关于 EdNovas

加拿大留学,主修计算机科学。兴趣广泛。钟爱英语歌曲、中文rap、中文民谣和轻音乐。

RSS 地址: https://ednovas.xyz/atom.xml

请复制 RSS 到你的阅读器,或快速订阅到 :

EdNovas RSS 预览

Server Gigabit Network

1970-01-01 08:00:00

简介

Server Gigabit是一家马来西亚本土商家,主要就是提供马来西亚境内的服务器和网络解决方案,目前有2个数据中心:分别位于马来西亚吉隆坡的AIMS数据中心和位于马来西亚赛城的Bridge数据中心,Server Gigabit支持贝宝,加密货币和信用卡,提供马来西亚原生IP。24/7全天候售后服务,中英文沟通,以及7天退款条例。

Server Gigabit VPS默认是100M共享带宽,不限制流量使用,低延迟,架构(VIRTUAL TYPE):KVM分为Linux VPS和Windows VPS两种,其中Linux VPS月付$11.59起,套餐整理如下:

Linux VPS Hosting

内存 CPU SSD 价格 购买
1G 1核 20G $11.59/月 链接
2G 2核 40G $16.59/月 链接
4G 4核 80G $34.59/月 链接
8G 8核 160G $70.59/月 链接
16G 14核 200G $134.59/月 链接

Windows VPS Hosting

内存 CPU SSD 价格 购买
1G 1核 20G $9.59/月 链接
2G 2核 40G $20.59/月 链接
3G 3核 80G $31.59/月 链接
4G 4核 100G $42.59/月 链接
8G 8核 180G $86.59/月 链接

官网

https://www.servergigabit.com

Blend Hosting VPS

1970-01-01 08:00:00

简介

Blend Hosting https://www.blendhosting.com

一家成立于2005年的马来西亚托管服务商并提供了全天候的客户服务,以确保伺服器稳定的运行。Blend Hosting 的数据中心分别有位于吉隆坡的AIMS数据中心, 和位于赛城的 Bridge 数据中心。

Blend Hosting 的 VPS 分别有 Linux VPS 和 Windows VPS。 其中附有100Mbps带宽与不限量的数据传输,99%主机在线保证及长达15天的退款保证,且有免费的SSL证书。另外,Linux VPS每月最低仅需 $5.59 而 Windows VPS 每月最低仅需 $9.59。支持的付款方式有 Paypal 或加密货币及信用卡。

VPS套餐

Linux

Linux VPS托管计划 https://www.blendhosting.com/

SSD VPS 1

1GB 内存

Raspberry + 外接硬盘 用内网穿透 WebDav 作公网 NAS

1970-01-01 08:00:00

准备工作

初期

raspberry初始化可以看 https://ednovas.xyz/2023/02/19/raspberry/

注意本教程安装的OMV NAS系统,不能有桌面UI,安装系统的时候请选择没有桌面的lite版本系统。如果选择了有桌面的系统,我们也需要卸载。可以执行以下命令卸载完全各种桌面:

sudo apt purge xserver* lightdm* raspberrypi-ui-mods vlc* lxde* chromium* desktop* gnome* gstreamer* gtk* hicolor-icon-theme* lx* mesa*
sudo apt autoremove

cloudflare tunnel设置可以看 https://ednovas.xyz/2023/02/24/cloudflaretunnel/

安装OMV

https://www.openmediavault.org/

openmediavault 是一个免费的十分优秀的NAS管理系统,我们可以用来装在raspberry上的。

Cloudflare Tunnel 免费内网穿透

1970-01-01 08:00:00

Cloudflare Tunnel

cloudflare提供的免费加密通道,通过cloudflare的cnd访问部署在内网的服务,比如web,ssh,smb,tcp等。

准备

那肯定必须需要一个cloudflare账号,以及开通 cloudflare zero trust。

cloudflare:https://www.cloudflare.com/
zero trust: https://one.dash.cloudflare.com/

安装

在你的需要内网穿透的设备上安装cloudflared(cf的本地cli客户端),这里博主以raspberry pi 4 作为例子。

由于raspberry pi 4 是arm64的,所以需要下载arm架构的文件:

curl -L 'https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-arm64' -o /usr/bin/cloudflared
chmod +x /usr/bin/cloudflared

如果是普通amd64架构的,使用以下命令:

Raspberry Pi 入门使用指南

1970-01-01 08:00:00

Raspberry Pi

树莓派(英语:Raspberry Pi)英国树莓派基金会开发的微型单板计算机,目的是以低价硬体及自由软体促进学校的基本电脑科学教育。

树莓派系列计算机每一代均使用博通(Broadcom)出产的ARM架构处理器,如今生产的机型(树莓派4B)内存在2GB和8GB之间,主要TF卡作为系统存储媒体(初代使用SD卡),配备USB接口和HDMI的视频输出(支持声音输出),内置Ethernet/WLAN/Bluetooth网络链接的方式(依据型号决定),并且可使用多种操作系统。产品线型号分为A型、B型、Zero型和ComputeModule计算卡。

用途

Raspberry Pi 实际上就是一个超级便捷的小型电脑,通常用来装linux系统,可以用作服务器的一些功能。

例如:搭建个人网站,Git服务器,远程BT下载器,小型家庭NAS,AirPlay服务,闹钟,DNSmasq服务(内网DNS),Adguard Home,等等功能。

这是作为服务器的用途,还可以用作一些机械结构的模块,用来做树莓派飞行器,机器人,遥控坦克等等。

https://www.adafruit.com/ 这个网站上有很多树莓派的开源有趣的项目可以用作参考

还有一本书也很推荐 https://book.douban.com/subject/25856712/ (京东有售。不想买书的话可以从Z-lib找免费的PDF版本)

购买

使用 Chrome Remote Desktop 远程控制 Ubuntu 服务器

1970-01-01 08:00:00

准备工作

众所周知,Chrome Remote Desktop 是一款十分出色的完全免费远程控制软件。其易用性和功能的强大性,以及连接的稳定性都给这款软件加分不少,唯一的缺点可能就是国内无法使用了,需要开梯子才可使用。

首先,先准备一个需要远程控制的VPS,要求 Debian或者 Ubuntu系统。还需要另一个控制端,手机电脑均可,登录你的 Google 账户:

https://remotedesktop.google.com/support/

安装(Ubuntu为例)

下载

控制端前往 https://remotedesktop.google.com/headless

Ubuntu被控端下载程序包

wget https://dl.google.com/linux/direct/chrome-remote-desktop_current_amd64.deb

使用 Cloudfront CDN

1970-01-01 08:00:00

Amazon Cloudfront

Cloudfront是Amazon提供的CDN服务,有每月免费1T的流量,该流量不可累计。个人小站的话,这个CDN是足够用的了,而且主要是国内访问的速度还不错。但是需要注意不要被攻击了,不然AWS的扣费还是很贵的。

https://aws.amazon.com/cn/cloudfront/

解析域名

首先先解析个三级域名到你的需要加CDN的网站的VPS IP上,比如

这里的 8.8.8.8 就是你的VPS IP。这里的cdn就是你的三级域名前缀,这个域名是看不到的,这是回源域名用的。用户访问的是后面Cloudfront生成的域名地址或者是自己加的CNAME域名地址。

创建账号

前往 https://aws.amazon.com/cn/cloudfront/ 注册个账号,并且绑定个信用卡,建议绑定小额的或者限额,否则扣起费来吃不消。

创建个Distributions

使用 Gcore CDN

1970-01-01 08:00:00

Gcorelab CDN

类似AWS的Cloudfront CDN,提供每月1T的免费流量。效果不如Cloudfront但是也还不错

https://cdn.gcore.com/

注册账号

Gcore 地址

https://cdn.gcore.com/

Porkbun购买域名(便宜)

https://porkbun.com

因为Gcore的CDN需要更改Nameservers,所以比较建议买个新的域名然后专用CDN

使用CDN

从GFW原理到翻墙原理和协议

1970-01-01 08:00:00

GFW的原理

要与GFW对抗不能仅仅停留在什么不能访问了,什么可以访问之类的表面现象上。知道youtube不能访问了,对于翻墙来说并无帮助。但是知道GFW是如何让我们不能访问youtube的,则对下一步的翻墙方案的选择和实施具有重大意义。所以在讨论如何翻之前,先要深入原理了解GFW是如何封的。

总的来说,GFW是一个分布式的入侵检测系统,并不是一个严格意义上的防火墙。不是说每个出入国境的IP包都需要先经过GFW的首可。做为一个入侵检测系统,GFW把你每一次访问facebook都看做一次入侵,然后在检测到入侵之后采取应对措施,也就是常见的连接重置。

检测有两种方式。一种是人工检测,一种是机器检测。你去国新办网站举报,就是参与了人工检测。在人工检测到不和谐的网站之后,就会采取一些应对方式来防止国内的网民访问该网站。对于这类的封锁,规避检测就不是技术问题了,只能从GFW采取的应对方式上采取反制措施。另外一类检测是机器检测,其检测过程又可以再进一步细分:

重建是指GFW从网络上监听过往的IP包,然后分析其中的TCP协议,最后重建出一个完整的字节流。分析是在这个重建的字节流上分析具体的应用协议,比如HTTP协议。然后在应用协议中查找是不是有不和谐的内容,然后决定采用何种应对方式。

所以,GFW机器检测的第一步就是重建出一个字节流。那么GFW是如何拿到原始的IP包的呢?真正的GFW部署方式,外人根本无从得知。据猜测,GFW是部署在国家的出口路由器的旁路上,用“分光”的方式把IP包复制一份到另外一根光纤上,从而拿到所有进出国境的IP包。下图引在gfwrev.blogspot.com:

但是Google在北京有自己的机房。所以聪明的网友就使用Google的北京机房提供的GAE服务,用Goagent软件达到高速翻墙的目的。但是有网友证实 https://twitter.com/chengr28/status/260970749190365184
即便是北京的机房也会被骨干网丢包。事实上Google在北京的谷翔机房有一个独立的AS(BGP的概念)。这个AS与谷歌总部有一条IPV6的直连线路,所以通过这个机房可以用IPV6不受墙的限制出去。但是这个AS无论是连接国内还是国外都是要经过GFW的。所以机房在北京也不能保证国内访问不被墙。GFW通过配置骨干网的BGP路由规则,是可以让国内的机房也经过它的。另外一个例子是当我们访问被封的网站触发连接重置的时候,往往收到两个RST包,但是TTL不同。还有一个例子是对于被封的IP,访问的IP包还没有到达国际出口就已经被丢弃。所以GFW应该在其他地方也部署有设备,据推测是在省级骨干路由的位置。

对于GFW到底在哪这个话题,最近又有国外友人表达了兴趣 https://github.com/mothran/mongol。 笔者在前人的基础上写了一个更完备的探测工具 https://github.com/fqrouter/qiang 。其原理是基于一个IP协议的特性叫TTL。TTL是Time to Live的简写。IP包在没经过一次路由的时候,路由器都会把IP包的TTL减去1。如果TTL到零了,路由器就不会再把IP包发给下一级路由。然后我们知道GFW会在监听到不和谐的IP包之后发回RST包来重置TCP连接。那么通过设置不同的TTL就可以知道从你的电脑,到GFW之间经过了几个路由器。比如说TTL设置成9不触发RST,但是10就触发RST,那么到GFW就是经过了10个路由器。另外一个IP协议的特性是当TTL耗尽的时候,路由器应该发回一个TTL EXCEEDED的ICMP包,并把自己的IP地址设置成SRC(来源)。结合这两点,就可以探测出IP包是到了IP地址为什么的路由器之后才被GFW检测到。有了IP地址之后,再结合IP地址地理位置的数据库就可以知道其地理位置。据说,得出的位置大概是这样的:

从摩尔斯电码到密码学

1970-01-01 08:00:00

起源

早期的密码学 目前已知最早的密码是大约公元前1900年的埃及古王国时期,用特殊的埃及象形文字雕刻在墓碑上。 但这些文字并不被认为是某种秘密通信的真正尝试,而是在增加神秘和阴谋气氛,甚至是为了给能看懂的观者提供乐趣。 这是密码学在其它用途上的应用,或者只是看上去是这样(如果这是某种密码的误导或伪装,那确实令人印象深刻)。

至于最有名的密码,也可以说是代码,肯定就是耳熟能详的莫斯电报码了。著名的 三短三长三短 的 SOS 求救信号应该无人不知无人不晓。

Moss Code

摩尔斯电码(又译为摩斯密码,英语:Morse code)是一种时通时断的信号代码。通过不同的排列顺序来表达不同的英文字母、数字和标点符号。

是由美国人艾尔菲德·维尔与萨缪尔·摩尔斯在1836年发明。

摩尔斯电码是一种早期的数码化通信形式, 它依靠一系列的 点和划 来传递编码信息 ,它的代码包括五种:

  1. 点(·):1 (读 “滴” dit ,时间占据1t)

  2. 划(—):111 (读 “嗒” dah ,时间占据3t)

  3. 字符内部的停顿(在点和划之间):0 (时间占据1t)

  4. 字符间停顿:000 (时间占据3t)

  5. 单词间的停顿:0000000 (时间占据7t)

点的长度(也就是上面的时间长度t)决定了发报的速度

图片隐形工具outguess

1970-01-01 08:00:00

安装

可以直接 apt install outguess 或者 yum install outguess

或者自行编译

git clone https://github.com/crorvick/outguess
cd outguess
./configure && make && make install

使用帮助

输入 outguess -h 可获得help帮助页面

图片格式需要 jpg 格式

加密

outguess -k "secret key" -d input.txt pic.jpg pic_output.jpg

其中 -k 命令是加上密码用的,secret key就是密码。 -d 就是加密了,input.txt是需要隐藏的txt文件,pic.jpg是原始图片,pic_output.jpg是最后输出的包含隐藏内容的图片。

各种类型文件头部特征

1970-01-01 08:00:00

从Ultra-edit-32中提取出来的

File Type ExtensionsHeader
JPEG jpg FFD8FF
PNG png 89504E47
GIF gif 47494638
TIFF tif 49492A00
Windows Bitmap bmp 424D
CAD dwg 41433130
Adobe Photoshop psd 38425053
Rich Text Format rtf 7B5C727466
XML xml 3C3F786D6C
HTML html 68746D6C3E
Email [thorough only] eml 44656C69766572792D646174653A
Outlook Express dbx CFAD12FEC5FD746F
Outlook pst 2142444E
MS Word/Excel xls.or.doc D0CF11E0
MS Access mdb 5374616E64617264204A
WordPerfect wpd FF575043
Postscript eps.or.ps 252150532D41646F6265
Adobe Acrobat pdf 255044462D312E
Quicken qdf AC9EBD8F
Windows Password pwl E3828596
ZIP Archive zip 504B0304
RAR Archive rar 52617221
Wave wav 57415645
AVI avi 41564920
Real Audio ram 2E7261FD
Real Media rm 2E524D46
MPEG mpg 000001BA
MPEG mpg 000001B3
Quicktime mov 6D6F6F76
Windows Media asf 3026B2758E66CF11
MIDI mid 4D546864

从winhex中取出的文件头列表

File Type ExtensionsHeader
JPEG jpg;jpeg 0xFFD8FF
PNG png 0x89504E470D0A1A0A
GIF gif GIF8
TIFF tif;tiff 0x49492A00
TIFF tif;tiff 0x4D4D002A
Bit map bmp BM
AOL ART art 0x4A47040E000000
AOL ART art 0x4A47030E000000
PC Paintbrush pcx 0x0A050108
Graphics Metafile wmf 0xD7CDC69A
Graphics Metafile wmf 0x01000900
Graphics Metafile wmf 0x02000900
Enhanced Metafile emf 0x0100000058000000
Corel Draw cdr CDR
CAD dwg 0x41433130
Adobe Photoshop psd 8BPS
Rich Text Format rtf rtf
XML xml
HTML html;htm;php;php3;php4;phtml;shtml type
Email eml Delivery-date:
Outlook Express dbx 0xCFAD12FE
MS Office/OLE2 doc;xls;dot;ppt;xla;ppa;pps;pot;msi;sdw;db 0xD0CF11E0A1B11AE1
MS Access mdb;mda;mde;mdt Standard J
WordPerfect wpd 0xFF575043
OpenOffice Writer sxw writer
OpenOffice Calc sxc calc
OpenOffice Math sxm math
OpenOffice Impress sxi impress
OpenOffice Draw sxd draw
Adobe FrameMaker fm
PostScript eps.or.ps;ps;eps %!PS-Adobe
Adobe Acrobat pdf %PDF-1.
Quicken qdf 0xAC9EBD8F
QuickBooks Backup qbb 0x458600000600
Sage sly.or.srt.or.slt;sly;srt;slt 0x53520100
Sage Backup 1 SAGEBACKUP
Lotus WordPro v9 lwp 0x576F726450726F
Lotus 123 v9 123 0x00001A00051004
Lotus 123 v5 wk4 0x00001A0002100400
Lotus 123 v3 wk3 0x00001A0000100400
Lotus 123 v1 wk1 0x2000604060
Windows Password pwl 0xE3828596
ZIP Archive zip;jar 0x504B0304
ZIP Archive (outdated) zip 0x504B3030
RAR Archive rar Rar!
GZ Archive gz;tgz 0x1F8B08
BZIP Archive bz2 BZh
ARJ Archive arj 0x60EA
7-ZIP Archive 7z 7z集
Wave wav WAVE
AVI avi AVI
Real Audio ram;ra .ra?0
Real Media rm .RMF
MPEG mpg;mpeg 0x000001BA
MPEG mpg;mpeg 0x000001B3
Quicktime mov moov
Windows Media asf 0x3026B2758E66CF11
MIDI mid MThd
Win32 Executable exe;dll;drv;vxd;sys;ocx;vbx MZ
Win16 Executable exe;dll;drv;vxd;sys;ocx;vbx MZ
ELF Executable elf;; 0x7F454C4601010100

转载自 https://hubinqiang.com/blog/IS/fileExtensionsHeader.html

暗网网站搭建和暗网域名申请方法

1970-01-01 08:00:00

直接安装

一般可以通过apt直接安装tor服务

apt install tor

如果不行请进行以下操作

手动安装

修改source.list

sudo vi /etc/apt/sources.list

最后加下面这两行

deb https://deb.torproject.org/torproject.org stretch main
deb-src https://deb.torproject.org/torproject.org stretch main

添加密钥

HTML CSS JS 基础

1970-01-01 08:00:00

Linux 服务器更换镜像源

1970-01-01 08:00:00

修改镜像源

手动更改的话

Ubuntu

Ubuntu 打开并修改 /etc/apt/sources.list 文件即可

通用源:

deb mirror://mirrors.ubuntu.com/mirrors.txt focal main restricted universe multiverse
deb-src mirror://mirrors.ubuntu.com/mirrors.txt focal main restricted universe multiverse

deb mirror://mirrors.ubuntu.com/mirrors.txt focal-updates main restricted universe multiverse
deb-src mirror://mirrors.ubuntu.com/mirrors.txt focal-updates main restricted universe multiverse

deb mirror://mirrors.ubuntu.com/mirrors.txt focal-security main restricted universe multiverse
deb-src mirror://mirrors.ubuntu.com/mirrors.txt focal-security main restricted universe multiverse

deb mirror://mirrors.ubuntu.com/mirrors.txt focal-backports main restricted universe multiverse
deb-src mirror://mirrors.ubuntu.com/mirrors.txt focal-backports main restricted universe multiverse

deb http://archive.canonical.com/ubuntu focal partner
deb-src http://archive.canonical.com/ubuntu focal partner

阿里源:

deb http://mirrors.aliyun.com/ubuntu/ focal main restricted universe multiverse 
deb http://mirrors.aliyun.com/ubuntu/ focal-security main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ focal-updates main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ focal-proposed main restricted universe multiverse
deb http://mirrors.aliyun.com/ubuntu/ focal-backports main restricted universe multiverse

deb-src http://mirrors.aliyun.com/ubuntu/ focal main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ focal-security main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ focal-updates main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ focal-proposed main restricted universe multiverse
deb-src http://mirrors.aliyun.com/ubuntu/ focal-backports main restricted universe multiverse focal

Debian

阿里源:

Oracle Cloud 甲骨文云用 TG bot 刷 ARM

1970-01-01 08:00:00

前言

甲骨文云服务在上一年更新了ARM配置,那么时至今日,很多用户发现热门地区无法手动创建ARM,因为每个区域的ARM是有限的,其他用户已经抢先一步开好,自己点的话是大力出不了奇迹的,那么这个时候就需要找一个代刷了。网上有很多,这里介绍一个朋友 R佬 开发的甲骨文账号管理Bot,这个已经不单单是刷机使用了,还有很多管理功能。

R-Bot

项目地址

https://github.com/semicons/java_oci_manage

运行环境

[JDK] 11

[LINUX] Ubuntu20.04(已测试).Debian(未测试,但是应该可以).Centos(需手动安装jdk11)

[Windows]未适配

已实现功能

Oracle Cloud 甲骨文云账户更改密码、邮箱、租户名

1970-01-01 08:00:00

前言

关于注册/开机/配置甲骨文等可以看这里

刷甲骨文机器可以看这里这里

2022年1月开始至2月期间甲骨文陆续对各区域的服务控制台进行了升级更新。最明显的改动就是:

登录界面变化,出现二次跳转至新登录界面,并且引入了身份域(身份域默认为:Default);
用户控制台出现变化,将原来单独的用户控制台融入到服务控制台中;
其他大量的操作细化。

新版看起来更加简单明了。当我们进入服务控制台后,点击右上角人头像标识,甲骨文账户的所有管理操作都可以在这里完成:

下面本文就详细讲解一下如何在新版中进行更改密码、变更邮箱、添加用户、变更租户名等操作:

更改密码

点击进入【我的信息概要】,选择【更改密码】

关于clash新版本的配置写法更改教程

1970-01-01 08:00:00

使用Prasers更新订阅,会自动把旧配置改成新配置

Windows

对于0.19.4及以下用户,无需更改

对于0.19.5及以上用户,请点击Settings-Profiles-Parsers-Edit(设置-配置-预处理配置-编辑),删除默认的parsers: #array ,并粘贴以下内容

parsers:
- reg: '^.*$'
code: |
module.exports.parse = async (raw, { axios, yaml, notify, console }, { name, url, interval, selected }) => {
const obj = yaml.parse(raw)
obj.proxies.forEach( v => {
if (v.network === 'ws' && !v['ws-opts'] && v['ws-path'] && !v['ws-headers']) {
const opts = {}
opts.path = v['ws-path']
v['ws-opts'] = opts
delete v['ws-path']
}
if (v.network === 'ws' && !v['ws-opts'] && v['ws-path'] && v['ws-headers']) {
const opts = {}
opts.path = v['ws-path']
opts.headers = v['ws-headers']
v['ws-opts'] = opts
delete v['ws-path']
delete v['ws-headers']
}
})
return yaml.stringify(obj)
}

然后更新订阅(注意,parsers内容仅在更新订阅时生效,一定要更新一次订阅)

MAC

对于Clash for Windows的mac版用户,操作方法同Windows

对于Clash X用户,请使用1.72.0及以前版本,如果不能接受旧版本,请手动修改或换到CFW mac版

Solusvm安装OVZ7

1970-01-01 08:00:00

转换OVZ7

yum install screen -y
screen -S d
mkdir /vz
yum localinstall https://download.openvz.org/virtuozzo/releases/openvz-7.0.11-235/x86_64/os/Packages/p/python-subprocess32-3.2.7-1.vz7.5.x86_64.rpm -y
yum localinstall https://download.openvz.org/virtuozzo/releases/openvz-7.0.11-235/x86_64/os/Packages/o/openvz-release-7.0.11-3.vz7.x86_64.rpm -y
yum install epel-release -y
yum install python3 -y
rpm -Uvh http://repo.virtuozzo.com/vzlinux/7/x86_64/os/Packages/r/readykernel-scan-0.11-1.vl7.noarch.rpm
rpm -Uvh http://repo.virtuozzo.com/vzlinux/7/x86_64/os/Packages/z/zstd-1.4.4-1.vl7.x86_64.rpm
rpm -Uvh http://repo.virtuozzo.com/vzlinux/7/x86_64/os/Packages/v/vzlinux-release-7-1.vl7.91.x86_64.rpm
mv /etc/yum.repos.d/CentOS-* /root/
rpm -e --nodeps --justdb json-c
yum erase jansson -y
yum localinstall http://repo.virtuozzo.com/vzlinux/7.7/x86_64/os/Packages/j/jansson-2.10-1.vl7.1.x86_64.rpm -y
yum localinstall http://repo.virtuozzo.com/vzlinux/7.7/x86_64/os/Packages/j/json-c-0.11-13.vl7.1.x86_64.rpm -y
rpm -e --nodeps --justdb nspr nss nss-pem nss-softokn nss-softokn-freebl nss-sysinit nss-tools nss-util
yum localinstall http://repo.virtuozzo.com/vzlinux/7/x86_64/os/Packages/n/nss-3.44.0-7.vl7.x86_64.rpm -y
yum downgrade glibc* -y
yum install nss-softokn-freebl.i686 nss-tools -y
yum install prlctl prl-disp-service vzkernel *ploop* -y && yum update -y && yum install fuse -y
reboot

screen -S dd
modprobe ploop pfmt_ploop1 pfmt_raw pio_direct fuse
wget -O /usr/libexec/ovz-template-converter https://raw.githubusercontent.com/solusvm-support/svm_patches/master/ovz-template-converter.patched && chmod +x /usr/libexec/ovz-template-converter
rpm -e --nodeps --justdb python3-pip
yum install -y python36-pip python-configobj && pip3 install configobj
yum install *ez.noarch -y

伪授权SolusVM

添加伪授权hosts

vi /etc/hosts

添加如下伪授权,套餐是 SolusVM Enterprise (NOC),任选1个即可:

伪授权站1

150.95.9.225 soluslabs.com
150.95.9.225 www.soluslabs.com
150.95.9.225 licensing1.soluslabs.net
150.95.9.225 licensing2.soluslabs.net
150.95.9.225 licensing3.soluslabs.net
150.95.9.225 licensing4.soluslabs.net
150.95.9.225 licensing5.soluslabs.net
150.95.9.225 licensing6.soluslabs.net

伪授权站2

150.95.9.221 soluslabs.com
150.95.9.221 www.soluslabs.com
150.95.9.221 licensing1.soluslabs.net
150.95.9.221 licensing2.soluslabs.net
150.95.9.221 licensing3.soluslabs.net
150.95.9.221 licensing4.soluslabs.net
150.95.9.221 licensing5.soluslabs.net
150.95.9.221 licensing6.soluslabs.net

Koyeb 免费Docker容器

1970-01-01 08:00:00

官网

https://www.koyeb.com/

注册

邮箱注册或者GitHub验证登录即可,无需信用卡验证。

用户用途信息这些随便选择即可。

注册成功