0%

1.将邮件服务器域名bbs.zone的A记录指向服务器IP123.123.123.123,作MX记录 指向 bbs.zone;

2.服务器已安装了Apache2和PHP,且正常运行;

3.安装postfix电子邮件服务器:

apt-get install postfix

如在安装过程中询问安装配置,就选择“Internet Site”。

4.配置Postfix,修改配置文件 /etc/postfix/main.cf

#将smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination

修改为 smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated reject_unauth_destination

#myhostname = 电子邮件服务器名 myhostname = bbs.zone

检查mydestination参数是否包含$myhostname或是bbs.zone

mydestination = $myhostname, localdomain, localhost, localhost.localdomain, localhost

如果有支持TLS的SSL证书,存放在 /etc/ssl/private.key  /etc/ssl/certs.crt

则可使用该证书开启支持TLS连接,在配置文件的TLS配置区注释掉原有内容,增加以下内容:

smtpd_enforce_tls = no smtpd_tls_loglevel = 1 smtpd_use_tls = yes smtpd_tls_key_file = /etc/ssl/private.key smtpd_tls_cert_file = /etc/ssl/certs.crt

5.重启postfix邮件服务

service postfix restart

6.安装Dovecot邮件代理服务

apt-get install dovecot-imapd dovecot-pop3d

在安装过程中如果询问是否创建SSL( if you want to create a self-signed SSL certificate)选择YES,然后输入邮件服务器名即可。

为了能够使用SMTP普通密码认证,vim /etc/dovecot/conf.d/10-auth.conf  使参数为: disable_plaintext_auth = no

7.重启Dovecot邮件代理服务

service dovecot restart

8.安装SquirrelMail作为网页邮件系统

apt-get install squirrelmail

9.安装完成后配置相关参数

squirrelmail-configure

选择2对 server settings进行配置,选择1后回车,键入邮件服务器名称,此例为 bbs.zone,然后按R返回主菜单,再选择4对general options进行配置,选择第11项对 Allow server-side sorting 进行配置,按Y设定为true,然后按R返回主菜单,对Language进行配置,设置charset为语言编码配置为:UTF-8,按S键保存后退出对SquirrelMail的配置。

10.更改 /var/lib/squirrelmail/data /var/spool/squirrelmail/attach /var/mail目录属性为777 chmod -R 777 /var/lib/squirrelmail/data /var/spool/squirrelmail/attach /var/mail

11.复制SquirrelMail配置文件到apache2的配置文件目录,并启用配置

cp /etc/squirrelmail/apache.conf /etc/apache2/sites-available/squirrelmail.conf

a2ensite squirrelmail.conf

service apache2 restart

通过 http://网站域名/squirrelmail访问SquirrelMail邮件系统。

12.创建电子邮件用户账号,如配置一个电子邮件账号 admin@bbs.zone,用户名为 admin

创建用户

useradd admin

设定用户密码

passwd admin

创建用户目录

mkdir -p /var/www/html/admin

usermod -m -d /var/www/html/admin admin

chown -R admin:admin /var/www/html/admin

13.重启下apache2服务

service apache2 restart

通过http://网站域名/squirrelmail访问SquirrelMail邮件系统,如果出现问题,可在“/var/log/mail.err” 检查错误日记

使用Tor 的.onion域名创建匿名服务器

Tor不仅可以提供客户端的匿名访问,Tor还可以提供服务器的匿名。通过使用Tor网络,用户可以维护位置不可知的服务器。当然如果要访问这个隐蔽的服务,客户端也得安装Tor。

通过Tor指定的顶级域名(Top Level Domain,TLD).onion,可以访问其隐藏的服务。Tor网络可以识别自己的TLD,并自动路由到隐藏的服务。然后,隐藏的服务将请求交由标準的服务器软件进行处理,这个服务器软件应该预先进行配置,从而只侦听非公开的接口。如果这个服务还可以通过公共的因特网来访问,那也会受到相关连的攻击,这样就没有真正的隐藏起来。

#################华丽的分割线##########################

我们可以使用tor指定的.onion顶级域名来隐藏自己的服务。接下介绍如果创建一个.onion的网站。

注意:这是一件严肃的事情。为了保证完全的匿名,你必须配置你的web服务器让其足够安全,不会泄露任何信息。而且确保没有错误的网页或者其他泄露你真是IP及其他身份信息的可能。注意安全(额,不是说nsa在监控tor吗?)

一些基本安全提示:

* 不要在这台服务器上运行或做其它事情。 * 在新服务器或 VPS 上进行全新安装。 * 不要保留或运行来自 VPS 提供商那儿的任何服务。 * 用 Paypal 支付你的 VPS 服务,不过最好使用 Bitcoin。 * 不要向 VPS 提供关于你的任何身份信息。 * 不要在这台服务器上运行 Tor 中继,因为 Tor 中继在真实世界的公开 IP 是公开的。 * 不要从这台服务器发送电子邮件。 * 不要运行讨厌的或卑鄙的 web 软件。如果你的 web 软件有管理员登陆或管理员账号,把密码改成复杂的 26 个字符组成的密码。很多 Tor 网站被攻破只是某人猜到了管理员登陆密码。 * 避免使用任何 JavaScript 之类脚本的 web 软件。 * 确保你的 web 应用不会泄露任何错误信息或身份信息,比如在错误信息中的真实公开 IP。 * 审查 web 前端代码,确保它不会从 jquery.com、Google Fonts 或任何外部服务拉取资源。 * 及时做好 VPS 的安全更新。

当然,如果你不是很关心匿名的问题,那么至少保证你的web服务器的安全措施做得好,因为尽管Tor是个好的东西,但是用Tor搭建的网站可能会频繁遭到那些脚本小子的攻击(指那些只会利用别人开发的工具进行攻击的人,这是牛逼的黑客对他们的蔑称)

使用这个教程的前提是你有一个web服务器,可以是apache,nginx或者其他的。 本教程在以下环境进行:

  • 一个已经安装了nginx的web服务器
  • web服务器端口是8080
  • 系统版本Debian Wheezy

第一步:安装nginx(实在不会,就用别人的军哥的lnmp一件安装包吧)

sudo apt-get install nginx

第二步:配置nginx去监听8080端口

sudo vi /etc/nginx/sites-available/default    //用vi编辑nginx配置文件

在server段内将listen 后面的数字改成8080   ,和下面一样:

server { listen   127.0.0.1:8080; …

然后重启nginx:

sudo service nginx restart

然后在本机试着用 curl 访问  http://localhost:8080        ,一般都装了。没装的自己装下。如果能访问,说明nginx设置完成了

——————————————————————————————————————————

更新下,添加apache和lighthttpd的配置说明:

Apache:

listen   127.0.0.1:8080;

lighthttpd:

listen   127.0.0.1:8080; server.bind = “127.0.0.1”

记得他们修改配置后也要重启

————————————————————————————————————————————————

第三步:安装Tor 官方对于其他版本的教程地址:https://www.torproject.org/docs/debian.html.en

方法如下:

先修改debian的源的配置文件,然后就可以直接apt-get方式安装tor,省时省力

sudo vi /etc/apt/sources.list   //用vi编辑源的配置文件

添加下面一行:

deb     http://deb.torproject.org/torproject.org  main

然后添加key文件签名,用下面的两行命令:

sudo gpg –keyserver keys.gnupg.net –recv 886DDD89 sudo  gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 sudo apt-key add –

Tor的官方提供了一个debian的软件包,帮助我们时刻保持签名key的更新同步,用下面命令安装:

sudo apt-get install deb.torproject.org-keyring

配置好后,就可以直接用下面命令安装Tor了

sudo apt-get install tor

默认的dns名称是deb.torproject.org,如果连不上,可尝试下面三个:

  • deb-master.torproject.org
  • mirror.netcologne.de
  • tor.mirror.youam.de

(如果不熟悉debian的源的配置,请自行查阅相关文档)

第四步:修改Tor的配置文件 假设你已经安装好了Tor,下面进项相关的配置

vi /etc/tor/torrc

添加下面两行:

HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080

然后保存文件,启动tor

sudo service tor start

当tor启动后,会创建一个私钥在你的hidden_service目录,同时创建你的独一无二的.onion 主机名。

下面是这些文件的呈现的样子。当然,你不应该让任何人看到你的私钥,下面的只是为了展示的目的:

root@starbuck:~# cd /var/lib/tor/hidden_service/ root@starbuck:/var/lib/tor/hidden_service# ls hostname private_key root@starbuck:/var/lib/tor/hidden_service# cat private_key —–BEGIN RSA PRIVATE KEY—– MIICXAIBAAKBgQC9ymfMgQk12AFT4PXWV+XfmZ1tVDaGajya/jIuwnwtjFdMWe7m VDWMjs8Z02GGJhH6tIIpoDUrWLi+YchNHlQBi2AnBFzAoSlfRcvobeBAaWuQn+aH Uzr+xVXOADSIcfgtT5Yd13RKmUEKFV8AO9u652zYP1ss0l+S2mY/J/t/3wIDAQAB AoGAMjQwcPBRN2UENOP1I9XsgNFpy1nTcor3rShArg3UO1g8X34Kq/Lql1vPfM1l ps67Qs4tAEXYyraVaAcFrSCwp6MyeKYwxZtT7ki7q3rbMycvbYquxquh0uGy4aed K8XWjPrUv3yzQSYslOehVWMTH7xTzaOvp5uhpAlHFRqN5MECQQDmpFkXmtfEGwqT bRbKegRs9siNY6McWBCGrYc/BrpXEiK0j2QcrjC/dMJ4P9O4A94aG4NSI/005fII vxrOmD9VAkEA0qhBVWeZD7amfvPYChQo0B4ACZZdJlcUd/x1JSOYbVKvRCvJLxjT 5LMwg93jj2m386jXWx8n40Zcus6BTDr6YwJBAKH8E0ZszdVBWLAqEbOq9qjAuiHz NH+XqiOshCxTwVOdvRorCxjJjhspGdvyl/PJY5facuShuhgI13AlJ+KpMvECQHDJ l1lzw1bPc2uLgUM8MfHj7h8z+6G4hAQODmaZHVaDK8XzL59gyqqrajFgTyOM9emm n89w6flcxe9a+41mEoMCQBaM91yvrfp7N9BeDMCHlSDfAzX7sDqQn44ftHvZZI9V 4IouuRuLlqN0iaw4V73v3MUeqXoasmdeZ89bVGhVrC8= —–END RSA PRIVATE KEY—– root@starbuck:/var/lib/tor/hidden_service# cat hostname juyy62wplbkk7gzy.onion root@starbuck:/var/lib/tor/hidden_service#

第五步:用浏览器访问的.onion的域名,看是否成功

说明:Caddy是一个极简而强大的HTTP服务器,支持HTTP/2静态网页服务器,安装也快,之前也发过逗比的一个Caddy脚本,参考:一个极简的HTTP Server: Caddy一键安装脚本,不过该脚本有点简洁,只提供安装+运行功能,现在再发个功能比较全的Caddy脚本,该脚本是爱学习的博主无意间在国外技术网站看到的,而国内很难找到这么齐全的,所以就分享给大家,且该脚本支持开始、停止、安装、更新、卸载等功能。

安装

Github地址:https://github.com/sayem314/Caddy-Web-Server-Installer

系统要求:Ubuntu 14.x15.x16.xDebian 7.x8.x9.xCentOS 6.87.2

运行以下命令:

1
wget https://git.io/vra5C -O - -o /dev/nullbash

然后使用下列命令进行操作:

1
2
3
4
5
6
7
8
9
10
11
12
caddy start  #开启Caddy Web Server
caddy stop #停止Caddy Web Server
caddy reload #重载Caddy Web Server
caddy restart #重启Caddy Web Server
caddy status #查看Caddy Web Server状态
caddy install #安装Caddy Web Server
caddy edit #编辑配置文件Caddyfile
caddy service #使Caddy Web Server成为一项服务(upstart/systemd)
caddy update #升级Caddy Web Server
caddy delete #卸载Caddy and data
caddy about #关于Caddy Web Server
caddy version #检测脚本/Caddy/PHP5-fpm版本信息

安装插件命令:

1
caddy install http.cache,http.filemanager,http.ipfilter,http.ratelimit

安装caddy的时候会要求你输入域名,邮箱(帮你自动签发ssl),然后使用命令启动caddy即可!

1
2
虚拟主机文件夹:/var/caddywww
配置文件夹:/etc/Caddyfile

更多插件参考:https://caddyserver.com/download

概述

这里是 tcp_nanqinlang 的 lkl-haproxy 分支。

本项目 Github 地址: https://github.com/tcp-nanqinlang/lkl-haproxy

开始使用

以下适用于 Debian 8+ 环境:

# Debian 8+
# 64 bit
# ldd > = 2.14
# tun/tap enabled
wget https://github.com/tcp-nanqinlang/lkl-haproxy/releases/download/1.1.1/tcp\_nanqinlang-haproxy-debian.sh
bash tcp_nanqinlang-haproxy-debian.sh

以下适用于 CentOS 7 环境:

# CentOS 7
# 64 bit
# ldd > = 2.14
# tun/tap enabled
wget https://github.com/tcp-nanqinlang/lkl-haproxy/releases/download/1.1.1/tcp\_nanqinlang-haproxy-centos.sh
bash tcp_nanqinlang-haproxy-centos.sh

使用说明

以下进行脚本使用说明:

安装 lkl-haproxy

此命令用于安装 lkl-haproxy。

在 /home/tcp_nanqinlang 进行安装,所以安装完成后不要动这个文件夹了(除非你想修改端口)。

安装过程中,会提示你选择单个端口端口段输入,具体已在运行脚本的提示中有说明,这里不再赘述。

安装完成后,会开启 lkl-haproxy。以后重启机器也会随开机自启。

以后若需要修改转发端口,请将 /home/tcp_nanqinlang/haproxy.cfg 中的端口号和 /home/tcp_nanqinlang/redirect.sh 中的端口号改为你想要的端口或端口段,修改完成后重启服务器。

使用前请注意自己的 iptables 相关设置。

检查 lkl-haproxy 运行状态

此命令用于检查 lkl-haproxy 运行与否,可通过返回的提示判断。

卸载 lkl-haproxy

运行此命令会卸载 haproxy、删除 /home/tcp_nanqinlang、移除 rc.local 开机自启项。稍后请自行移除 iptables 相关规则。

相关 issue

https://github.com/sometimesnaiveorg/mainland/issues/37

概述

这里是 tcp_nanqinlang 的 lkl-rinetd 分支。

本项目 Github 地址: https://github.com/tcp-nanqinlang/lkl-rinetd

开始使用

要求以下:

  • OpenVZ
  • 64 bit
  • Ram >> 64M

更新: 2018-03-24 新增 多网卡 适配

Debian or Ubuntu

适用于 单网卡(单 IP) 服务器:

wget https://github.com/tcp-nanqinlang/lkl-rinetd/releases/download/1.1.0/tcp\_nanqinlang-rinetd-debianorubuntu.sh
bash tcp_nanqinlang-rinetd-debianorubuntu.sh

适用于 多网卡(多 IP) 服务器,会为所有网卡(所有 IP)提供加速:

wget https://github.com/tcp-nanqinlang/lkl-rinetd/releases/download/1.1.0/tcp\_nanqinlang-rinetd-debianorubuntu-multiNIC.sh
bash tcp_nanqinlang-rinetd-debianorubuntu-multiNIC.sh

CentOS 7

和上面一样,也分 单网卡 和 多网卡 版本:

# 单网卡
wget https://github.com/tcp-nanqinlang/lkl-rinetd/releases/download/1.1.0/tcp\_nanqinlang-rinetd-centos.sh
bash tcp_nanqinlang-rinetd-centos.sh

# 多网卡
wget https://github.com/tcp-nanqinlang/lkl-rinetd/releases/download/1.1.0/tcp\_nanqinlang-rinetd-centos-multiNIC.sh
bash tcp_nanqinlang-rinetd-centos-multiNIC.sh

使用说明

以下进行脚本使用说明:

安装 lkl-rinetd

此命令用于安装 lkl-rinetd。

在 /home/tcp_nanqinlang 进行安装,所以安装完成后不要动这个文件夹了(除非你想修改端口)。

安装过程中,会提示输入端口号。多个端口号用空格隔开。不支持端口段。

安装完成后,会开启 lkl-rinetd。以后重启机器也会随开机自启。

使用前请注意自己的 iptables 相关设置。

检查 lkl-rinetd 运行状态

此命令用于检查 lkl-rinetd 运行与否,可通过返回的提示判断。

卸载 lkl-rinetd

运行此命令会删除 /home/tcp_nanqinlang 、移除 rc.local 对应开机自启项和清空 iptables raw 表。属于完整卸载,不会有残留。且卸载后无需重启。

参考 issue

https://github.com/sometimesnaiveorg/mainland/issues/85

在之前的文章里我说过:对于出口带宽,我们常常采用BBR,锐速等TCP加速软件来争夺带宽提高自己的速度。

但是原版的BBR并没有太多侵略性,在这个_人人都用_TCP加速的大环境下,BBR的加速功效就略显不足了。loc的大佬专门改进了下这个BBR,使BBR具有了侵略性。

最近我也连续购买了几个服务器,每次都手动搭建,感觉到十分麻烦,干脆写个脚本吧。由于是第一次接触shell脚本这一方面的内容,写起来感觉十分_吃力_,且与一般的高级语言语法差别有些大。所有有些不足的地方欢迎在下方评论反馈。

同时也加入了锐速一键换内核锐速一键安装自动根据vps情况优化锐速参数一键优化内核参数

也可以在锐速,BBR,BBR魔改版中自由切换。

一键脚本

qianyingbbr(1).png

1
2
3
wget -N --no-check-certificate "https://raw.githubusercontent.com/chiakge/Linux-NetSpeed/master/tcp.sh"
chmod +x tcp.sh
./tcp.sh

脚本说明

支持系统 Centos 6+ / Debian 7+ / Ubuntu 14+ BBR魔改版不支持Debian 8

如果在删除内核环节出现这样一张图 3363374172.png 注意选择NO

根据自己需求操作,重启后再使用./tcp.sh命令接着操作

脚本会自动检测安装的情况,请注意脚本菜单下的状态检测即可。

参考资料

  1. 魔改BBR原帖:http://www.hostloc.com/thread-372277-1-2.html
  2. 脚本参考:https://ylws.me/tech/68.html
  3. 技术参考:http://51.ruyo.net/p/4415.html

同时非常感谢vicer提供Lotserver一键脚本。

今天得到Let’s Encrypt开放泛域名证书后,就发布了Let’s Encrypt开放申请免费通配符 SSL 证书/野卡,但是没有亲自体验一下,现在闲来无事,体验一下期待已久的免费泛域名SSL证书,也记录一下申请安装步骤,需要注意Let’s Encrypt的泛域名证书申请需要通过ACME V2来申请,首先先看一下安装Let’s Encrypt免费泛域名证书前后的效果对比:

Let’s Encrypt免费泛域名证书安装步骤如下:

一、首先下载ACME.SH,以下四条命令任选一条即可,醒醒用的是第四条。

curl https://get.[acme.sh](https://www.xxorg.com/archives/tag/acme-sh) sh
wget -O - https://get.acme.sh sh
curl https://raw.githubusercontent.com/Neilpang/acme.sh/master/acme.sh INSTALLONLINE=1 sh
wget -O - https://raw.githubusercontent.com/Neilpang/acme.sh/master/acme.sh INSTALLONLINE=1 sh

Let’s Encrypt免费泛域名证书申请教程步骤

二、申请Let’s Encrypt免费泛域名证书的第一步获取验证DNS所需要的TXT记录,下面命令中两个“-d”建议先输入泛域名,这样在证书里可以显示*.xxorg.com这样的泛域名,显得比较吊一些。

cd /.acme.sh ./acme.sh --issue -d *.xxorg.com -d xxorg.com --dns

运行后结果如下:

[root@ser-wh2 .acme.sh]# ./acme.sh –issue –dns -d *.xxorg.com -d xxorg.com
[Wed Mar 14 19:52:04 CST 2018] Registering account [Wed Mar 14 19:56:17 CST 2018] Registered
[Wed Mar 14 19:56:17 CST 2018] ACCOUNT_THUMBPRINT=‘oK***Eo******************‘
[Wed Mar 14 19:56:17 CST 2018] Creating domain key [Wed Mar 14 19:56:17 CST 2018] The domain key is here: /root/.acme.sh/*.xxorg.com/*.xxorg.com.key [Wed Mar 14 19:56:17 CST 2018] Multi domain=‘DNS:*.xxorg.com,DNS:xxorg.com’
[Wed Mar 14 19:56:17 CST 2018] Getting domain auth token for each domain [Wed Mar 14 19:56:26 CST 2018] Getting webroot for domain=‘*.xxorg.com’
[Wed Mar 14 19:56:26 CST 2018] Getting webroot for domain=‘xxorg.com’
[Wed Mar 14 19:56:26 CST 2018] Add the following TXT record:
[Wed Mar 14 19:56:26 CST 2018] Domain: ‘_acme-challenge.xxorg.com’
[Wed Mar 14 19:56:26 CST 2018] TXT value: ‘9abm****-oUf8l****Kc****-hHw*******r8’
[Wed Mar 14 19:56:26 CST 2018] Please be aware that you prepend _acme-challenge. before your domain [Wed Mar 14 19:56:26 CST 2018] so the resulting subdomain will be: _acme-challenge.xxorg.com [Wed Mar 14 19:56:26 CST 2018] Add the following TXT record:
[Wed Mar 14 19:56:26 CST 2018] Domain: ‘_acme-challenge.xxorg.com’
[Wed Mar 14 19:56:26 CST 2018] TXT value: ‘3C*******2**************Dj8’
[Wed Mar 14 19:56:26 CST 2018] Please be aware that you prepend _acme-challenge. before your domain [Wed Mar 14 19:56:26 CST 2018] so the resulting subdomain will be: _acme-challenge.xxorg.com [Wed Mar 14 19:56:26 CST 2018] Please add the TXT records to the domains, and retry again.
[Wed Mar 14 19:56:26 CST 2018] Please add ‘–debug’ or ‘–log’ to check more details.
[Wed Mar 14 19:56:26 CST 2018] See: https://github.com/Neilpang/acme.sh/wiki/How\-to\-debug\-acme.sh [root@ser-wh2 .acme.sh]#

Let’s Encrypt免费泛域名证书申请教程步骤

三、到域名DNS解析服务商处添加域名的TXT解析。 上面的命令运行后可能要等上一会,然后会出现下图的结果,其中绿色部分就是需要做TXT记录的主机头和TXT的解析值,因为上面第二里面两个“-d”,所以这里有两个解析值,把两个TXT都做了解析。

四、获取Let’s Encrypt免费泛域名证书。等DSN解析生效后,运行以下命令:

./acme.sh --renew -d *.xxorg.com -d xxorg.com

五、Let’s Encrypt免费泛域名证书的申请已经结束了。

在/.acme.sh目录下会产生“*.xxorg.com”的文件夹,里面就是Let’s Encrypt的免费泛域名证书,我们只需要两个文件就可以了:fullchain.cer是完整的证书,包括了CA根证书,key是密钥,安装证书时需要用到。把证书添加到HTTP里面的方法这里就不啰嗦了。

六、关于Let’s Encrypt免费泛域名证书续签

安装了ACME后,它会添加一个自动任务到你服务器的Cron里,每天都会检查你的Let’s Encrypt免费泛域名证书是否快要过期,ACME会自动帮你续签。

一、tar.gz压缩与解压缩

1、压缩命令:

命令格式:tar  -zcf   压缩文件名.tar.gz   被压缩文件名 可先切换到当前目录下。压缩文件名和被压缩文件名都可加入路径。

2、解压缩命令: 命令格式:tar  -zxf   压缩文件名.tar.gz 解压缩后的文件只能放在当前的目录。

二、zip压缩与解压缩

1、压缩命令:

命令格式:zip -r 压缩文件名.zip 被压缩文件目录 用zip格式压缩指定目录或文件

2、解压缩命令

unzip 压缩文件名.zip

unzip 压缩文件名.zip -d 解压到的目录 解压zip文件到当前目录,或者解压到指定目录

Linux VPS管理常用命令之tar.gz和zip

三、tar.gz和zip压缩参数详解

1、tar.gz参数详解,使用该命令时,主选项是必须要有的,它告诉tar要做什么事情,辅选项是辅助使用的,可以选用。

#主选项: -c 创建新的档案文件。如果用户想备份一个目录或是一些文件,就要选择这个选项。 -r 把要存档的文件追加到档案文件的未尾。例如用户已经做好备份文件,又发现还有一个目录或是一些文件忘记备份了,这时可以使用该选项,将忘记的目录或文件追加到备份文件中。 -t 列出档案文件的内容,查看已经备份了哪些文件。 -u 更新文件。就是说,用新增的文件取代原备份文件,如果在备份文件中找不到要更新的文件,则把它追加到备份文件的最后。 -x 从档案文件中释放文件。

#辅助选项: -b 该选项是为磁带机设定的,其后跟一数字,用来说明区块的大小,系统预设值为20(20×512 bytes)。 -f 指定档案文件名或设备名,这个选项通常是必选的。 -k 保存已经存在的文件。例如把某个文件还原,在还原的过程中遇到相同的文件,不会进行覆盖。 -m 在还原文件时,把所有文件的修改时间设定为现在。 -M 创建多卷的档案文件,以便在几个磁盘中存放。 -v 详细报告tar处理的文件信息。如无此选项,tar不报告文件信息。 -w 每一步都要求确认。 -z 用gzip来压缩/解压缩文件,加上该选项后可以将档案文件进行压缩,但还原时也一定要使用该选项进行解压缩。

2、zip参数详解

-c:将解压缩的结果
-l:显示压缩文件内所包含的文件
-p:与-c参数类似,会将解压缩的结果显示到屏幕上,但不会执行任何的转换
-t:检查压缩文件是否正确
-u:与-f参数类似,但是除了更新现有的文件外,也会将压缩文件中的其它文件解压缩到目录中
-v:执行是时显示详细的信息
-z:仅显示压缩文件的备注文字
-a:对文本文件进行必要的字符转换
-b:不要对文本文件进行字符转换
-C:压缩文件中的文件名称区分大小写
-j:不处理压缩文件中原有的目录路径
-L:将压缩文件中的全部文件名改为小写
-M:将输出结果送到more程序处理
-n:解压缩时不要覆盖原有的文件
-o:不必先询问用户,unzip执行后覆盖原有文件
-P:使用zip的密码选项
-q:执行时不显示任何信息
-s:将文件名中的空白字符转换为底线字符
-V:保留VMS的文件版本信息
-X:解压缩时同时回存文件原来的UID/GID

内存量对于VPS来说是一个重要的指标,但是因为有些主机商的VPS存在超售现象,所以实际分配到的可用内存数可能达不到标称的内存数,memtest这个工具可以测试VPS实际可使用的内存的最大值。memtest这个VPS测评工具,通过不断增加填充内存的量,直到内存被占用玩,进程被杀掉为止。

SSH下运行: 64位系统

1
2
3
wget --no-check-certificate https://zhujiwiki.com/wp-content/uploads/2018/06/memtest_1M_64
chmod +x ./memtest_1M_64
./memtest_1M_64

32位系统

1
2
3
wget --no-check-certificate https://zhujiwiki.com/wp-content/uploads/2018/06/memtest_1M_32
chmod +x ./memtest_1M_32
./memtest_1M_32

via:https://www.xxorg.com/archives/4409

speedtest是一个用Python编写的轻量级Linux命令行工具,在Python2.4至3.4版本下均可运行。它基于Speedtest.net的基础架构来测量网络的上/下行速率。安装speedtest很简单——只需要下载其Python脚本文件。

SSH下使用: 1、安装

1
2
3
4
wget https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest.py
chmod a+rx speedtest.py
mv speedtest.py /usr/local/bin/speedtest
chown root:root /usr/local/bin/speedtest

2、使用

1
speedtest

输入这个命令后,它会自动发现离你最近的Speedtest.net服务器(地理距离),然后打印出测试的网络上/下行速率。 speedtest.jpg

1
speedtest --share

这个命令将会把你的测试结果上传到Speedtest.net服务器,并以图形的方式分享给其他人。

1
speedtest --list

这个命令将会打印出所有的Speedtest.net服务器(按照离你的地理距离由近及远排序)。 speedtest-list.jpg

1
speedtest --server 935

在上面的列表中,每个服务器的前面都有一个与其对应的ID。如果想使用指定的服务器来测试你的网速,你只需要在speedtest-cli命令后指定其ID即可。例如,如果想使用在Washington DC的服务器,你只需要指定相对应的服务器ID(如935)。

项目地址:https://github.com/sivel/speedtest-cli