nginx配置正向代理服务器

发布于 2017-03-21

编辑nginx.conf文件,在  “http {”   和对应的 “}” 中间添加服务 注意 :正向代理服务貌似不能以虚拟机的形式添加在“conf.d”和“sites-enabled”文件夹里,不然不生效 #HTTP server{ resolver 114.114.114.114; access_log /var/log/nginx/access_proxy.log main; listen 80; location / { root html; index index.html index.htm; proxy_pass $scheme://$host$request_uri; proxy_set_header HOST $http_host; proxy_buffers 256 4k; proxy_max_temp_file_size 0k; proxy_connect_timeout 30; proxy_send_timeout 60; proxy_read_timeout 60; proxy_next_upstream error timeout invalid_header http_502; } error_page 500 502 503 504 /50x.html; location = /50x.html { root html; } } Linux学习,http:// linux.it.net.cn  


Nginx 防止被域名恶意解析

发布于 2017-03-11

这个还是比较重要的设置  ,之前一直被莫名的cc攻击 一直不断 虽然做了各种措施来抵御 但没有彻底解决 设置以后 各种乱七八糟的 的访问会被禁止 ,只有通过设置里面的域名才能访问 打开Nginx配置文件nginx.conf,把原来的server改成如下状态: server { listen 80 default_server; server_name _; access_log off; return 444; }


cloudatcost CentOS 7 (含6.7)上给一个网卡分配多个IP地址

发布于 2017-03-09

有时你也许想要给一个网卡多个地址。你该怎么做呢?另外买一个网卡来分配地址?在小型网络中其实不用这么做。我们现在可以在CentOS/RHEL 7中给一个网卡分配多个ip地址。想知道怎么做么?好的,跟随我,这并不难。   首先,让我们找到网卡的IP地址。在我的CentOS 7服务器中,我只使用了一个网卡。 用root特权运行下面的命令: ip addr 示例输出: 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 08:00:27:80:63:19 brd ff:ff:ff:ff:ff:ff inet 192.168.1.150/24 brd 192.168.1.255 scope global enp0s3 valid_lft forever preferred_lft forever ...


sqlite弃坑 回到mysql mysql安装+phpmyadmin

发布于 2017-03-03

放弃sqlite phpMyAdmin是一种MySQL的管理工具,它直接从web上去管理MySQL。 安装到网站目录下,目录名最好改成其他的 将此档解压缩     修改设定档   1.找到 /libraries/config.default.php文件(config.default.php复制到phpmyadmin目录下,然后更名为config.inc.php),该文件有如下项目(2-8)须自行配置,windows用写字板(不要用记事本,这是UTF8编码)进行编辑,在linux下直接用vim编辑.   2.查找 $cfg['PmaAbsoluteUri'] 修改为你将上传到空间的phpMyAdmin的网址   如:$cfg['PmaAbsoluteUri'] = 'http://192.168.1.11/onlyyouknow/';   3.查找 $cfg['Servers'][$i]['host'] = 'localhost';(通常用默认,也有例外,可以不用修改)   4.查找 $cfg['Servers'][$i]['auth_type'] = 'config';   在自己的机子里调试用config;如果在网络上的空间用cookie,这里我们既然在前面已经添加了网址,就修改成cookie ,这里建议使用cookie.   5.查找 $cfg['Servers'][$i]['user'] = 'root'; // MySQL user(mysql用户名,自己机里用root;)   6.查找 $cfg['Servers'][$i]['password'] = ''; // MySQL password (mysql用户的密码,自己的服务器一般都是mysql用户root的密码)   7.查找 $cfg['Servers'][$i]['only_db'] = ''; // If set to a db-name, only(你只有一个数据就设置一下;如果你在本机或想架设服务器,那么建议留空)   8.查找 $cfg['DefaultLang'] = 'zh'; ...


树莓派 NGINX 流控和 fail2ban 防止 CC 攻击

发布于 2017-02-15

博客一直定时会遭受小量的cc攻击 总是导致我的树莓派会很卡 CC 攻击 攻击者通过创建大量请求导致服务器资源耗尽,主要针对特定服务接口,属于实现 DoS 攻击的一种方式(DoS 攻击更多是针对网络端口,而不是具体服务接口)。 NGINX 流控 limit_req_zone:通过“漏桶”算法限制每个 IP 发起的请求频率。 limit_conn_zone:限制每个 IP 发起的连接数。 fail2ban 通过匹配服务器日志操作 iptables 来限制客户端网络连接。 实践配置 NGINX 部分 在 http 部分中配置: limit_req_zone $binary_remote_addr zone=sym:10m rate=5r/s; limit_conn_zone $binary_remote_addr zone=conn_sym:10m; 然后在需要流控的 location 部分配置: limit_req zone=sym burst=5; limit_conn conn_sym 10; 重启 NGINX 后当有超流客户端请求时将在 NGINX error.log(默认在 /var/log/nginx/error.log) 中看到类似记录: 2017/02/12 18:03:57 [error]15965#15965: *61240 limiting requests, excess: 6.000 by zone "sym", client: 121.41.106.121, server: hacpai.com, request: ...


Ubuntu 更换内核

发布于 2016-12-29

最近没事就在vps上updae 一下  然后不小心升级了内核   导致锐速不支持了 安装旧版本内核  卸载新版本内核 1:查看当前安装的内核 dpkg -l|grep linux-image 2:查看可以更新的内核版本: sudo apt-cache search linux-image 3:安装新内核 sudo apt-get install linux-image-3.13.0-74-generic linux-image-extra-3.13.0-74-generic 4:卸载不要的内核 sudo apt-get purge linux-image-3.13.0-xx-generic linux-image-extra-3.13.0-xx-generic 5:更新 grub引导 sudo update-grub 重启 reboot 查看当前内核 uname -a  


iPhone6S进水声音沙哑变小维修笔记

发布于 2016-12-15

一台6s 喇叭进了牛奶,然后擦干摔干后发现声音变沙哑,音量特别小,于是淘宝了个扬声器换上去一样 还是沙哑,然后各种倒腾 依然没有变好 ,快要放弃的时候发现底部防尘网因为牛奶风干以后结成膜当住了出音口导致的,于是清理掉网上附着的牛奶干掉的膜 恢复了正常


树莓派升级openssl-1.1.0c

发布于 2016-12-14

查看当前版本 1 openssl version -a 下载openssl-1.0.2h.tar.gz 1 wget https://www.openssl.org/source/openssl-1.1.0c.tar.gz 更新zlib apt-get install build-essential 解压安装 1 2 3 4 5 tar zxf openssl-1.1.0c.tar.gz cd openssl-1.1.0c ./config shared zlib make make install 更新本地 1 2 3 4 5 6 mv /usr/bin/openssl /usr/bin/openssl.bak mv /usr/include/openssl /usr/include/openssl.bak ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl ln -s /usr/local/ssl/include/openssl /usr/include/openssl echo “/usr/local/ssl/lib” >> /etc/ld.so.conf ldconfig -v 最后再查询版本,已经是openssl-1.1.0c了


锐速

发布于 2016-12-11

锐速破解版一键脚本 锐速破解版安装方法(一次性复制): wget -N --no-check-certificate https://raw.githubusercontent.com/91yun/serverspeeder/master/serverspeeder-all.sh && bash serverspeeder-all.sh 锐速破解版卸载方法: chattr -i /serverspeeder/etc/apx* && /serverspeeder/bin/serverSpeeder.sh uninstall -f 几个相关命令: service serverSpeeder status 查看serverSpeeder的状态 service serverSpeeder start | stop | restart 停止暂停重启锐速


一键安装Shadowsocks-go

发布于 2016-12-11

本脚本适用环境: 系统支持:CentOS,Debian,Ubuntu 内存要求:≥128M 日期:2016 年 05 月 12 日 关于本脚本: 一键安装 Go 版的 shadowsocks 最新版本 1.1.5。据说 go 版本有 buff 。与 Python 版不同的是,其客户端程序能使用多个服务端配置,本脚本安装的是服务端程序。作者默认推荐 aes-128-cfb 加密,基于一致性,脚本使用了 aes-256-cfb 加密方式。 友情提示:如果你有问题,请先参考这篇《Shadowsocks Troubleshooting》后再问。 默认配置: 服务器端口:自己设定(如不设定,默认为 8989) 客户端端口:1080 密码:自己设定(如不设定,默认为teddysun.com) 客户端下载: https://github.com/shadowsocks/shadowsocks-windows/releases 使用方法: 使用root用户登录,运行以下命令: wget --no-check-certificate https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks-go.sh chmod +x shadowsocks-go.sh ./shadowsocks-go.sh 2>&1 | tee shadowsocks-go.log 安装完成后,脚本提示如下: Congratulations, shadowsocks-go install completed! Your Server IP:your_server_ip Your Server Port:your_server_port Your Password:your_password Your Local Port:1080 Your ...