月度归档:2023年12月

微软Microsoft Copilot 分流规则 2023-12-31

前缀、文档修改记录

2023-12-31 初始化编辑此文章
2024-01-07 更新,增加规则

章节1、需求描述

微软Microsoft Copilot,发布,可以免费使用其内置的GPT-4模型,需要进行规则的匹配,以满足访问的需求

章节2、需要增加的规则,以Shadowrocket客户端为例

为了简化规则,并且不会影响Windows系统,推荐以DOMAIN规则进行最小化匹配,需要添加如下的域名到 Shadowrocket/配置/default.conf/规则 里面。

位置路径,Shadowrocket /配置 /default.conf /i /规则 /+

类型, DOMAIN

策略,PROXY

域名清单:

th.bing.com
www.bingapis.com
sapphire.api.microsoftapp.net
prod.rewardsplatform.microsoft.com
c.clarity.ms
c.bing.com
sydney.bing.com
www.clarity.ms
p.clarity.ms
dealczars.bing-shopping.microsoft-falcon.io
shopping.bing-shopping.microsoft-falcon.io
cdn.jsdelivr.net
logincdn.msauth.net
account.live.com
acctcdn.msauth.net
odc.officeapps.live.com
substrate.office.com
ssl.bing.com
services.bingapis.com
location.microsoft.com
api.msn.com
gateway.bingviz.microsoftapp.net
in.appcenter.ms
www.bing.com
self.events.data.microsoft.com
login.microsoftonline.com

在规则页面,以上域名,需逐个添加。

章节3、高级添加方式,点击default.conf,选择编辑纯文本方式

高级的批量添加规则方式,点击default.conf,选择编辑纯文本方式,在 [Rule]标签位置下方,新开一行,贴入如下的域名清单内容,即可

# Microsoft Copilot by Dasmz Version 2023-12-31
DOMAIN,th.bing.com,PROXY
DOMAIN,www.bingapis.com,PROXY
DOMAIN,sapphire.api.microsoftapp.net,PROXY
DOMAIN,prod.rewardsplatform.microsoft.com,PROXY
DOMAIN,c.clarity.ms,PROXY
DOMAIN,c.bing.com,PROXY
DOMAIN,sydney.bing.com,PROXY
DOMAIN,www.clarity.ms,PROXY
DOMAIN,p.clarity.ms,PROXY
DOMAIN,dealczars.bing-shopping.microsoft-falcon.io,PROXY
DOMAIN,shopping.bing-shopping.microsoft-falcon.io,PROXY
DOMAIN,cdn.jsdelivr.net,PROXY
DOMAIN,logincdn.msauth.net,PROXY
DOMAIN,account.live.com,PROXY
DOMAIN,acctcdn.msauth.net,PROXY
DOMAIN,odc.officeapps.live.com,PROXY
DOMAIN,substrate.office.com,PROXY
DOMAIN,ssl.bing.com,PROXY
DOMAIN,services.bingapis.com,PROXY
DOMAIN,location.microsoft.com,PROXY
DOMAIN,api.msn.com,PROXY
DOMAIN,gateway.bingviz.microsoftapp.net,PROXY
DOMAIN,in.appcenter.ms,PROXY
DOMAIN,www.bing.com,PROXY
DOMAIN,self.events.data.microsoft.com,PROXY
DOMAIN,login.microsoftonline.com,PROXY

附录1、视频操作演示

附录2、@Dasmz

博客内,所有教程为手打原创教程,如果技术教程对您有所帮助,欢迎打赏作者。技术层面,闻道有先后,如有疏漏、错误,欢迎指正。技术博客的内容,一般具有一定的环境依赖,具有一定的年代依赖,酌情参考其中的内容,请勿完全照搬照抄。

对于博客内已提及的专业知识,如果需要技术指导,欢迎联系我,仅需支付工时费

Twitter: Dasmz

Youtube: @DasmzStudio

Telegram: @Dasmz

Donate
云乞讨

通过netboot方式,自定义安装VPS的操作系统 2023-12-19

前缀、文档修改记录

2023-12-19 初始化编辑此文章

章节1、需求描述

VPS的商家通常会提供一些模板系统,不过有的提供的版本,相对比较少,或者系统模板相对有点问题,这个时候,我们就需要自定义安装系统,

通过netboot的方式,我们可以轻松的安装到自己想要的操作系统版本,非常编辑

章节2、环境需求

2.1 虚拟机需为KVM虚拟化

2.2 商家支持WEB方式的VNC@HTML5的Console方式

章节3、netboot官方网站

Netboot的官方网站: https://netboot.xyz/

章节4、重装系统

以下为,示例为安装Debian 12的步骤,其他操作系统类似。着重强调一下,要商家能支持HTML5/VNC的Console,不然,更推荐用合适的一键无值守的dd脚本。用netboot这个方式安装的更加贴近ISO自主安装的。

假设原系统为Debian/Ubuntu系列,需要安装为Debian 12版本。

//注释   Debian/Ubuntu
//注释   Install grub-imageboot
root@server:~# apt update
root@server:~# apt install grub-imageboot

//注释   Download netboot.xyz ISO
root@server:~# mkdir /boot/images
root@server:~# cd /boot/images
root@server:~# wget https://boot.netboot.xyz/ipxe/netboot.xyz.iso

//注释   Update GRUB menu to include this ISO
root@server:~# update-grub2
root@server:~# reboot

执行完成后,在你VPS商家的网站上,激活VNC,查看

在开机启动的grub页面,选择netboot方式。

设置网卡的序号,比如,我这里设置为 net0

设置服务器的IP地址,这里,看你的服务器商家提供的信息,实际填写,不然网络不通

配置完IP地址、掩码、网关、DNS服务器,就到了安装选择页面

选择,第一个, Linux Network Installs (64-bit)

选择,你需要安装的Linux系统分支版本,我这里示例选择的是 Debian 12.0

选择安装的方式,服务器资源规格不高的,一般最简单的Text Based Install方式即可

部分内存容量较低的服务器,会进入低内存模式安装,安装Debian系统不在本次教程示例范围,安装好系统,正常启动即可。

附录1、视频操作演示

附录2、@Dasmz

博客内,所有教程为手打原创教程,如果技术教程对您有所帮助,欢迎打赏作者

对于博客内已提及的专业知识,如果需要技术指导,欢迎联系我,仅需支付工时费

Twitter: Dasmz

Youtube: @DasmzStudio

Telegram: @Dasmz

Donate
云乞讨

公网Windows主机的安全加固,白名单IP方式访问Windows远程桌面 2023-12-06

前缀、文档修改记录

2023-12-06 初始化编辑此文档

章节1、需求描述

买了一台海外的VPS,配置足够安装Windows系统,商家也提供Windows Server 2019的模板,于是就运行了一个WindowsServer系统,但是,会不断面临远程桌面连接的RDP密码爆破,安全加固也就是一个必然的需要。

章节2、措施

提醒一下,即便修改远程桌面的端口,也还是会被扫描及暴力尝试密码的。故而,修改远程桌面的端口,修改默认的用户名,这样的措施,不足以对安全进行补充。

2.1、屏蔽端口入站

查看Windows系统内,用netstat -an 命令,查看有哪些监听的端口,屏蔽它的入站

netstat -an 

常规来说,需要增加端口屏蔽,一个是TCP的,一个是UDP的,我这里是一台美国Windows服务器,不用打印机这样的功能,基本上,初始的监听端口,除了3389远程桌面,都可以屏蔽入站

防火墙 入站 TCP BLOCK 135,137,138,139,445,5357,5985,47001,49664,49665,49666,49667,49668,49669,49683

防火墙 入站 UDP BLOCK 
123,135,137,138,139,445,3702,5353,5355,5985,61476

2.2、屏蔽入站IPv6相关

因为这台服务器仅有IPv4公网地址,无IPv6公网地址,我这里,干脆就把防火墙/入站列表里,涉及到IPv6的,全部禁用了。

2.3、关闭”文件和打印机共享”

网络,网络连接的属性里,关闭文件和打印机共享,关闭IPv6地址,这两个功能。

2.4、增加3389防火墙的访问白名单

通过命令的方式可以批量添加白名单的IP地址,比在防火墙规则里,一个个添加,要方便很多,修改name参数为你的远程桌面连接的名字,修改remoteip的值为一系列白名单的IP地址,这样的设置,将仅允许你通过这些白名单IP访问WindowsServer的远程桌面端口,完成3389端口的加固、安全防护。

netsh advfirewall firewall set rule name="Remote Desktop - User Mode (UDP-In)" new remoteip=103.13.1.204,49.6.210.150,222.5.118.32
netsh advfirewall firewall set rule name="Remote Desktop - User Mode (TCP-In)" new remoteip=103.13.1.204,49.6.210.150,222.5.118.32

章节3、操作演示

附录1、

博客内,所有教程为手打原创教程,如果技术教程对您有所帮助,欢迎打赏作者

对于博客内已提及的专业知识,如果需要技术指导,欢迎联系我,仅需支付工时费

Twitter: Dasmz

Youtube: @DasmzStudio

Telegram: @Dasmz

Donate
云乞讨