Rclone配置OneDrive和GoogleDrive

首先安装下载最新版本的Rclone,奶牛建议使用windows来操作,因为OneDrive和GoogleDrive都需要网页授权。

OneDrive 5T版本

rclone config

n) New remote

19 / Microsoft OneDrive
\ "onedrive"

版本教育版和商业版都选择Business即可

GoogleDrive 教育版无限空间

这个首先需要一个国外大学的edu邮箱帐号并且大学支持GoogleDrive的团队盘。使用大学edu的GoogleDrive团队盘创建新的管理员,然后在你需要的Google账户中激活这个团队盘,最后移除edu管理员即可。不知道以后会不会翻车。

rclone config

n) New remote

12 / Google Drive
\ "drive"

不需要设置高级设置,然后选择auth:http://127.0.0.1:53682/auth ,在浏览器打开通过验证就可以了。

Surface Pro 4 安装Kali Linux教程

关于Kali Linux

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook。

Surface Pro 4 设置关闭UEFI和TPM

按音量+键的同时按下开机键,Surface Pro 4 会进入Surface Pro 4的BIOS,在设置中可以关闭UEFI和TPM(貌似不关没法装Linux系统,有验证)

Surface Pro 4 设置U盘启动

同样的方法,按音量+键的同时按下开机键,Surface Pro 4 会进入Surface Pro 4的BIOS,在设置中可以设置从USB启动,这里操作就直接拖动就可以,支持触摸屏操作。

制作Kali Linux安装盘

推荐使用Rufus来进行Kali Linux的U盘制作,并使用DD模式,否则可能无法载入安装,只能进行Live。

Surface Pro 4安装Kali Linux

都是图形界面,就跟Ubuntu这些一样,没啥好说的,也没什么困难。只有一点,就是Windows要提前准备出一些空间,用Windows自带的计算机管理来压缩系统盘,然后就可以生成一些剩余空间来安装Kaili Linux了。

收尾

安装成功就结束了?不不不,不是这样子的,你会发现,你的触摸屏用不了,这个用不了,那个用不了,好吧,奶牛推荐个大神的Git:https://github.com/jakeday/linux-surface

奶牛为啥推荐大神的Git呢,因为看看人家都做了啥:

支持设备:

  • Surface Book
  • Surface Book 2
  • Surface Go
  • Surface Laptop
  • Surface Laptop 2
  • Surface Pro 3
  • Surface Pro 4
  • Surface Pro 2017
  • Surface Pro 6
  • Surface Studio

支持功能:

  • Keyboard (and backlight)
  • Touchpad
  • 2D/3D Acceleration
  • Touchscreen
  • Pen
  • WiFi
  • Bluetooth
  • Speakers
  • Power Button
  • Volume Buttons
  • SD Card Reader
  • Cameras (partial support, disabled for now)
  • Hibernate
  • Sensors (accelerometer, gyroscope, ambient light sensor)
  • Battery Readings
  • Docking/Undocking Tablet and Keyboard
  • Surface Docks
  • DisplayPort
  • USB-C (including for HDMI Out)
  • Dedicated Nvidia GPU (Surface Book 2)

不正常项目:

  • Dedicated Nvidia GPU (if you have a performance base on a Surface Book 1, otherwise onboard works fine)
  • Cameras (not fully supported yet)
  • Connected Standby is not supported yet

这个项目已经把Ubuntu或者Debian的内核更新到了5.1.15-1,可以从https://github.com/jakeday/linux-surface/releases进行下载。当然,人家也提供了一键脚本,https://github.com/jakeday/linux-surface/raw/master/setup.sh,脚本运行需要clone整个项目。具体看看人家的Git应该就能看明白了。

补充下grub分辨率问题,Surface Pro 4 的分辨率有些奇葩,经过配置发现修改/etc/default/grub文件,将

GRUB_GFXMODE=1024x768

然后重新生成grub.conf

grub-mkconfig -o /boot/grub/grub.cfg

重启之后就可以看到一个奶牛觉得比较习惯的Grub界面了。

手动开启BBR方式优化TCP拥堵控制

在Linux的内核中,默认有reno和cubic,还有一些tcp拥堵算法Hybla,比如这里奶牛推荐使用BBR(Bottleneck Bandwidth and RTT)。这里我们需要先将Linux的kenel内核版本升级到4.9+以及5.x,因为kenel 4.9之后才默认加入了bbr的支持。

echo "net.ipv4.tcp_congestion_control = bbr" >> /etc/sysctl.conf
echo "net.core.default_qdisc = fq" >> /etc/sysctl.conf
sysctl -p
reboot

升级内核后执行上面的命令就可以设置bbr为默认了。查看bbr是否设置成功?

sysctl net.ipv4.tcp_available_congestion_control
net.ipv4.tcp_available_congestion_control = bbr cubic reno
sysctl -n net.ipv4.tcp_congestion_control
bbr
lsmod | grep bbr
tcp_bbr                16384  0

 

CentOS 7更新内核至最新版本教程

CentOS跟Ubuntu的使用区别还是有的,比如这个内核,Ubuntu的话直接就可以更新一个比较新的内核了,可是CentOS还是3.1的好像,不知道为啥。好吧,进入教程环节吧。

添加ELRepo源

导入公key

rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org

添加源,根据系统版本

yum install https://www.elrepo.org/elrepo-release-8.0-1.el8.elrepo.noarch.rpm
yum install https://www.elrepo.org/elrepo-release-7.0-3.el7.elrepo.noarch.rpm
yum install https://www.elrepo.org/elrepo-release-6-8.el6.elrepo.noarch.rpm

安装CentOS最新版本kernel内核

yum --enablerepo=elrepo-kernel install kernel-ml -y

这里需要说明一下,ELRepo源有两条内核分支路线,一条是ml(mainline stable),是主线稳定版本,一条是lt(long term support),即长期支持版本,奶牛这里选择的是ml版本,直接更新到kernel5.x了。

最后,就是设置grub和重启了

egrep ^menuentry /etc/grub2.cfg | cut -f 2 -d \'
grub2-set-default 0
reboot
SSH与Linux主机交互文件传输工具lrzsz安装使用教程

以前传文件,奶牛一直是喜欢搭个web,然后直接把服务器文件扔上去然后从本地下载,或者用Bitvise SSH的SFTP工具来传输,直到忘了多久之前看到一个教学视频里面,有直接通过一条命令来传输本地文件到服务器上。最近无意中又看到了这个软件,名字叫lrzsz,推荐搭配Xshell这个SSH工具来使用。

lrzsz安装

CentOS下安装:

yum -y install lrzsz

Ubuntu下安装:

apt-get install lrzsz

lrzsz使用教程

lrzsz分开是两个命令,一个是rz,一个是sz。rz是用来从本地文件传输到服务器端,sz是用来从服务器端拉取文件到本地的。

使用方法也很简单:

sz filename
rz

其中sz后面直接加文件路径或者当前路径下的文件名即可,rz直接回车在Xshell下会直接弹出对话框来选择需要上传的文件的。

CloudFlare CDN下Nginx正确获取真实IP教程

说到获取真实IP,我们不难想到nginx的http realip module,就是当遇到IP是设定范围内的地址时,就逆向递归获取源目标的真实IP。对于Cloudflare CDN而言,也是遵从行业标准的,即使用X-Forwarded-For header 和 CF-Connecting-IP header 。Cloudflare的真实IP地址可以从这里获取Cloudflare IP addresses,当然我们也可以查看文本格式的Cloudflare的IP段:

https://www.cloudflare.com/ips-v4
https://www.cloudflare.com/ips-v6

官方建议还是要定期更新这个IP范围的,以免范围改动影响使用效果。

奶牛找到了一个别人写好的sh脚本,可以自动生成一个Cloudflare真实IP的conf。

#!/bin/bash
echo "#Cloudflare" > /usr/local/nginx/conf/cloudflare_ip.conf;
for i in `curl https://www.cloudflare.com/ips-v4`; do
        echo "set_real_ip_from $i;" >> /usr/local/nginx/conf/cloudflare_ip.conf;
done
for i in `curl https://www.cloudflare.com/ips-v6`; do
        echo "set_real_ip_from $i;" >> /usr/local/nginx/conf/cloudflare_ip.conf;
done
echo "" >> /usr/local/nginx/conf/cloudflare_ip.conf;
echo "# use any of the following two" >> /usr/local/nginx/conf/cloudflare_ip.conf;
echo "real_ip_header CF-Connecting-IP;" >> /usr/local/nginx/conf/cloudflare_ip.conf;
echo "#real_ip_header X-Forwarded-For;" >> /usr/local/nginx/conf/cloudflare_ip.conf;

运行脚本后,我们可以得到一个/usr/local/nginx/conf/cloudflare_ip.conf的conf文件,在网站所在的nginx conf中添加字段:

include /usr/local/nginx/conf/cloudflare_ip.conf;

即可,添加完成后使用nginx t来验证配置文件是否正确,正确无误后重启或者重新载入nginx即可。

也可以使用cron计划任务来定期更新cloudflare_ip.conf文件。

0 5 * * 1 /bin/bash /location/to/update_cf_ip.sh

这样子就可以在每周1的5点进行自动更新Cloudflare的IP conf文件了。如果使用配置文件中的X-Forwarded-For参数,理论上对所有的执行标准的CDN都是有效的。

PHP7环境下使用OPcache提高WordPress网站性能8倍

奶牛一直以为自己的服务器都开了OPcache,但是后来发现只是编译了,但是没有启用,今天启用了PHP7的OPcache,来发一份儿体验报告。

配置OPcache

配置文件为/usr/local/php/etc/php.ini,添加内容

[zend opcache]
zend_extension="/usr/local/php/lib/php/extensions/no-debug-non-zts-20170718/opcache.so"
opcache.force_restart_timeout=3600
opcache.memory_consumption=128
opcache.interned_strings_buffer=8
opcache.max_accelerated_files=4000
opcache.revalidate_freq=60
opcache.fast_shutdown=1
opcache.enable=1
opcache.enable_cli=1

其中的zend_extension为你服务器编译后opcache.so文件的位置。

OPcache性能测试

载入时间数据比较:

OPcache载入时间比较

性能比较:

OPcache性能比较

测试结论

经过奶牛的测试,在服务器未启用WordPress cache插件的时候,CPU的飙升是非常厉害的,严重影响服务器性能,因此无WordPress插件的情况下,并未完全遵从1000次测试,但是图表已经完全可以说明性能的比较了。

WordPress的cache插件对网站性能提升至关重要,OPcache的存在也能最大性能的提升WordPress服务器的性能,对比而言,OPcache可以提升PHP7约3倍的性能,WordPress的cache插件可以提升约4~5倍的性能,WordPress启用cache插件并且在PHP7下启用OPcache,性能提升8倍。

所以,奶牛强烈建议WordPress的用户使用PHP7并开启OPcache,并且为WordPress安装一款cache插件,保证服务器的性能最优。

Sharktech鲨鱼机房VPS和独服8折永久优惠,奶牛专享

跟美国的Sharktech鲨鱼机房合作已经一年有余,今天凌晨鲨鱼的老朋友发来优惠信息,给了奶牛一个8折永久递减优惠。

对于鲨鱼Sharktech来说,奶牛觉得最好的形容词就是稳定,这也是建站最需要的,合作一年来,无论从40Gbps的DDOS防御到60GbpsDDOS防御的免费高防升级,还是CN2 GIA BGP的接入,三网直连的美西洛杉矶服务器Sharktech鲨鱼一直在努力,致力于拓展中国市场,在使用过程中有7*24小时技术服务,售后无忧。

促销地址: https://www.affu.net/go/sharktech
促销码:nenew
适用范围:截止2019年5月底,所有VPS的月付、季付、半年付、年付套餐可享受持续递减8折优惠.

Sharktech鲨鱼机房独服促销

CPU:Dual E5-2670
内存:32GB
硬盘:2TB HDD
流量:不限流量
带宽:1Gbps
价格:$189/月 (6折限量供应)
促销码:E51G
购买地址:
https://www.affu.net/go/sharktech-2019-march-07

CPU:Xeon E3-1270v2
内存:16GB
硬盘:2TB HDD
流量:不限流量
带宽:10Gbps
价格:$588.60/月 (45折限量供应)
促销码:10G45
购买地址:
洛杉矶机房 https://www.affu.net/go/sharktech-2019-march-08
芝加哥机房 https://www.affu.net/go/sharktech-2019-march-09
丹佛机房 https://www.affu.net/go/sharktech-2019-march-10

CPU:Dual Xeon E5-2670
内存:32GB
硬盘:2TB HDD
流量:不限流量
带宽:10Gbps
价格:$624.6/月 (45折限量供应)
促销码:10G45
购买地址:
洛杉矶机房 https://www.affu.net/go/sharktech-2019-march-11
芝加哥机房 https://www.affu.net/go/sharktech-2019-march-12
丹佛机房 https://www.affu.net/go/sharktech-2019-march-13

奶小牛

奶牛当爹了,值得庆贺的一件事儿。已经有大半个月在忙了,没有任何心思做自己的事儿了,不,孩子现在是最重要的事儿了。

月嫂

对于月嫂,我是不敢苟同没有好坏之分的,虽然大部分月嫂会把自己份内的事儿做好,但是也绝对是能省则省,她们会告诉你尿不湿比戒子好,但是对于稚嫩的婴儿,红屁股很大原因也是因为尿不湿吧,还有就是婴儿不能经常洗屁屁,试想一下,如果你屁股上糊着尿液或者便便,然后干了,你会是什么感觉?所以呢,月嫂很多时候是对的,但是也不是全对的,自己的孩子还是得自己上心才行。怎么说,尽信书则不如无书。

名字

这也是一个大事儿,家里人想了半个多月还是定不下来,每个人都是有自己的想法的,想一家人认同还真的很难,就像自己的孩子,我选的名字都被否了,最后还是闹得不开心。我觉得吧,孩子的名字就该父母自己取,俩人同意就够了,家人参考参考就可以了,要不定个名字比什么都难。

眼屎

孩子一只眼总是被眼屎糊住,老是睡一觉就睁不开。处理方法就是生理盐水擦拭眼屎,擦干净后滴上托百士眼药水,一日三到四次,每次一到两滴,前提是不是出生后就眼屎严重,而且眼睛没有明显红肿,否则还是建议去医院找医生看。

最近还有好多事儿要忙,感觉没孩子的时候真的该好好享受生活,有了孩子感觉日子都过得比以前快多了。希望孩子健康成长,无忧无虑。

amazon s3针对用户共用bucket的policy

amazon s3的官方有一篇介绍文章,但是少了一个”,”,导致并不能成功导入。

amazon有提供policy的在线生成工具,地址是http://awspolicygen.s3.amazonaws.com/policygen.html

amazon针对用户共用bucket,指定用户目录的policy在https://aws.amazon.com/blogs/security/writing-iam-policies-grant-access-to-user-specific-folders-in-an-amazon-s3-bucket/

具体policy可以使用下方的policy

{
  "Version":"2012-10-17",
  "Statement": [
    {
      "Sid": "AllowGroupToSeeBucketListInTheConsole",
      "Action": ["s3:ListAllMyBuckets", "s3:GetBucketLocation"],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::*"]
    },
    {
      "Sid": "AllowRootAnd<shared-folder-name>ListingOfCompanyBucket",
      "Action": ["s3:ListBucket"],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::<bucket-name>"],
      "Condition":{"StringEquals":{"s3:prefix":["","<shared-folder-name>/"],"s3:delimiter":["/"]}}
    },
    {
      "Sid": "AllowListingOfUserFolder",
      "Action": ["s3:ListBucket"],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::<bucket-name>"],
      "Condition":{"StringLike":{"s3:prefix":
                  [
                       "<shared-folder-name>/${aws:username}/*",
                       "<shared-folder-name>/${aws:username}"
                  ]
               }
        }
    },
    {
       "Sid": "AllowAllS3ActionsInUserFolder",
       "Action":["s3:*"],
       "Effect":"Allow",
       "Resource": ["arn:aws:s3:::<bucket-name>/<shared-folder-name>/${aws:username}/*"]
    }
  ]
}

但是其实只保留最后两段是比较安全的,这样子无论是/根目录还是<shared-folder-name>共享目录都是不可以list的,只能list用户自己的名字命名的文件夹。

{
  "Version":"2012-10-17",
  "Statement": [
    {
      "Sid": "AllowListingOfUserFolder",
      "Action": ["s3:ListBucket"],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::<bucket-name>"],
      "Condition":{"StringLike":{"s3:prefix":
                  [
                       "<shared-folder-name>/${aws:username}/*",
                       "<shared-folder-name>/${aws:username}"
                  ]
               }
        }
    },
    {
       "Sid": "AllowAllS3ActionsInUserFolder",
       "Action":["s3:*"],
       "Effect":"Allow",
       "Resource": ["arn:aws:s3:::<bucket-name>/<shared-folder-name>/${aws:username}/*"]
    }
  ]
}

这样子可以非常安全的隔离用户,也不用为每个用户建立一个bucket桶,还是很方便的。经过奶牛的测试,ACL最好就用默认的private,这样子安全性会更高。