1.4.5_mips_siflower.ipk
Installing xray-plugin (1.4.5) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/xray-plugin_1.4.5_mips_siflower.ipk
Installing luci-i18n-passwall-zh-cn (4.43-2) to root...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/luci-i18n-passwall-zh-cn_4.43-2_all.ipk
Configuring libuci-lua.
Configuring kmod-ipt-tproxy.
Configuring hysteria.
Configuring chinadns-ng.
Configuring pdnsd-alt.
Configuring libuv.
Configuring ipt2socks.
Configuring coreutils.
Configuring coreutils-base64.
Configuring shadowsocks-libev-config.
Configuring dns2socks.
Configuring trojan-go.
Configuring kmod-ipt-iprange.
Configuring iptables-mod-iprange.
Configuring microsocks.
Configuring xray-plugin.
Configuring iptables-mod-tproxy.
Configuring shadowsocks-libev-ss-local.
Configuring simple-obfs-client.
Configuring libudns.
Configuring shadowsocksr-libev-ssr-local.
Configuring kcptun-client.
Configuring shadowsocks-libev-ss-redir.
Configuring coreutils-nohup.
Configuring tcping.
Configuring shadowsocksr-libev-ssr-redir.
Configuring xray-core.
Configuring luci-app-passwall.
Configuring luci-i18n-passwall-zh-cn.
root@GL-SFT1200:~# 



root@GL-SFT1200:~# wget -O /tmp/libsodium.ipk https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/libsodium_1.0.18-2021-09-17-64129657_mips_siflower.ipk
Downloading 'https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/libsodium_1.0.18-2021-09-17-64129657_mips_siflower.ipk'
Connecting to 151.101.109.229:443
Writing to '/tmp/libsodium.ipk'
/tmp/libsodium.ipk   100% |*******************************|   151k  0:00:00 ETA
Download completed (155196 bytes)
root@GL-SFT1200:~# opkg install /tmp/libsodium.ipk
Upgrading libsodium on root from 1.0.16-1 to 1.0.18-2021-09-17-64129657...
Downloading https://cdn.jsdelivr.net/gh/ericwang2006/sft1200_buddha/libsodium_1.0.18-2021-09-17-64129657_mips_siflower.ipk
Removing obsolete file /usr/lib/libsodium.so.23.
Removing obsolete file /usr/lib/libsodium.so.23.1.0.
Configuring libsodium.
root@GL-SFT1200:~# 

只要网络没问题,基本上,可以稳稳安装成功。在服务中可见安装的passwall

硬盘文件系统损坏,快速格式化,误删文件情景下的数据恢复 2022-8-7

段落1、需求描述

上周接到一个客户的案例,他把他的移动硬盘不小心格式化掉了,里面有很多重要的数据,很着急,想要恢复出来。通过沟通,他执行的是Windows上面的 快速格式化。让他不要再覆写数据到盘,以免数据无法恢复。

段落2、工具描述

Windows 主机系统一台

Disk Genius 4.3 破解版本软件一个,下载链接 ,如果链接失效,留言补压缩包文件 ,校验 sha1sum 1e1d6741ffcb25114d857d6d9046ca698636fac4如果侵权,请留言告知笔者

已被格式化的移动硬盘一个(SSD)

段落3、执行数据恢复

下载,并解压程序压缩包,有条件的,请务必支持正版软件,此次视频,仅提供演示用途。

打开它的主程序,右击,管理员身份运行

选中,需要执行数据恢复的盘,点击菜单里面的“恢复文件”

可选,恢复误删除的文件,恢复整个分区的文件

一般,我用到这个软件的时候,都是碰到客户的整个分区出问题,故而,我这里选择,恢复整个分区,你们实际根据自己的现实情况来选择。

文件类型,就默认的全部,点击开始即可,它就会扫你整个分区。

接下来就是漫长的等待,如果你知道你大致有多少数据,在文件数的数字不再继续增加的时候,也可以人工中断空白的扫描,执行数据导出。

数据导出的时候,务必不要导出到当前这个需数据恢复的盘上,导出到电脑的本地磁盘上,比较靠谱。

段落4、提醒

  1. 重要数据,务必多一个备份的副本
  2. 此教程,仅针对硬盘文件系统损坏,快速格式化,误删文件情景,不包含被低级格式化操作后的盘
  3. 在盘被误操作格式化之后,务必不要再乱写入数据到它上面
  4. 硬盘,如果需要完全清理掉个人数据,请进行低级格式化,低密度的写入3次,才可保证数据全部清除。

纯内网环境下,Windows Server的激活 2022-8-1

段落1、需求描述

项目上,内网有一堆Windows Server服务器,需要激活,这个内网环境,让它联网是不合规的,这个场景的Windows激活,比较好的方式就是 KMS方式的激活,本教程就来演示一下,如何配置一台内网的 KMS Server,用它来激活其他内网主机的Windows系统。

段落2、资源

普通规格的1核心 1GB 20GB磁盘的 内网网段的虚机一台

Github项目的二进制文件 https://github.com/Wind4/vlmcsd/releases

段落3、安装配置KMS Server

下载KMS的二进制文件(这里,你们内网,根据实际情况,可以自己本机下载后,再上传到内网环境)

cd /root
wget --no-check-certificate https://github.com/Wind4/vlmcsd/releases/download/svn1113/binaries.tar.gz
tar -xvf binaries.tar.gz
cd binaries/Linux/intel/static/
cp vlmcsd-x64-musl-static  /usr/bin/
chmod +x /usr/bin/vlmcsd-x64-musl-static

执行 /usr/bin/vlmcsd-x64-musl-static 试运行一下,无报错提示,能看到 1688端口的监听,则表明程序已正常开启。

段落4、激活Windows

登录需要激活的内网Windows虚机,从网络随意找一些可以匹配到Windows版本的序列号,使用如下的命令,执行激活,替换其中的10.11.11.218为你刚刚配置的那台 KMS Server的内网地址

slmgr /ipk 22TKD-F8XX6-YG69F-9M66D-PMJBM
slmgr /skms 10.11.11.218
slmgr /ato

在 控制面板\系统和安全\系统 可以看到系统已激活。

或者执行 slmgr /dlv  也可以查看激活的状态信息

段落5、配置KMS Server的程序为systemd服务,开机自启动

[Unit]
Description=KMS Server
After=network.target

[Service]
Type=simple
User=root
Restart=on-failure
RestartSec=5s
ExecStart=/usr/bin/vlmcsd-x64-musl-static
LimitNOFILE=1048576

[Install]
WantedBy=multi-user.target

段落6、防火墙,端口放行(如果需要)

如果KMS Server有防火墙,注意iptables / firewalld 放行一下 TCP/1688端口

# CentOS
firewall-cmd --zone=public --add-port=1688/tcp –permanent 
firewall-cmd –reload
firewall-cmd –zone=public –list-ports

附录1、激活相关命令

slmgr /upk                         #卸载密钥
slmgr /ipk xxxxx-xxxxx-xxxxx-xxxxx #配置系统序列号
slmgr /skms 10.160.1.201           #配置KMS服务器地址
slmgr /ato                    #激活系统
slmgr /xpr                    #查看系统激活到期时间
slmgr /dlv                    #查看授权详细信息

基于商用的no-ip的DDNS 配置 2022-7-25

段落1、需求场景描述

购买了一台 HKT家宽的 NAT服务器,它的IP可能会变化,每次登录供应商的网站查看最新IP是很麻烦的事情,那么通过配置DDNS把IP地址映射到域名的A记录,是非常棒的一个方案。

有很多可以提供DDNS的商家或者方式,我这里第一个先给大家介绍的是一个比较靠谱的商家 no-ip提供的DDNS更新方案,他家免费3个二级域名,多个域名后缀可选,更新间隔可以自定义,在官网管理页面,可以看到最后更新的心跳时间。

由于网络层面的因素,此DDNS方案,比较推荐的是用于海外家宽,有公网IP的情景

段落2、资源描述

1、需要配置DDNS的Linux服务器 1台服务器

2、https://www.no-ip.com/ 网站注册注册账号 1个账号

段落3、实施配置

3.1 注册,并且 登录 https://www.no-ip.com/ ,进入管理页面后,选择左侧的Dynamic DNS,选择no-ip hostnames,选择页面的create hostname,配置一个A记录指向

Hostname: 填写一个英文数字的二级域名的名称
Domain: 选择一个自己喜欢的域名
DNS Host(A): 这个场景一般是A记录。如果是IPv6,选择AAAA记录。
IPv4 Address: 随意填写一个IP地址,等会儿会自动更新的。

如上图,我这里就是配置了一个 hktserver.ddns.net 指向 223.197.128.168的初始记录

3.2 配置需要DDNS的服务器VPS

登录 https://www.no-ip.com/ ,进入管理页面后,选择左侧的Dynamic DNS,选择Dynamic Update Client

apt update
apt install gcc make    # 安装必要的编译工具
cd /usr/local/src
wget https://www.noip.com/client/linux/noip-duc-linux.tar.gz  # 下载
tar xzf noip-duc-linux.tar.gz
cd no-ip-2.1.9
make
make install     # 编译安装
/usr/local/bin/noip2 -C   # 创建配置文件
/usr/local/bin/noip2   # 启动服务

段落4、测试验证

可以早noip网站,看到自己配置的域名的 Last Update列,没有黄色警告,有更新时间,IP显示的准确,跟供应商的网站没有差异

自己实际用下来,noip的免费服务,也是非常稳定的,我配置的更新检测间隔是5秒,基本可以保证自己可以有效更新IP的信息

虽然DDNS更新很有效,但是,鉴于DNS记录 在客户端设备本地缓存机制,DNS缓存刷新同步一般需要1小时的全球广播更新。对于业务紧闭的场景,需要配套其他方案来落地

特别提醒,no-ip 他家的域名虽然免费提供的,但是,会邮件提醒使用者,每个月点击邮件里的域名链接确认一下。

段落5、鼓励原创博客,或者呼叫技术支援。

博客内容都为原创,如有书写错误,或内容错误,可及时留言提醒。

可鼓励作者写更多的原创博客,打赏

Donate
云乞讨

基于winsw,配置软件应用为windows的服务,方便开机启动,及服务管理 2022-7-10

段落1、需求描述

在上一文章中,给大家介绍了,基于frp映射自己家里的Windows主机的远程桌面到公有云的某个服务器上,可以方便的从远程访问家里的windows远程桌面

但是,如果,家里设备意外重启之后,windows里面的映射进程就没有开机启动,这个问题,就是我们今天要解决的

段落2、Github项目

winsw项目地址 https://github.com/winsw/winsw

依赖的环境 .net framework >= 4.6.1

文件1
MicrosoftRootCertificateAuthority2011.cer  
sha1sum : 8F43288AD272F3103B6FB1428485EA3014C0BCFE

文件2
NDP462-KB3151800-x86-x64-AllOS-ENU.exe
sha1sum : A70F856BDA33D45AD0A8AD035F73092441715431

段落3、配置winsw,关联frpc的自动启动

这里,我比较推荐,新手玩家,不要带路径执行,直接把winsw.exe 和frpc.exe放在同一个文件夹下面

比我,我这里,如图

写入一个winsw.xml的配置文件

<service>  
  <id>FRPCLIENT</id>  
  <name>FRPCLIENTSERVICE</name>  
  <description>RDP FRPC Service</description>  
  <executable>frpc.exe</executable>  
  <arguments>-c frpc.ini</arguments>  
  <logmode>reset</logmode>
</service>

段落4、注册服务,启动服务,停止服务,卸载服务

注册服务,  winsw.exe install
启动服务,  winsw.exe start
停止服务,  winsw.exe stop
卸载服务,  winsw.exe uninstall

打开Windows的服务,也可以看到,我们注册进去的这个服务

运行 services.msc

段落5、视频示范

内网映射,配置家里设备的Windows远程桌面,及端口映射,方便公网访问 2022-7-3

段落1、需求描述

常常有这样的需要,自己在公司上班,或者自己在外地出差,需要访问自己家里的windows远程桌面。而且,家里没有公网IP地址,没有办法直接连接到家里的网络。这个场景我们就可以通过映射来解决。

段落2、环境描述

1、家庭宽带环境下,windows主机一台,无公网IP地址

2、公有云服务器一台,有公网IP地址

段落3、工具描述

FRP项目,项目地址 https://github.com/fatedier/frp

段落4、公有云配置运行FRP服务端

4.1 如果是Windows Server环境

下载 和解压https://github.com/fatedier/frp/releases/download/v0.43.0/frp_0.43.0_windows_amd64.zip

4.2 如果是Ubuntu/CentOS环境

下载和解压

https://github.com/fatedier/frp/releases/download/v0.43.0/frp_0.43.0_linux_amd64.tar.gz

4.3 修改配置文件

修改frps.ini文件的内容,主要需要修改默认端口,增加一个token字段,供认证使用

我这里自定义的端口是18080,自定义的密码是ABCD1234,你们根据自己喜好修改即可。

[common]
bind_port = 18080
token = ABCD1234

4.4 启动服务端

frps.exe -c frps.ini   # windows server

4.5 公有云的主机安全组,放行所需的端口

段落5、配置家里的Windows主机的客户端

5.1 开启远程桌面

在计算机上右击鼠标,点击属性

点击远程设置

选择任意版本的远程桌面连接

5.2 设置frp客户端

下载 和解压https://github.com/fatedier/frp/releases/download/v0.43.0/frp_0.43.0_windows_amd64.zip

修改配置文件 frpc.ini

[common]
server_addr = 你服务器的公网IP地址
server_port = 18080
token = ABCD1234

[RDP_Windows7_AC47bB]
type = tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 18767

5.3 启动frp客户端

frpc.exe -c frpc.ini

5.4 远程MSTSC,验证测试

段落6、安全因素

6.1 在公有云平台的安全组里,配置放行的IP段

6.2 在主机的防火墙入向里,配置放行的IP段

段落7、配置服务,开机启动

另开教程 winsw配置

https://github.com/winsw/winsw

NFS 文件存储,安装配置使用,为Linux服务器/Docker容器提供持续化的文件存储 2022-6-25

段落1、需求描述

内网中的一些Linux主机,还有一些Docker容器,需要持续化的一些文件共享,这个场景,NFS是非常适合的,下面就来讲解一下,如何配置NFS服务器,为其他内网Linux/Docker容器,提供共享的文件存储分区

NFS 的优点是内核直接支持,部署简单、运行稳定,协议简单、传输效率高。
NFS 的缺点是没有加密授权等功能,仅依靠 IP 地址或主机名来决定用户能否挂载共享目录,对具体目录和文件无法进行 ACL 权限控制(NFSv4 以前)。通常的做法是通过 Kerberos 对 NFS 进行认证及加密,不过部署配置比较麻烦。

Windows对于NFS文件存储支持稍欠缺,缺UTF8编码,可能有文件名乱码问题。

段落2、安装 NFS Server

apt update
apt install nfs-kernel-server

段落3、配置 NFS Server

/media/NFSData 是我这里模拟提供NFS存储的大容量磁盘的挂载点

/dev/sdb1 是我这里模拟提供NFS存储的大容量设备文件分区

相关Dasmz的其他博客

Ubuntu/Debian 的Linux环境,格式化超过2TB的磁盘 2022-4-24

https://dasmz.com/?p=2177

mkdir -p /media/NFSData
chown nobody:nogroup /media/NFSData 
chmod 777 /media/NFSData
mount /dev/sdb1 /media/NFSData

修改基于IP可信的配置文件,我这里,对于整个内网的IP段虚拟机VM都放行这个NFS分区

修改配置文件

# 修改 /etc/exports 文件
/media/NFSData    10.11.11.0/24(rw,sync,no_subtree_check)

参数释义

ro: specifies that the directory may only be mounted as read only
rw: grants both read and write permissions on the directory
no_root_squash: is an extremely dangerous option that allows remote “root” users the same privilege as the “root” user of the host machine
subtree_check: specifies that, in the case of a directory is exported instead of an entire filesystem, the host should verify the location of files and directories on the host filesystem
no_subtree_check: specifies that the host should not check the location of the files being accessed withing the host filesystem
sync: this just ensures that the host keeps any changes uploaded to the shared directory in sync
async: ignores synchronization checks in favor of increased speed

修改完配置文件,重启服务即可

systemctl restart nfs-server
systemctl enable nfs-server

NFS Server监听端口是 TCP/2049

RPC-Bind监听端口 TCP/111

段落4、配置客户端

apt update
apt install nfs-common

mkdir -p /media/NFS
mount -t nfs4 10.11.11.200:/media/NFSData /media/NFS

段落5、设置开机启动的挂载

# 修改文件 /etc/fstab

10.11.11.200:/media/NFSData	/media/NFS	nfs4	defaults,user,exec	0 0

完成

段落6、排查问题,部分版本的,可能需要修改/etc/default/nfs-common

常见报错

mount.nfs: access denied by server while mounting

可能原因

6.1、安全组,防火墙,端口放行

6.2、检查配置文件

exportfs -rav

6.3、用户ID匹配,我这里不区分,即:

# 修改 /etc/default/nfs-common
NEED_IDMAPD=no
NEED_GSSD=no

6.4、客户端显示更多信息

客户端执行mount命令的时候,加上 -v 参数

mount -t nfs -vvvv 1.169.9.27:/media/remote_nfs /media/LNFS

附录1、安全

如果不放心未知的风险,可选用防火墙加固一下 111/ 2049 两个端口,如果是NFSv3,可能还需要增加防护端口 37305/40087/54045/55529

2023-02-23 更新文章

附录2、视频演示

Windows 环境,安装zabbix-agent 2022-6-19

段落1、需求描述

给常开机的windows系统,配置zabbix监控

段落2、系统

Windows 7 服务器 1个

段落3、直接安装

安装简单,直接到官网下载对应系统版本的msi文件,安装

https://www.zabbix.com/documentation/current/en/manual/installation/install_from_packages/win_msi

我这里安装的6.0.5这个版本

https://cdn.zabbix.com/zabbix/binaries/stable/6.0/6.0.5/zabbix_agent-6.0.5-windows-amd64-openssl.msi

安装完,直接添加zabbix-server或者zabbix-proxy的配置即可

Debian 11 环境下,Zabbix-Proxy 安装配置向导 2022-6-19

段落1、需求

将内网的虚机统一用一台zabbix-proxy接入管理

段落2、环境

安装zabbix-proxy的环境是 Debian 11

安装的数据库是 MariaDB

段落3、安装 MariaDB 数据库

我们首先需要安装的是 MariaDB数据库,用来临时存放服务器检测的数据。安装方式,其实比较简单,不需要最新版本的MariaDB,只需要安装apt里面的版本即可。

root@ZabbixProxy:~# apt update
root@ZabbixProxy:~# apt install wget
root@ZabbixProxy:~# apt install mariadb-server mariadb-client
root@ZabbixProxy:~# systemctl status mariadb
root@ZabbixProxy:~# mysql_secure_installation  #安全加固

Switch to unix_socket authentication [Y/n] n
Change the root password? [Y/n] Y
Remove anonymous users? [Y/n] Y
Disallow root login remotely? [Y/n] Y
Remove test database and access to it? [Y/n] Y
Reload privilege tables now? [Y/n] Y

root@ZabbixProxy:~# systemctl enable mariadb

特别注意,你自己设置的数据库root的密码,不要转头就忘记了,务必记下来

段落4、创建一个zabbix-proxy用的数据库实例

数据库实例的名称,我这里就用zabbix,对应的数据库普通用户也叫做zabbix,数据库普通用户zabbix的密码最好跟数据库root密码不要写一样的。

root@ZabbixProxy:~# mysql -uroot -p
这里输入是数据库root用户的密码
MariaDB> create database zabbix character set utf8 collate utf8_bin;
MariaDB> create user zabbix@localhost identified by '这里是zabbix用户的密码';
MariaDB> grant all privileges on zabbix.* to zabbix@localhost;
MariaDB> flush privileges;
MariaDB> quit;

段落5、安装zabbix-proxy

zabbix-proxy架构示意,它有点像一个接入网关的作用

安装的zabbix-proxy版本,必须跟zabbix-server版本一致。

检查zabbix-server的版本

root@ZabbixServer:~# zabbix_server -V

确认好版本是 4.0 LTS/5.0 LTS/ 6.0 LTS,到底是哪个之后,去zabbix官网,下载对应版本及OS系统的Zabbix repository的deb文件

我这里生产环境是4.0 LTS的,这个生产环境建设的早,所以版本旧,你们根据你们zabbix-server的实际版本,进行下载

root@ZabbixProxy:~# wget https://repo.zabbix.com/zabbix/4.0/debian/pool/main/z/zabbix-release/zabbix-release_4.0-4+debian11_all.deb
root@ZabbixProxy:~# dpkg -i zabbix-release_4.0-4+debian11_all.deb
root@ZabbixProxy:~# apt update
root@ZabbixProxy:~# apt-get install zabbix-proxy-mysql
root@ZabbixProxy:~# zcat /usr/share/doc/zabbix-proxy-mysql/schema.sql.gz | mysql -uzabbix -p zabbix   # 导入相关数据表结构
// 这里输入的是,刚刚的,数据库 用户zabbix的密码

导入表结构的时候,有一个小报错,如下

ERROR 1118 (42000) at line 1278: Row size too large (> 8126). 
Changing some columns to TEXT or BLOB may help. 
In current row format, BLOB prefix of 0 bytes is stored inline.

主要来自 innodb_strict_mode 参数的影响,这里重新登录数据库,删除zabbix数据库,修改对应的SQL文件,重新导入即可

root@ZabbixProxy:~# mysql -uroot -p
这里输入是数据库root用户的密码
MariaDB> drop database zabbix;
MariaDB> create database zabbix character set utf8 collate utf8_bin;
MariaDB> grant all privileges on zabbix.* to zabbix@localhost;
MariaDB> flush privileges;
MariaDB> quit;

修改数据库的SQL文件

root@ZabbixProxy:~# cd /usr/share/doc/zabbix-proxy-mysql
root@ZabbixProxy:~# gzip -d schema.sql.gz
root@ZabbixProxy:~# vi schema.sql
新增一行到文件开头 SET SESSION innodb_strict_mode=OFF;
root@ZabbixProxy:~# cat schema.sql | mysql -uzabbix -p zabbix
// 这里输入的是,数据库用户zabbix的密码

完美的成功导入全部表结构,无报错。可以登录进zabbix库,查看一下导入的表。

段落6、修改一下zabbix-proxy的配置文件参数

配置文件的路径 /etc/zabbix/zabbix_proxy.conf

Server=127.0.0.1  --> 需要修改到你的Zabbix-Server地址
Hostname=Zabbix proxy  --> 需要指定一个名称zabbixproxy
LogFile=/var/log/zabbix/zabbix_proxy.log
LogFileSize=0
PidFile=/var/run/zabbix/zabbix_proxy.pid
SocketDir=/var/run/zabbix
DBName=zabbix       --> 需要指定你刚刚配置的数据库实例名称,我这里是zabbix
DBUser=zabbix       --> 需要指定你刚刚配置的数据库普通用户名,我这里是zabbix
DBPassword=passforuserzabbix --> 需要指定你刚刚配置的数据库普通用户对应的密码
ConfigFrequency=300     --> 需要指定时间间隔-获取配置-秒
DataSenderFrequency=30  --> 需要指定时间间隔-上传数据-秒
SNMPTrapperFile=/var/log/snmptrap/snmptrap.log
Timeout=4
ExternalScripts=/usr/lib/zabbix/externalscripts
FpingLocation=/usr/bin/fping
Fping6Location=/usr/bin/fping6
LogSlowQueries=3000

修改完成配置文件,重启一下zabbix-proxy

root@ZabbixProxy:~# systemctl restart zabbix-proxy
root@ZabbixProxy:~# systemctl enable zabbix-proxy

段落7、登录zabbix-server的WEB页面,注册刚刚配置的zabbix-proxy

在管理页面,点击创建代理

[闲聊话题] 关于 提示存在通过技术手段使其成为跨境节点等行为 2022-6-18

段落1、法律法规

《互联网信息服务管理办法》

《计算机信息网络国际联网管理暂行规定》

《 互联网跟帖评论服务管理规定》

段落2、网友反馈

网友34995549

网友I3arn

网友mryuyi(说法存疑,仅看到一个人有此经历说法)

网友net909

网友woniu

段落3、处理结果

主要总结:

1、封禁主机

2、无退款

3、无法取回主机内数据

4、人脸识别,身份二次认证

段落4、技术手段分析

参考openstack类的云的整体架构,这次技术侦测,

云厂家审计用户行为,主要是两个方式

1、主机安全 + 日志审计(资产内的扫描)。对进程文件,匹配到库内特征值一致,即可判定

2、互联网边界防火墙 + 日志审计(资产外的流量扫描)。触发特定IP段访问,即可判定

https://cloud.tencent.com/document/product/1132/46928

https://help.aliyun.com/document_detail/107444.html

https://cloud.tencent.com/product/cwp

段落5、新来的法规

《 互联网跟帖评论服务管理规定》,对于携带评论的网站,如一些BBS,博客BLOG,话题贴类的站,对发布评论的人又要实名,可能是一个需要必须对评论模块整改的选项。

附录1、视频