修改Debian/Ubuntu系统时间
tzselect
sudo cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
tzselect
sudo cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
甲骨文(ARM/x86均可) oracle cloud使用netboot任意重装系统
注意:创建vps时候记得开默认的系统,oracle linux,其他系统的bios和它不一定相同(试过ubuntu是不一样的,其他没尝试过)
这里我选择用本地的wsl生成了ssh key命令如下
ssh-keygen -t rsa
cat .ssh/id_rsa.pub
即可获得你的ssh公钥
然后去创建控制台连接粘贴密钥
创建完成后,复制linux的串口连接命令
再将命令复制到刚才的linux系统里就可以连接了,连接时候会有警告,输入yes即可
这是重装系统前的最后一步,去netboot.xyz下载EFI引导文件
x86_64:
https://boot.netboot.xyz/ipxe/netboot.xyz.efi
arm64:
https://boot.netboot.xyz/ipxe/netboot.xyz-arm64.efi
将efi文件wget到vps的/boot/efi/EFI
文件夹下即可
三.开始重装
连接上串口连接后,去网站控制台重启vps,然后回到连接中,狂按ESC,即可进入bios
这里选择第三项Boot Maintenance Manager
按回车进入
选择Boot From File
然后再按一次回车进入默认的硬盘,选择EFI文件夹下的netboot.efi进入netboot
这是启动netboot后的界面,选择Linux Network Installs开始安装
可以看到能安装的系统相当多,我这里选择安装debian11
安装时候记得选择Text Based Install
这样再次重新启动后,系统正常情况下是自动启动进iPXE当中去而不是默认的Debian/Ubuntu中去
进了netboot.xyz的启动功能后,用
chain –autofree http://boot.netboot.xyz
再从列表中选择自己要的系统,比如CentOS或Debian
ARM 用 netboot.xyz 装 CentOS 会下载不到内核,手动下载一下就行;
x86_64 CentOS 不能装版本大于7.2的,因为内存不够。
挂载GD 到这里结束配置 rclone,下面要把 Google Drive 网盘挂载到云主机/Vps 上和设置开机自启,自动挂载 Google Drive 网盘 首先安装fuse:
apt-get install fuse #debian yum install fuse #centos
新建一个你要挂载的目录,例如我要挂载到'/home/gdrive'
mkdir -p /home/gdrive
再执行挂载命令:
rclone mount gd: /home/gdrive --allow-other --allow-non-empty --vfs-cache-mode writes
gd 为Rclone的配置名称,比如你在创建配置 rclone 的时候 Name 填的 gd,/home/gdrive 为本地路径(注意空格别漏了);
这里还可以自定义设置网盘里的文件夹路径,例如:
rclone mount gd:backup /home/gdrive --allow-other --allow-non-empty --vfs-cache-mode writes
卸载 Google Drive 磁盘
fusermount -qzu /home/gdrive
挂载只要几秒钟,但终端不会返回成功信息,关闭 SSH 重连即可。 重连后查看是否挂载成功:
df-h
更新源
apt update && apt upgrade -y
apt install net-tools vim wget git screen curl xz-utils unzip sudo zip -y
ubuntu与debian适用
sudo echo 'LC_ALL="en_US.UTF-8"' >> /etc/default/locale
echo True > /www/server/panel/data/ipv6.pl
bt restart
sudo dpkg-reconfigure tzdata
mkdir /root/.ssh;echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIN+I1HhcBcgv/6WGPTmnsUuV3cun1mUOAmwBdJnk7JwL xingchen " >>/root/.ssh/authorized_keys
echo "deb [trusted=yes] https://apt.fury.io/caddy/ /" | sudo tee -a /etc/apt/sources.list.d/caddy-fury.list
apt install caddy
echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf
测试IPv4优先还是IPv6优先
curl ip.p3terx.com
测试25端口是否开放 telnet smtp.aol.com 25
非大陆Docker安装
wget -qO- get.docker.com | bash
非大陆Docker-compose安装 sudo curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
Debian,Ubuntu 开启 BBR
#修改系统变量
echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf
echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf
#保存生效
sysctl -p
#查看内核是否已开启BBR
lsmod | grep bbr
#显示如下,即成功
tcp_bbr 20480 2
Screen
#新建i窗口
screen -S i
#查看所有窗口
screen -ls
#接入i窗口
screen -r i
#关闭i窗口
screen -X -S i quit
#结束已死进程
screen -wipe
DNS64
执行以下命令更改 /etc/resolv.conf ,三选一:
echo -e "nameserver 2001:67c:2b0::4\nnameserver 2001:67c:2b0::6" > /etc/resolv.conf
echo -e "nameserver 2001:67c:27e4:15::6411\nnameserver 2001:67c:27e4::64" > /etc/resolv.conf
echo -e "nameserver 2a03:7900:2:0:31:3:104:161" > /etc/resolv.conf
可以执行以下测试:
curl https://www.baidu.com
本文抄自:https://github.com/nkypy/blog/issues/17
正文前先对比一下:
3072的RSA的安全性=256的ECC(包括ECDSA和25519(EdDSA))
25519相对于传统NIST P-256曲线的ECDSA效率与速度更快且为确定性签名。
1.1 在Windows PowerShell中运行命令
ssh-keygen -t ed25519 -C "oracledubai" # 随便起个名称,本例以oracleduba
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
# 确认密码或回车。
Generating public/private ed25519 key pair.Enter file in which to save the key (/home/lenovo/.ssh/id_ed25519): #文件保存位置,一般默认即可。
Enter passphrase (empty for no passphrase): #对密钥加个私人密码,输入密码或回车留空。
Enter same passphrase again:# 确认密码或回车。
Your identification has been saved in /home/lenovo/.ssh/id_ed25519 #生成的私钥
Your public key has been saved in /home/lenovo/.ssh/id_ed25519.pub #生成的公钥
The key fingerprint is:
SHA256:PdwszW0JXELbXMuQXDGN+xfKfCMd6YQWEB4 oracledubai #指纹
The key's randomart image is:
+--[ED25519 256]--+
| Eo.+ . .o ..ooo|
| . .= = . + . +=|
| ..= = o o o . o|
|o = o o o B = . |
|o+ + S = B + |
|oo+ o . |
|= o |
|..o |
|.. |
+----[SHA256]-----+
是私钥,
id_ed25519.pub是公钥。mkdir /root/.ssh/
将id_ed25519.pub上传到/root/.ssh/路径下,并运行
cat /root/.ssh/id_ed25519.pub >> /root/.ssh/authorized_keys
vim /etc/ssh/sshd_config
将下列两行的井号去掉
#PubkeyAuthentication yes #允许密钥认证
#AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2 #默认公钥位置
service sshd restart #重启sshd
注意:以密钥方式重新登录
运行的前提是:能够密钥登录VPS
vim /etc/ssh/sshd_config
将后面的PasswordAuthentication yes
修改为:PasswordAuthentication no
service sshd restart #重启sshd
DSA: 它是不安全的,甚至从OpenSSH第7版开始就不再支持,你需要升级它!
RSA: 这取决于密钥大小。如果它有3072或4096位的长度,那么你就很好。低于这个长度,你可能要升级它。1024位的长度甚至被认为是不安全的。
ECDSA:这取决于你的机器能产生一个随机数的程度,这个随机数将被用来创建签名。在ECDSA使用的NIST曲线上也有一个可信度问题。