标签 权限 下的文章

基本介绍

路由器:r2d
工具箱:Misstar Tools 版本:3.18.09.10
插件:frp
故障描述:frp无法正常启动,本人菜鸟,无法获取更多的错误信息,工具箱群里问了下没人回,还好搜索有解决办法,就搬过来了。

更新路由器中的frp

1.下载最新版frp:https://github.com/fatedier/frp/releases
当前的最新版下载地址:https://github.com/fatedier/frp/releases/download/v0.21.0/frp_0.21.0_linux_arm.tar.gz

2.解压下载的文件,替换/data/etc/misstar/applications/frp/bin中的frpc

3.更改frp配置信息
vi /data/etc/misstar/applications/frp/script/frp #编辑配置文件
修改第32行echo "privilege_token = "$privilege_token >> /etc/misstar/applications/frp/config/frpc.confecho "token = "$privilege_token >> /etc/misstar/applications/frp/config/frpc.conf
在下一行增加两行frpc运行时生成日志,方便出问题时的排查:

    echo >> /etc/misstar/applications/frp/config/frpc.conf
    echo "log_file = /etc/misstar/applications/frp/bin/frpc.log" >> /etc/misstar/applications/frp/config/frpc.conf

文件最后加上restart 的脚本

restart(){
        stop; sleep 2; start
}

赋予执行权限:chmod +x /data/etc/misstar/applications/frp/script/frp
[工具箱配置完成后]试一下看能不能启动 frpc:./frp start

更新服务端frp

./install-frps.sh update
我当时路由器用最新版 而vps用0.16.0的时候就会出现这样的错误login to server failed: EOF

image

参考:http://bbs.xiaomi.cn/t-32690007

前段时间那谁谁不是被抓了吗,然后大佬说GitHub有源码,然后就搭了一下。
GitHub地址:https://github.com/NimaQu/ss-panel-v3-mod_Uim
搭建参考教程:https://lala.im/2398.html

主要说说我自己遇到的坑:宝塔面板
数据库:创建网站时选php7.0以上,其他默认即可,同时可以创建数据库,导入数据库。如果除本机外有其他节点,修改权限!!!权限这里又遇到个坑:选“所有人”居然同一个服务器的后端连接不上,改成指定IP成功
端口:3306打开!!!

安装步骤:

yum -y groupinstall "Development Tools"
wget https://github.com/jedisct1/libsodium/releases/download/1.0.16/libsodium-1.0.16.tar.gz
tar xf libsodium-1.0.16.tar.gz && cd libsodium-1.0.16
./configure && make -j2 && make install
echo /usr/local/lib > /etc/ld.so.conf.d/usr_local_lib.conf
ldconfig
cd /root
yum -y install python-setuptools
easy_install pip
git clone -b manyuser https://github.com/Anankke/shadowsocks.git
cd shadowsocks
pip install -r requirements.txt
cp apiconfig.py userapiconfig.py
cp config.json user-config.json

以上命令一行一行的来

关闭CentOS7的防火墙:systemctl stop firewalld.service
禁止firewall开机启动 systemctl disable firewalld.service

编辑节点ID和数据库信息:vi userapiconfig.py

调试模式先启动后端:python server.py

将程序放到后台运行:./run.sh

开机启动,假设你的shadowsocks是安装在root目录下,可以这样:
vi /etc/rc.d/rc.local
加入一条:
sh /root/shadowsocks/run.sh
然后:
chmod +x /etc/rc.d/rc.local

用途

举个例子:本人有两个vps,一个华为云,一个新加坡,移动宽带连新加坡速度上不去,就利用华为云作为中继服务器

步骤

以下命令都是在中继服务器上的操作

1.建立并进入文件夹
mkdir tinyPortMapper && cd tinyPortMapper

2.获取最新的版本号
tinyPortMapper_ver=$(wget -qO- "https://github.com/wangyu-/tinyPortMapper/tags"| grep "/wangyu-/tinyPortMapper/releases/tag/"| head -n 1| awk -F "/tag/" '{print $2}'| sed 's/\">//') && echo ${tinyPortMapper_ver}

3.下载压缩包
wget -N --no-check-certificate "https://github.com/wangyu-/tinyPortMapper/releases/download/${tinyPortMapper_ver}/tinymapper_binaries.tar.gz"

4.解压下载的压缩包
tar -xzf tinymapper_binaries.tar.gz

5.判断VPS的位数
uname -m

显示 x86_64 则是64位,如果显示 386/i386/686/i686 这四个之一,则是32位。

6.1.x86_64,64位运行:
mv tinymapper_amd64 tinymapper
6.2.386/i386/686/i686 四个之一,32位运行:
mv tinymapper_x86 tinymapper

7.删除无用的压缩包和其他平台文件。
rm -rf version.txt
rm -rf tinymapper_*
rm -rf tinymapper_binaries.tar.gz

8.赋予执行权限
chmod +x tinymapper

9.完整端口转发命令
nohup ./tinymapper -l 0.0.0.0:2333 -r 12.12.12.12:6666 -t -u > /tmp/tinymapper.log 2>&1 &

-l 0.0.0.0:2333:指的是 监听本地网卡所有 ipv4地址的端口(2333),也就是 转发的端口。Shadowsocks客户端链接中继服务器时填写这个端口(2333)。

-r 12.12.12.12:6666:指的是 被转发的 IP(12.12.12.12) 和 端口(6666),也就是你要中继的服务器的 IP 和 端口。

10.打开防火墙端口,有些vps需要在安全组里设置

11.添加开机启动
chmod +x /etc/rc.d/rc.local
vi /etc/rc.d/rc.local
按i进入编辑模式
添加第9步中的完整端口转发命令
按esc退出编辑模式
输入:wq保存退出

相关链接

Shadowsocks利用 tinyPortMapper 实现中继(中转/端口转发)加速 https://doub.bid/ss-jc62/

前因

找netpeeker的crack乱下载了东西,然后运行了,mse发现了病毒,但为时已晚。

表现特征

中毒后运行常用软件直接闪退

杀毒经过

1.360国际版,短暂有效,重启又挂了
2.火绒,能发现,清除不了
3.360杀毒,能发现,清除不了
4.360安全卫士,病毒搞不定,优化把网络都弄挂了。
5.经过几个软件的折腾,之后就扫不出病毒了,360系统急救箱也如此。

解决办法

1.试了杀毒软件没效后,准备用pe重装系统了
2.尝试在pe下删除病毒文件 C:\ProgramData\indexer32\sfjfrlmen.exe ,失败,提示需要管理员权限。
3.u盘刚好又linux镜像,然后在Linux下顺利删除了文件,成功解决

简介

5hadow5ocksR 多用户版服务端安装记录(S*S-Panel后端)

安装环境

1.centos 7.3
2.阿里云国际版sg

基本库安装

yum update
yum install git -y

获取源代码

git clone -b manyuser https://github.com/ToyoDAdoubi/shadowsocksr.git

注意:根目录的是多用户版(即数据库版)[shadowsocksr];子目录中的是单用户版[shadowsocksr/shadowsocksr]

安装依赖(cymysql)

cd shadowsocksr
# 进入ShadowsocksR根目录
bash setup_cymysql.sh
# 安装Cymysql 依赖
bash initcfg.sh
# 初始化ShadowsocksR服务端

服务端配置

shadowsocksr 根目录内,打开文件vi usermysql.json,输入i进入编辑状态,esc退出编辑,:wq保存退出

"host": "127.0.0.1", //前端mysql域名/IP
"port": 3306, //mysql端口
"user": "ss", //mysql用户名
"password": "pass", //mysql密码
"db": "shadowsocks", //数据库名

注意:host如果在其他主机,要添加本机的访问权限。

配置文件config.json

一般情况下不需要编辑,除非你需要修改 加密方式/协议/混淆等参数。

vi user-config.json

注意:新版ShadowsocksR服务端的 默认加密方式为 aes-128-ctr ,大家注意一下。
"method":"aes-128-ctr", //修改成您要的加密方式的名称
"protocol": "auth_aes128_md5", //修改成您要的协议插件名称
"obfs": "tls1.2_ticket_auth_compatible", //修改成您要的混淆插件名称

服务端运行与停止

python server.py

这句运行代码主要用于调试,关闭ssh后ss后端自动关闭,所以正式使用请使用下面的脚本运行!
如果需要停止请按Ctrl+C键终止程序。

firewall(centos7)的防火墙配置

服务端没有错误,而连接不上,需要检查iptables或firewall(centos7)的防火墙配置

systemctl stop firewalld.service #停止firewall
systemctl disable firewalld.service #禁止firewall开机启动

添加安全组规则

1.阿里云控制台中实例选择“管理”
2.依次点击“本实例安全组”=>“配置规则”=>“添加安全组规则”
3.把s*s端口添加进去
image

开机启动

chmod +x /etc/rc.d/rc.local
#首先设置开机启动文件的权限
vi /etc/rc.d/rc.local
#编辑文件,按i进入编辑模式
bash /root/shadowsocksr/run.sh
#添加开机启动命令,按esc退出编辑模式,输入 :wq 保存退出

来源:https://doub.io/ss-jc14/

前言

frp内网穿透成功后,访问的时候域名后要加上端口才能访问,不美观。然而配置nginx就可以解决。此篇文章涉及https,因为域名没备案。
image

申请ssl证书

1.地址 腾讯云ssl证书
2.验证域名权限的时候,添加txt最快,大概3分钟证书就能申请下来
image
3.下载证书,解压Nginx出来,下一步用

oneinstack配置

1.ssh登陆服务器,添加虚拟主机,http=>https建议开启

cd oneinstack
./vhost.sh

2.替换ssl证书,先修改下载到的证书名称,用winscp上传到目录
image
3.重新加载nginx
nginx -s reload

修改Virtualhost conf:

1.文件路径:/usr/local/nginx/conf/vhost/域名.conf
2.参考配置,自行修改域名和端口

  server {
  listen 80;
  listen 443 ssl http2;
  ssl_certificate /usr/local/nginx/conf/ssl/域名.crt;
  ssl_certificate_key /usr/local/nginx/conf/ssl/域名.key;
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  ssl_ciphers EECDH+CHACHA20:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
  ssl_prefer_server_ciphers on;
  ssl_session_timeout 10m;
  ssl_session_cache builtin:1000 shared:SSL:10m;
  ssl_buffer_size 1400;
  add_header Strict-Transport-Security max-age=15768000;
  ssl_stapling on;
  ssl_stapling_verify on;
  server_name 域名;
  access_log /data/wwwlogs/域名_nginx.log combined;
  index index.html index.htm index.php;
  include /usr/local/nginx/conf/rewrite/other.conf;
  root /data/wwwroot/域名;
    location ~ {
    proxy_pass http://127.0.0.1:端口;
    include proxy.conf;
  }
}

我自用的路由器是小米的r2d,当时699的价格还是心痛的,用了1年多了,没出什么毛病。
16年买的小米路由器2

在tc科学上网是必不可少的,之前用的年付vpn,好像是158/年,green vpn家的。到期了觉得没必要就没续费了,之后发现Shadowsocks兴起了,还出现了很多的免费ss。才发现Shadowsocks是个好东西,到处都在推荐白菜价的vps自己搭,看着评论说效果不好,我迟迟没有下手,用着dalao们分享的ss。

废话说了一大篇了,现在开始入正题,手机和电脑上要科学上网都要开着程序代理,然后就想在路由器端搞定,就不用每个设备再单独开代理了。以下是以我的小米路由器2为例,适用于小米路由器1/2/3

开启路由器的ssh

访问http://d.miwifi.com/rom/ssh,登录自己的小米帐号,按照说明步骤获得高级管理权限。
开启路由器的ssh

注意需要开发版rom

安装misstar tools

  1. 用 Xshell 5 连接到路由器,默认的地址是192.168.31.1,用户名是root,密码在之前的页面上可以看到。
    ssh连接小米路由器
  2. 在对话框粘贴以下代码回车安装misstar tools插件
wget http://www.misstar.com/tools/appstore/install.sh -O /tmp/install.sh && chmod +x /tmp/install.sh && /tmp/install.sh

安装misstar tools

  1. 在路由器后台找到MT工具箱,打开插件管理,添加科学上网,填写好帐号信息就可以正常使用了。
    科学上网

该插件支持导入电脑的ss帐号信息,支持自定义gfwlist,更多的类容自己研究吧。

刷完国际版之后,发现手机没有root权限,在安全中心-授权管理里面也没有了root的选项。google了一番,已root。

准备工作先做好,先下载工具
root权限管理工具(不要解压):SuperSU Pro_V2.71.zip 备用下载链接: https://pan.baidu.com/s/1i5ObG49 密码: 54hs
第三方rec(解压到电脑上):TWRP3.0.2.0高级版.zip 备用下载链接: https://pan.baidu.com/s/1pKCdXer 密码: tpvk
SuperSU Pro_V2.71.zip文件下载好了之后复制到手机里面,自己要知道文件的位置,下一步需要用到。

刷入第三方rec
手机进入Fastboot模式(在开机时按着音量-键),连接USB,电脑上运行一键刷入recover.bat,成功后会自动重启进入recovery

刷入SuperSU
点击安装-选择之前复制到手机里面的SuperSU Pro_V2.71.zip刷入-重启手机完成。
小米2s刷入SuperSU

之后就可以通过超级授权app来管理root权限了。

更新系统后会恢复官方rec,同时失去root权限,可以安装com.cofface.recoverytool.apk这个软件来禁用官方的rec,备用下载链接: https://pan.baidu.com/s/1eSxK6Oi 密码: 77e3