小米路由器刷老毛子padavan固件,使用SS注意事項

  1. 遠端SS服務器的內部ip請另行增加一個網段 192.1.0.0/24 , 以免無法連到遠端SS服務器,其所在的網段裡面的伺服器(這些伺服器也要加上192.1.0.x IP
  2. 選擇gfwlist方式(非全局翻牆), 若記得加上類似以下的設定,強制走翻牆
    #測試我的IP(是否可翻)
    WAN@whatismyip.host

    #遠端內部建議區域網段
    WAN+192.1.0.0/24

    #LINE IP
    WAN+119.235.235.0/24
    WAN+103.2.31.0/24
    WAN+203.104.131.0/24

    #指定網站
    WAN@www.facebook.com
    WAN@www.mobile01.com

CentOS 7使用docker安裝超強的power dns 域名服務器

台灣提供網域代管服務廠商實在是很糟糕, 如hinet , seednet 等龍頭都只願意提供基本功能.

進階功能如 CAA等功能大家根本不敢奢望, 因此只能靠自己安裝dns網域伺服器, 做得好的話還能達到fail-over功能,壞了自動由別台替代呢.

請參考

https://docs.kafeiou.pw/!/#iammis/view/head/%E6%8A%80%E8%A1%93%E6%96%87%E7%AB%A0/HowTo/10025_(CentOS)(Docker)%E5%A6%82%E4%BD%95%E5%AE%89%E8%A3%9D%E8%B6%85%E5%BC%B7%E7%9A%84PowerDNS-Admin%E7%B6%B2%E5%9F%9F%E6%9C%8D%E5%8B%99%E5%99%A8.txt

談談中國科學翻牆方式

在shadowsocks出現之前, 大家只能使用傳統的VPN方式(pptd , l2tp over pptd , 或是ipsec).

其實VPN能做的事情更多, 可以直接存取服務器所在的網域的所有檔案, 或是使用防火牆下相關的系統, 如ERP, 電子表單.

後來中國開始封鎖VPN, 因其通訊協定很容易偵測到, 可以很簡單阻擋不給使用.

後來出了一款新型態科學翻牆方式shadowsocks(簡稱SS), 使用socks 5代理伺服器的方式, 避開了VPN通訊協定的特徵, 讓長城防火牆更不容易偵測到, 陸續又衍生shadowsocksR (簡稱SSR)等方式增加大家學習技術時, 必須科學翻牆.

參考資料: https://github.com/shadowsocks/shadowsocks-libev 

如何取消ESXi 6.7的密碼複雜度政策

哎呀, 麻瓜公司安裝了ESXi 伺服器, 可是密碼要求非常複雜, 因此麻瓜公司很難接受, 只好想辦法停用密碼複雜度的設定.

  1. 啟用ESXi的ssh,並且登入
  2. 備份/etc/pam.d/passwd , 然後開始編輯
  3. 如圖, 第一行與第三行加上#, 然後將第二行的use_authtok拿掉.

這樣就能改成簡單密碼了, 改完之後,再把備份的檔案還原回去

改造可翻牆的小米路由器(mini)

最近出了一次差,才發現翻牆其實很重要, 但是我自己個人翻牆簡單,別人卻很難, 只好想辦法改造小米路由器(mini),讓夥伴都能一起科技翻牆.

本文只列出重要步驟:

  1. 刷開發版,然後打開ssh功能
  2. 打開ssh功能後, 刷Breed這個bootloader(有點像是android的recovery), 刷之前要備份小米原本的韌體,
  3. 透過Breed(bootloader),刷入https://opt.cn2qq.com/padavan/
  4. 設定shadowsocks客戶端

1 ... 54 55 56 57 58 ... 75