2024-09-29 08:00:00
原文来自 【配置优化】我拿到VPS服务器必做的那些事,备份记录
更新软件库
apt update -y && apt upgrade -y
更新、安装必备软件
apt install sudo curl wget nano
校正系统时间
sudo timedatectl set-timezone Asia/Shanghai
timedatectl
timedatectl list-timezones
系统参数调优
实现方法:bash <(wget -qO- https://raw.githubusercontent.com/jerry048/Tune/main/tune.sh) -t
BBR 是 Google 提出的一种新型拥塞控制算法(Bottleneck Bandwidth and RTT),全称为瓶颈带宽和往返传播时间。
在 Linux 系统中,BBR 主要有以下特点和作用:
因为我本人是 PT 玩家,所以接触到了一位大佬自己魔改的 BBR 版本,也就是 BBRx。该版本调整了类似 startup(启动阶段)、drain(排空阶段)、probe_bw(探测带宽阶段)、probe_rtt(探测往返时间阶段)等状态下的一些关键参数,如 pacing_gain(发送速率增益)、cwnd_gain(拥塞窗口增益)等,个人来说觉得比原版 BBR 的效果更好,如果不喜欢的话,可以选择原版 BBR 进行安装。
bash <(wget -qO- https://raw.githubusercontent.com/jerry048/Tune/main/tune.sh) -x
sudo reboot
lsmod | grep bbr
,此时应该返回这样的结果:tcp_bbrx
、tcp_bbr
。sudo reboot
,如果只有tcp_bbr
则再等几分钟reboot
。此时再进行查询:lsmod | grep bbr
,此时应该返回这样的结果:tcp_bbrx
。wget --no-check-certificate https://github.com/teddysun/across/raw/master/bbr.sh && chmod +x bbr.sh &&./bbr.sh
,也是重启 VPS 生效。在 Linux 系统中,SWAP(交换空间)是指一块磁盘空间,用于在物理内存(RAM)不足时,作为临时的扩展内存来使用。当系统的物理内存使用量接近饱和,Linux 内核会将一些不常使用的内存页交换到 SWAP 分区中,从而为当前运行的程序腾出更多的物理内存。当这些被交换出去的内存页再次被需要时,它们会被重新换回到物理内存中。SWAP 分区的存在可以在一定程度上避免由于物理内存不足导致系统性能严重下降或进程被强制终止的情况。
因此,SWAP 对于内存小的 VPS 非常有必要,可以提高我们的运行效率。
这里我们用脚本来添加。
wget -O swap.sh https://raw.githubusercontent.com/yuju520/Script/main/swap.sh && chmod +x swap.sh && clear &&./swap.sh
free -m
wget -qO- get.docker.com | bash
或 curl -fsSL https://get.docker.com -o get-docker.sh && sh get-docker.sh
curl https://install.1panel.live/docker-install -o docker-install && sudo bash./docker-install && rm -f./docker-install
docker -v
sudo systemctl enable docker
sudo apt-get purge docker-ce docker-ce-cli containerd.io
、sudo apt-get remove docker docker-engine
、sudo rm -rf /var/lib/docker
、sudo rm -rf /var/lib/containerd
docker compose version
修改 SSH 端口通常有以下几个主要原因:
将默认的 22 端口修改为 55520(暗戳戳地表白)@wanwan:
sudo sed -i 's/^#\?Port 22.*/Port 55520/g' /etc/ssh/sshd_config
sudo systemctl restart sshd
一键生成你的密钥:
wget -O key.sh https://raw.githubusercontent.com/yuju520/Script/main/key.sh && chmod +x key.sh && clear &&./key.sh
注意:请牢记你生成的密钥,否则会有无法连接 SSH 的后果。
apt install fail2ban
/etc/fail2ban/
目录下,fail2ban 的.conf 配置文件都是可以被.local 覆盖,所以配置方式建议是添加.local 文件,不修改原来的配置文件。nano /etc/fail2ban/jail.local
,配置文件如下:[DEFAULT]
#忽略的 IP 列表,不受设置限制(白名单)
ignoreip = 127.0.0.1
#允许 ipv6
allowipv6 = auto
#日志修改检测机制(gamin、polling 和 auto 这三种)
backend = systemd
#针对各服务的检查配置,如设置 bantime、findtime、maxretry 和全局冲突,服务优先级大于全局设置
[sshd]
#是否激活此项(true/false)
enabled = true
#过滤规则 filter 的名字,对应 filter.d 目录下的 sshd.conf
filter = sshd
#ssh 端口
port = ssh
#动作的相关参数
action = iptables[name=SSH, port=ssh, protocol=tcp]
#检测的系统的登陆日志文件
logpath = /var/log/secure
#屏蔽时间,单位:秒
bantime = 86400
#这个时间段内超过规定次数会被 ban 掉
findtime = 86400
#最大尝试次数
maxretry = 3
sudo systemctl enable fail2ban
sudo systemctl restart fail2ban
sudo systemctl status fail2ban
fail2ban-client status
2024-09-14 08:00:00
1、查看当前的 iptables 规则
sudo iptables -L -n
2、添加允许端口的规则(以 38042 为例)
sudo iptables -A INPUT -p tcp --dport 38042 -j ACCEPT
3、 保存规则(如果需要永久生效,需要安装iptables-persistent)
安装iptables-persistent(如果未安装)
sudo apt-get install iptables-persistent
保存规则
sudo netfilter-persistent save
1、启用 ufw(如果尚未启用)
sudo ufw enable
2、允许 38042 端口
sudo ufw allow 38042/tcp
1、检查 firewalld 状态
sudo systemctl status firewalld
2、添加端口到 firewalld 区域(例如 public 区域)
sudo firewall-cmd --zone=public --add-port=38042/tcp --permanent
3、重新加载 firewalld 配置
sudo firewall-cmd --reload
2024-08-09 08:00:00
在Phone或Tablet上查看设置 > 系统中开发者模式是否存在,如果不存在,可在设置 > 关于手机/关于平板中,连续七次单击“版本号”,直到提示“开启开发者模式”,点击确认开启后输入PIN码(如果已设置),设备将自动重启,请等待设备完成重启。
在设备运行应用/服务需要根据为应用/服务进行签名章节,提前对应用/服务进行签名。
1、将 Phone/Tablet 和 PC 连接到同一 WLAN 网络。
2、在开发者模式中,打开“无线调试”开关,并获取 Phone/Tablet 端的 IP 地址和端口号。(如果未开启开发者模式,先多次点击系统版本号开启)
3、在PC中执行如下命令连接设备
hdc tconn 设备IP地址:端口号
4、选择无线设备调试
2024-08-05 08:00:00
2024-07-09 08:00:00
为 Git
设置代理,代理地址每个人不一致,请查看自己的代理 PAC
设置
http
代理git config --global http.proxy http://127.0.0.1:1087
git config --global https.proxy https://127.0.0.1:1087
scoks
代理git config --global http.proxy socks5://127.0.0.1:1080
git config --global https.proxy socks5://127.0.0.1:1080
事实上使用 socks5h
更佳,因为 socks5
包含 http(s)
。
git config --global http.proxy socks5h://127.0.0.1:1080
h
代表 host
,包括了域名解析,即域名解析也强制走这个 proxy
。
git config --global --unset http.proxy
git config --global --unset https.proxy
Git
代理可以给某一个项目单独设置代理。和全局代理的区别就是关键字为 --local
http
代理git config --local http.proxy http://127.0.0.1:1087
git config --local https.proxy https://127.0.0.1:1087
scoks
代理git config --local http.proxy socks5://127.0.0.1:1080
git config --local https.proxy socks5://127.0.0.1:1080
git config --local --unset http.proxy
git config --local --unset https.proxy
git config --global http.proxy
git config --global https.proxy
假如你只需要给 GitHub
全局代理加速,而不影响自部署仓库,那么可以只配置 GitHub
。
git config --global http.https://github.com.proxy socks5://127.0.0.1:1080