Category: 网络技术

9 Posts

thumbnail
博客优化折腾记录
wp虽然是全球使用最大的博客程序,但是不得不说真占资源,我的这个博客主机配置 4c4g,在安装好wp后每访问一次cpu基本在10%左右 :cool: ,也是无法了,在网上看了一些优化的方案后,选了几种来优化。 开启PHP的Opcache缓存,PHP使用7.2版本 使用Memcached,减少对Mysql查询的压力 WPJAM插件优化,Memcached也是配合这个插件使用 Super Static Cache 静态化插件,会在本地生成静态html文件,配合Rewrite模式性能很不错,其实已经使用Memcached,按道理说是没有必要使用的,静态化后也会出现一些问题,比如 浏览量没有更新等等 图片进行分离,单独使用图床   由于我的博客源站在美国(主要是抗DDOS,有200G的DDOS防御,无视udp,金盾CC防火墙),虽然是三网直连,但是晚上高峰期还是会卡,所以这里使用dns的分线路解析,使用阿里云的机器使用Nginx进行反向代理,并且对静态文件进行缓存,比如js、css等等。 电信:阿里云新加坡 联通、移动: 阿里云轻量香港 国外: 直接访问源站 阿里云轻量联通移动访问快,我本地只有30ms的延迟,电信用户走新加坡,这样网站的速度快很多了。 同时因为这两个机器没有防御,如果遇到了ddos攻击就会挂掉,所以还需要 宕机检测,如果 电信、联通 节点挂了,那么就切换到源站进行防御。    
thumbnail
cloudflare 设置SSL注意事项
1、CF SSL的三种模式 Off: 关闭证书 Flexible: 由CF提供证书 后端无需启用 Full: 由CF提供证书 后端需要安装证书 可以是自签证书 Full(strict): 由CF提供证书 后端需要安装证书 需要可信证书/CF提供的15年自签证书? 80跳443和www跳non-www CF和后端选一个设置即可 不用两边都设置 CF提供的证书 sni.cloudflaressl.com: 合作伙伴接入 一个网站一个证书 免费和收费套餐有没有区别不知道 snixxxxxx.cloudflaressl.com 官方接入免费套餐 多域名共用 通配符 sslxxxxxx.cloudflaressl.com 官方接入收费套餐 单域名 通配符 CF提供的收费通配符证书 显示自己域名 只能在CF上启用 无法安装在后端 5刀起步 在CF上上传自定义证书 200刀起步 CF IP地址区别 104头: 免费和收费套餐 除企业版 198头: 企业版 高级节点请加钱 国内节点加钱企业版并北岸 网站不显示绿锁自行检查网站引用资源 替换http为https 上文转载至 陈道临 :https://www.hostloc.com/forum.php?mod=redirect&goto=findpost&ptid=480054&pid=5868278 2、SSL选项设置 比如 https://censys.io 可以扫描出CF下的IP 原理就是扫全网IP的443,记录下都返回什么证书 如果套CF,SSL选Full(别选Strict),配个无效证书就防这家扫了,可以防止全网扫描, 上文转自 shiro :https://www.hostloc.com/forum.php?mod=redirect&goto=findpost&ptid=508388&pid=6209432 3、使用cloudflare 提供的证书 如果选择的是Full(否则可以不用管),那么源站的证书从CF里面生成15年证书,然后进行下载并在源站上使用。 位置:Crypto-Origin Certificates    
thumbnail
telegram 解锁+86不能聊天方法
假如给别人发消息提示:  Sorry, you can only send messages to mutual contacts at the moment. 如果是+86手机号注册的账号,那么是不能对非+86注册的账号发送消息的,这里有两个方法 1、更换非86的手机号 用 GV或者去淘宝买张香港的卡也行。 2、加机器人spambot进行解锁 如果提示为 Good news,no limits are currently applied to your account.You're free as a 那么是不用进行解锁的 否则按照以下图片进行解锁 参考文章: https://www.hostloc.com/thread-508081-1-1.html 感谢Mjj提供的方法。
thumbnail
Nginx使用auth_basic 保护wordpress 登录页面
有时候看日志经常看到很多扫描工具啊、爆破等等、这里突然想到可以用Nginx自带的auth_basic 来给登录页面 wp-login.php再做一个验证,这样可以避免扫描工具一直扫。 1、生成认证的用户名与密码 这一点在这篇 nginx添加认证,使通过密码访问页面 文章中说过了,就不再写了 2、修改nginx 伪静态 增加以下 location = /wp-login.php {     auth_basic "Protected Elasticsearch";     auth_basic_user_file /www/nginx_passwd; #设置php解析php,不然认证成功后就是直接下载php文件了,因为这里用了精准匹配,优先匹配 #这里根据自己的情况来设置,不知道怎么写就去看一下默认解析php的地方     fastcgi_pass unix:/tmp/php-cgi-72.sock;     #fastcgi_index wp-login.php;     include fastcgi.conf; } 3、重载 Ningx service nginx reload  
thumbnail
安装 Syncthing 教程,搭建自己的数据同步网盘
Syncthing是一个开源的同步工具,支持多版本控制,同时支持Windows、Mac OS X、Linux等客户端,和Resilio有点类似 1、Windows客户端的安装 到Syncthing官方 https://syncthing.net/ 找到Windows下载连接进行下载,或者 64位直接下载    32位直接下载 下载完成后是一个绿色的压缩包,直接解压到某一个目录就好了,目录下 SyncTrayzor.exe 是主程序,直接双击打开 注意: 这里先打开一次客户端,然后再退出,找到程序 data 目录 下的 syncthing文件夹,将这个文件夹备份,别问为什么,以后你会知道的~ 新版的Windows客户端自带了控制台,启动没有提示错误后,可以直接在客户端或者浏览器打开 http://localhost:8384/ ,就可以看见控制界面了。 Windows客户端就这样安装完成了~ 2、Centos安装Syncthing 在Linux下安装 Syncthing 也非常简单 1、下载 Syncthing Linux 版 同样的,到官网或者64位直接下载 ### 下载客户端 wget https://github.com/syncthing/syncthing/releases/download/v0.14.50/syncthing-linux-amd64-v0.14.50.tar.gz ### 解压 tar -zxvf syncthing-linux-386-v0.14.50.tar.gz ### 进入目录 cd syncthing-linux-386-v0.14.50 Syncthing文件结构如图 [qgg_green]这里建议新建一个用户运行 Syncthing,不要直接以root运行,不然后面更改同步文件和配置比较麻烦[/qgg_green] 2、运行一次 在新建Syncthing用户完成后,先运行一次 ###执行 ./syncthing 结果如下,出现 INFO: Detected 0 NAT services 代表启动成功! [monitor] 02:00:00 INFO: Starting syncthing [P5YOO] 02:00:00 INFO: syncthing v0.14.51-rc.4 "Dysprosium Dragonfly" (go1.11 linux-amd64) [email protected] 2018-09-24 12:50:31 UTC [P5YOO] 02:00:00 INFO: My ID: P5YOODR-LC3YV4P-VCCY72K-N4N4QN4-OJRVVVK-EOTRQ6N-2RET2MD-G6STIQB [P5YOO] 02:00:01 INFO: Single thread SHA256 performance is 212 MB/s using minio/sha256-simd (164 MB/s using crypto/sha256). [P5YOO] 02:00:02 INFO: Hashing performance is 179.21 MB/s [P5YOO] 02:00:02 INFO: Starting deadlock detector with 20m0s timeout [P5YOO] 02:00:02 INFO: Overall send rate is unlimited, receive rate is unlimited [P5YOO] 02:00:02 INFO: Rate limits do not apply to LAN connections [P5YOO] 02:00:02 INFO: TCP listener ([::]:22000) starting [P5YOO] 02:00:02 INFO: Relay listener (dynamic+https://relays.syncthing.net/endpoint) starting [P5YOO] 02:00:02 INFO: GUI and API listening on [::]:8384 [P5YOO] 02:00:02 INFO: Access the GUI via the following URL: http://127.0.0.1:8384/ [P5YOO] 02:00:02 INFO: Device PUVWWUR-OXCSA2T-MTJQ7GE-22JSTBZ-TYKI6B5-3M3SNC5-ALIOWEA-SLWWJAD is…
thumbnail
一个Google 邮箱接收N个账号信件(非关联账户)
  原理: 在收件人google邮箱地址使用「.」和「+」任意搭配使用规则在Gmail邮箱的帐号上做手脚,这样就不用申请账号了~ 比如 我的Gmail邮箱是 [email protected] 1、利用「.」 [email protected] [email protected] [email protected] 2、利用「+」 [email protected] [email protected] [email protected] ...... 那么在发信的收件人 写上 [email protected] [email protected] [email protected] ...... 后面的数字随意变化都能收到 3、两种方式结合 [email protected] [email protected] [email protected]   这三种方式的邮箱接收的邮件都会发送到 [email protected] 这个账户上。 暂时只测试了Gmail邮箱,其他邮箱自测~~~ Ps:这样是可以收到邮件不错,但是因为这些邮箱是不存在的,有人注册了就收不到了,或者已经有人注册的~~~ 转自吾爱: https://www.52pojie.cn/thread-786377-1-1.html
Android手动修改DNS的方法
此方法需要手机Root下面操作均在 终端模拟器 这个APP上运行,在开始输入修改命令前,先输入 su 获取 ROOT 权限,记得在SuperSU 上允许~  1、获取当前的网络接口:$ busybox ifconfig 其中,”lo”是本地接口,”wlan0”是无线网络接口,”rmnet_data0”是4G接口.注意,在修改的时候一定要先获取root权限,否则可以进行查看但是无法修改dns ,如上图所示,输入 su 后“ jason:/ $ ” 变成了 “jason:/ #” #号 代表是Root 权限操作了。2、然后获取当前DNS:$ getprop | grep dns  输出如下:[net.change]: [net.dns3] [net.dns1]: [118.118.118.9] [net.dns2]: [202.98.192.67] [net.dns3]: [114.114.114.114] [net.rmnet_data0.dns1]: [118.118.118.9] [net.rmnet_data0.dns2]: [202.98.192.67] [net.rmnet_data7.dns1]: [] [net.rmnet_data7.dns2]: [] net.dns 是本地dnsnet.rmnet_data0.dns 是数据流量的dns 每个手机在不同网络环境可能不同3、修改DNS:# setprop net.rmnet0.dns1 8.8.8.8后面的 8.8.8.8 就可以设置公共dns或者自己搭建的dns,避免运营商的劫持~ 这个方法开机或者快关飞行模式就会失效。
thumbnail
基于时间的一次性密码 TOTP
本文转自: https://www.vtrois.com/totp-tutorial.html TOTP 是一个基于时间的一次性密码算法(也称时间同步的动态密码)。它使用共享密钥和当前时间来生成一个密码,目前这个算法已经写入国际标准 RFC 6238,并且多被用于双因素认证(2FA)系统。 算法原理 简介 动态口令的基本认证原理是认证双方使用同一个共享密钥对时间进行密码算法计算,之后比较计算值是否一致从而进行认证。TOTP 使用加密散列函数将密钥与当前时间戳结合,来生成一次性密码。 在认证双方比对计算值是否一致的过程中会有各种原因的延迟。比如在同一个哈希有效期的时间长度内,动态密码生成的结果是一样的,但是由于网络的原因,客户端生成密码的时间和服务器接受密码的时间可能差距会很大,导致两个密码不在同一个哈希有效期的时间长度内,所以导致认证失败。这个时候就需要验证系统有一个延时的策略,可以允许验证前几个哈希有效期的时间长度的动态密码。但是哈希有效期的时间长度设置的越大,就会更容易导致被攻击破解,并且每一个哈希有效期的时间长度只会生成一个密码,所以时间如果过长的话会影响用户体验,因此权衡考虑安全性和可用性这里默认的哈希有效期的时间长度为 30 秒。 算法 1 TOTP = Truncate(HMAC−SHA−1(SecretKey,((unixtime(now) − unixtime(T0)) / TS)) HMAC−SHA−1 是从 SHA1 哈希函数构造的一种哈希算法,被用作 HMAC(基于哈希的消息验证代码),此 HMAC 进程将密钥与消息数据混合,使用哈希函数对混合结果进行哈希计算,将所得哈希值与该密钥混合,然后再次应用哈希函数,输出的哈希值长度为 160 位。SecretKey 是服务端与客户端共享的一个任意字节的秘钥。unixtime(now) 是当前 Unix 时间戳,unixtime(T0) 是约定的起始时间点的时间戳,默认是 0 ,也就是 1970年1月1日。 TS 为哈希有效期的时间长度,默认为 30 秒。 要求 服务端与客户端之间共享密钥 服务端与客户端之间时间相同 服务端与客户端之间使用相同的哈希有效期的时间长度 经典场景 参考资料 RFC 6238 - Time-Based One-Time Password Algorithm Cryptographic hash function Hash-based message authentication code Time-Based One-Time Password Algorithm