ALADOWN—阿拉下载

WE'RE COME BACK!!

正在浏览由 admin 发布的文章

这个问题知道后就非常简单了 。
我先说网上讲解的一些不足之处
说是添加如下三行代码在Apache的/etc/httpd/conf/httpd.conf的文件中的Directory 中,却没有说具体是哪一个:
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^(.*)?$ https://%{SERVER_NAME}/$1 [L,R]

解决办法;
这里就列举下修改的mark

1、LoadModule rewrite_module modules/mod_rewrite.so 这个拓展貌似是已经被加载了;
2.在
就是修改Apache默认项目路径的这个
#
其实是修改为项目发布的路径

#
# Possible values for the Options directive are “None”, “All”,
# or any combination of:
# Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews
#
# Note that “MultiViews” must be named *explicitly* — “Options All”
# doesn’t give it to you.
#
# The Options directive is both complicated and important. Please see
# http://httpd.apache.org/docs/2.2/mod/core.html#options
# for more information.
#
Options Indexes FollowSymLinks

#
# AllowOverride controls what directives may be placed in .htaccess files.
# It can be “All”, “None”, or any combination of the keywords:
# Options FileInfo AuthConfig Limit
#
#改为All
AllowOverride All

#
# Controls who can get stuff from this server.
#
Order allow,deny
Allow from all
#添加三行代码
RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^(.*)?$ https://%{SERVER_NAME}/$1 [L,R]


重启:service httpd restart
访问http://www.xxxx.com即可跳转到https://www.xxxx.com

安装Let’s Encrypt客户端

git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt
./letsencrypt-auto --help

获得Let’s Encrypt证书

停止Nginx服务
sudo service nginx stop

获取证书
./letsencrypt-auto certonly --server https://acme-v01.api.letsencrypt.org/directory --agree-dev-preview
提示:上面的指令会打开一个蓝屏白框的对话框,依照:选第2个(place files in webroot directory automatically use a temporary webserver(standalone)),输入Email地址,同意协议,输入域名(多个域名用空格隔开)

然后会出现类似下面的信息,表示成功。

IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at
/etc/letsencrypt/live/i.shanbin.name/fullchain.pem. Your cert will
expire on 2017-03-02. To obtain a new or tweaked version of this
certificate in the future, simply run letsencrypt-auto again. To
non-interactively renew *all* of your certificates, run
"letsencrypt-auto renew"
- If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le

配置Nginx
ssl_certificate /etc/letsencrypt/live/你的域名.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/你的域名.com/privkey.pem;

证书续签

sudo service nginx stop
sudo ~/.local/share/letsencrypt/bin/letsencrypt renew
sudo service nginx restart

本文某个不可描述词由于不可描述原因用WePN代替。
转载自:http://vinqon.coding.me/2017/02/23/strongswan_ikev2/

之前根据CentOS/Ubuntu一键安装IPSEC/IKEV2 WePN服务器(https://quericy.me/blog/699/) 搭建一个WePN服务器,这套方案里面提供了两种方式连接IPSec(即IKEv1)和IKEv2,前者可以通过帐号、密码以及密钥PSK 即可连接,比较方便。后者需要证书,比较麻烦。所以我使用了IPsec作为iOS客户端产品的最终方案。

最近突然想起这件事情,加上之前调研的实践让我记得IKEv2方案其实更加安全并且稳定。『稳定』的表现是,可以在切换网络依然保持WePN不断开,这是一种不错的体验。所以,打算把目前方案迁移为IKEv2,所以做了一下调研。

首先是『无证书』问题。对于IKEv2,之前有了解到是可以实现无证书连接,这点很重要,不然得引导用户安装证书才能连接,体验会很差。今天用了一些时间调研,大概有下面这些方案:

服务器使用自签发证书,客户端需要提前安装配套证书
服务器使用CA证书,则客户端则可免证书
服务器使用PSK密钥验证,客户端添加带PSK的WePN配置描述文件
服务器使用PSK密钥验证,客户端通过程序添加带PSK的WePN配置
1和2这两个方案都不是真正的免证书,它们出现在很多文章里,但这里的『无证书』并不是指完全不用证书,而是是指客户端连接之前不需要配置证书,但服务器端依然需要。根据用 strongSwan 搭建免证书的 IKEv2 WePN 一文描述,确实可以通过PSK密钥代替证书实现服务器和客户端都无证书的方案(方案3),但是这个方案在设置GUI中无法配置,只能通过添加描述文件来配置,挺扯蛋的。但是,我发现这个办法在通过程序配置也是可以的,也就是第4个方案,网上没有找到任何人提出这个方案,我后面会详细介绍。

因为只有2和4方案是无需用户做额外配置,所以下面只讨论这两种方案。另外,需要说明的是,这些方案只有iOS客户端验证成功,其他客户端理论可行,欢迎反馈。

方案一/服务器使用CA证书
首先,弄个CA证书,CA证书很多免费的,这边查到了比较多人使用的是Let’s Encrypt SSL,但是有一个缺点就是需要定时续期。以下是配置步骤:

1.安装Let’s Encrypt SSL的客户端
git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt
./letsencrypt-auto --help

1)、如果提示Git命令无效的话,需要安装一下git,直接执行命令 yum install git-all 完成安装
2)、如果是RedHat/CentOs6系统的话,需要提前安装EPEL(Extra Packages for Enterprise Linux),执行命令 yum install epel-release

2.执行客户端申请证书,按照提示输入邮箱和域名就完成了

./letsencrypt-auto certonly --server https://acme-v01.api.letsencrypt.org/directory --agree-dev-preview

3.证书三个月后就过期,可以设定一个定时器,执行以下续期脚本

sudo ~/.local/share/letsencrypt/bin/letsencrypt renew
4.把证书全部复制到strongswan一键安装脚本目录
cp chain.pem /root/ca.cert.pem # 包括根证书的链证书
cp cert.pem /root/server.cert.pem # 服务器证书
cp privkey.pem /root/server.pem # 服务器私钥

5.然后就是安装Strongswan了,注意两点:
1) 证书选择自己导入证书,否则脚本会自己生成自签发证书;

2) 安装完之后,需要去/usr/local/etc/ipsec.conf修改leftid,leftid需要和证书的域名保持一致,域名可以不指向本机IP,就是说一个有效证书可以用在多个Strongswan WePN的服务器上;

6. 启动Strongswan之后,就用手机连接了。下面是系统WePN设置页面的配置Demo;

用户名和密码修改路径:/usr/local/etc/ipsec.secrets

重新加载用户名密码文件:ipsec rereadsecrets

由于苹果的IOS 10.0开始不支持PPTP协议的vpn了,我将自己的VPN需要调整到L2TP,但是测试了好几天都是能ping通,并且能解析域名的IP地址,就是用浏览器不能访问,晚上找了一堆资料基本都是说是需要修改MTU值,但是修改了N次都没找到合适的值,最后再网上找到了一个值,让我成功了。

这里分享给大家。

[root@VPS ~]# cat /sys/class/net/eth0/mtu
1500
[root@VPS ~]# echo "1460" > /sys/class/net/eth0/mtu
[root@VPS ~]# cat /sys/class/net/eth0/mtu
1460
[root@VPS ~]# service network restart

同时附上两个L2TP+IPSEC搭建VPN的教程。
https://segmentfault.com/a/1190000006125737
https://teddysun.com/448.html

今天友情帮网友配了一个vpn,centos5配置vpn pptpd方法

结果发现619错误,现在下面贴出调试方法:

首先查看系统的日志文件出现:

# tail -n 20 /var/log/message

pptpd[1068]: CTRL: PTY read or GRE write failed (pty,gre)=(6,7)
打开pptpd的debug调试模式:

# /etc/ppp/pptp-options 找到如下内容:

#debug
#dump
把这两行前的#号删除,重启服务:

# /etc/init.d/pptpd restart

Shutting down pptpd: [ OK ]
Starting pptpd: [ OK ]
Warning: a pptpd restart does not terminate existing
connections, so new connections may be assigned the same IP
address and cause unexpected results. Use restart-kill to
destroy existing connections during a restart.
再进行拨号连接,依然619错误,继续查看日志:

# tail -n 20 /var/log/message

pppd[1069]: In file /etc/ppp/options.pptpd: unrecognized option ‘“ms-dns’
原来是这里出现了问题,打开以后出现了乱码,可能是黏贴内容的是时候出的错。修正以后拨号就可以上网了。

一台新的VPS,安装了PPTP的VPN服务,但是拨号总是显示800错误。

查了很多地方,都没有找到原因,后来终于找到了原因,原来是IPTABLES搞的鬼。

我们在安装之前把iptables规则清掉就可以了,具体命令行如下:


iptables -F
iptables -X
iptables -Z

至此拨号一切正常了。

经过Chrome的审查元素工具分析,只要页面上有关于使用连接登录Facebook,即访问到connect.facebook.net/ja_JP/sdk.js(包括并不限于日本)的,所返回的my.js有极大问题。其内容只有一句:window.location.href = ‘http://wpkg.org/’,也就是强行跳转到wpkg.org。
那么,通过使用hosts屏蔽connect.facebook.net应该可行。
另外在审查元素栏选项勾选Disable Javascript应该也可以,不过可能会影响一些页面的浏览和使用。

估计可能是有人黑掉了facebook的这个脚本,并将其指向到wpkg.org来令其背锅。

原厂MIPS在运行凯立德5.0经常出现死机的现象,概率非常高,我测试过N个版本都会死机,不知道其他MIPS这个版本的朋友是不是也有这样的问题。

从这个情况分析得出,原厂MIPS主机的内存太小,导致用完整地图数据会卡死,用分省地图数据就不会有问题,大家只要下载日常会用到的省份地图数据就OK了,其他省份就没啥必要放了。

这次测试了一下分区地图后就没有死机的情况出现,前后测试了将近200Km。
首先下载一个凯立德MIPS高清零售版 C1205_C7K08
http://pan.baidu.com/s/1qWwouPA

然后到凯立德官网下载基础包和各省的地图数据,将基础包和地图文件接下出来copy到凯立德的目录下就可以了。
http://iphone.kldjy.com/download.html#selectsoftware

另外加上一个联想库,方便查询,将文件下载后直接放到凯立德目录下就OK了。
http://pan.baidu.com/s/1ntrALnj

美行的MIPS版本在某些机器上会出现能运行,但是无声的情况,这个时候就需要修改一下HW.INI文件中的两个配置参数,HW_TYPE和PROTOCOL_TYPE,我将两个参数修改了一下,导航的声音有了,但是不能调节音量大小。

HW_TYPE=3
PROTOCOL_TYPE=1

遇到类似问题的朋友,可以自己试试。

昨天看到这个新闻,开始心里有点激动,亚马逊的东西在自贸区设立仓库,入境的时间和成本可以降低很多,但是在仔细看了一下亚马逊在自贸区的合作方发现这个没好的想法其实没有这么简单,这是为什么呢?

1、 合作方是上海信投公司,这个公司可能很多人不知道是什么来历,但是说到跨境通,也许许多人就会知道了,上海信投公司是跨境通的母公司,在上海自贸区成立的时候就开始宣传自贸区内的海淘将比外面商场的价格降低许多,但是许多有海淘经验的人看过跨境通的网站后,对他们的价格都用“呵呵”两个字对待他们的价格;
2、 美国亚马逊在网站建立中国客户特别入口,这个特别入口其实就是以后所有的东西还是会集成到跨境通的网站上了,大家可以去看看跨境通上入住的商户就知道了,其实就是类似一个天猫平台,吸引不同的商户入住而已,看看现在天猫国际,其实也是国外商户,只是跨境通利用的是自贸区的这个概念,同时将税之类的事情,都在线搞定了,所以比较符合亚马逊合法经营,看看天猫国际上的商家,基本都是通过直邮进来,直邮进来更多的是通过那些华人快递入境的;
3、 亚马逊在上海自贸区与上海自贸区管委会、上海信投公司合作是为了扩大自己在中国市场的份额,同时将更多的美国产品直接销售给中国顾客,减少美国商家国内找进行贸易清关的手续,进而直接面对顾客,但是大家不要忘记,很多美国品牌在国内已经有代理商或者已经自行成立公司,在价格保护的情况下,他们不会允许亚马逊将产品直接销售到中国客户手里,这点大家从海外几个国家的亚马逊就能发现了,亚马逊很多商品不支持全球直邮;
4、 最后结算的问题如果按照我前面所诉的情况,亚马逊其实是在跨境通的平台上建立,那么还是要通过上海信投公司下的东方支付来完成,最后亚马逊只是负责发货而已;

综合上面的几点,基本可以看出这个新闻,对老百姓来说根本不会带来更大的优惠,大家还是要理性看待这个新闻,不要被新闻冲昏了头脑!