作者: James

  • WHMCS v8.x破解版授权文件License.php下载

    WHMCS v8.x破解版授权文件License.php下载

    2024年8月8日测试支持最新的 8.10.1

    使用方式

    上传解压官方原版安装包。

    将本站文件放入/vendor/whmcs/whmcs-foundation/lib目录,并覆盖原文件即可。

    官方原版文件下载方式

    官方下载页:https://download.whmcs.com/

    从官方下载页我们可以看到当前的最新稳定版是多少,也可以看到哪些是LTS版本。

    建议下载使用稳定版。

    然后使用下面的链接,将链接内的版本号直接替换成你要下载的版本即可。

    https://releases.whmcs.com/v2/pkgs/whmcs-7.8.2-release.1.zip

    比如下载目前最新版8.5.1,那么地址就是

    https://releases.whmcs.com/v2/pkgs/whmcs-8.5.1-release.1.zip

    最新版本的WHMCS是8.8.0,下载地址

    https://releases.whmcs.com/v2/pkgs/whmcs-8.8.0-release.1.zip

  • 宝塔强化WAF防护-开启5秒盾-轻松防CC攻击!

    宝塔强化WAF防护-开启5秒盾-轻松防CC攻击!

    众所周知,宝塔面板有商用的Nginx防火墙插件(要钱),具有丰富的WAF(Web Application Firewall)功能,但是其防CC能力在面对攻击时形同虚设,使用简单的CC工具就可以轻松实现503 Page。而较老的httpguard、ngx_lua_waf等均已年久失修。偶然间在Github上发现了ngx_waf后折腾了一下发现确实不错。

    NGX_WAF简介

    方便且高性能的 Nginx 防火墙模块。(以下内容来自原项目介绍)

    为什么选择 ngx_waf

    功能齐全:「网络应用防火墙」的基本功能都有。

    安装方便:大多数情况下你可以直接下载使用预构建的模块,而不是编译代码。

    使用方便:配置指令简单易懂,不用看文档都能猜到大概是什么意思。

    规则灵活:提供高级规则,将动作(如拦截或放行)和多个条件表达式组合起来。

    高性能:经过较为极限的测试,启动本模块后 RPS(每秒请求数) 降低约 4%。测试说明和结果见使用文档。

    功能

    SQL 注入防护(Powered By libinjection)。

    XSS 攻击防护(Powered By libinjection)。

    支持 IPV4 和 IPV6。

    CC 防御,超出限制后自动拉黑对应 IP 一段时间。

    IP 黑白名单,同时支持类似 192.168.0.0/16 和 fe80::/10,即支持点分十进制和冒号十六进制表示法和网段划分。

    POST 黑名单。

    URL 黑白名单

    查询字符串(Query String)黑名单。

    UserAgent 黑名单。

    Cookie 黑名单。

    Referer 黑白名单。

    高级规则,将动作(如拦截或放行)和多个条件表达式组合起来。

    相关链接

    使用文档:https://docs.addesp.com/ngx_waf/zh-cn/
    GitHub:https://github.com/ADD-SP/ngx_waf

    总结

    一个用C构建的高效率Nginx防火墙,开发者积极维护(在写稿的时候就更新了3个版本导致不得不反复修改),并且支持开启5秒盾,实测抗CC性能优秀!

    安装

    以下内容源于官方文档和自己的折腾记录,仅供参考!

    环境

    CentOS 7

    Nginx 1.21.0

    宝塔 7.6.0

    ngx_waf v7.0.0 Current

    如果您的环境与我相同,以下安装指令可以照抄,反之请自行检查相关指令。

    安装过程

    首先创建临时的工作目录,并将项目拷贝到本地。

    mkdir /root/nginx #临时工作目录,这个在后面会用到

    cd /root/nginx
    git clone https://github.com/ADD-SP/ngx_waf.git #获取最新版本的ngx_waf,也可以直接去Release找以往的版本
    cd ngx_waf
    git clone https://github.com/libinjection/libinjection.git inc/libinjection

    nginx 提供两种安装模块的方式,即「静态链接」和「动态加载」,通过两种方式安装的模块也分别称为「静态模块」和「动态模块」。

    你可以通过运行脚本 assets/guide.sh 来选择使用静态模块还是动态模块。

    sh assets/guide.sh

    # It is recommended that you use dynamic modules.

    # 如果输出上面这行则建议使用动态模块。

    # It is recommended that you use static modules.

    # 如果输出上面这行则建议使用静态模块。

    在宝塔环境下得到的推荐是静态模块,实际在折腾过文章介绍的动态模块后均会出现奇怪的错误,于是在后文介绍的是静态模块安装。

    到这一步我们需要开始进行编译,这里可能会涉及各种依赖问题如gcc等,由于不同环境的依赖问题不一样,这里就不再赘述,请自行通过搜索引擎解决。

    在搞定依赖问题后需要获取当前nginx的configure 脚本的参数,在宝塔环境下输入以下指令即可获得。

    /www/server/nginx/sbin/nginx -V

    得到以下内容,这里将configure arguments: 后面的内容记录下来,并在结尾加上–add-module=/usr/local/src/ngx_waf即可得到编译参数。如果您使用的编译器是 GCC,请在 –with-cc-opt 中追加 -fstack-protector-strong, 例如 –with-cc-opt=’-Werror -g’ —> –with-cc-opt=’-Werror -g -fstack-protector-strong’。

    nginx version: nginx/1.21.0
    built by gcc 4.8.5 20150623 (Red Hat 4.8.5-44) (GCC)
    built with OpenSSL 1.1.1k 25 Mar 2021
    TLS SNI support enabled
    configure arguments: --user=www --group=www --prefix=/www/server/nginx --add-module=/www/server/nginx/src/ngx_devel_kit --add-module=/www/server/nginx/src/lua_nginx_module --add-module=/www/server/nginx/src/ngx_cache_purge --add-module=/www/server/nginx/src/nginx-sticky-module --with-openssl=/www/server/nginx/src/openssl --with-pcre=pcre-8.43 --with-http_v2_module --with-stream --with-stream_ssl_module --with-stream_ssl_preread_module --with-http_stub_status_module --with-http_ssl_module --with-http_image_filter_module --with-http_gzip_static_module --with-http_gunzip_module --with-ipv6 --with-http_sub_module --with-http_flv_module --with-http_addition_module --with-http_realip_module --with-http_mp4_module --with-ld-opt=-Wl,-E --with-cc-opt=-Wno-error --with-ld-opt=-ljemalloc --with-http_dav_module --add-module=/www/server/nginx/src/nginx-dav-ext-module --with-cc-opt=-std=gnu99

    接下来开始编译ngx_waf模块与nginx,以下代码会用到上述处理好的编译参数。

    cd /root/nginx/ngx_waf

    make

    cd /www/server/nginx/src

    ./configure –user=www –group=www –prefix=/www/server/nginx –add-module=/www/server/nginx/src/ngx_devel_kit –add-module=/www/server/nginx/src/lua_nginx_module –add-module=/www/server/nginx/src/ngx_cache_purge –add-module=/www/server/nginx/src/nginx-sticky-module –with-openssl=/www/server/nginx/src/openssl –with-pcre=pcre-8.43 –with-http_v2_module –with-stream –with-stream_ssl_module –with-stream_ssl_preread_module –with-http_stub_status_module –with-http_ssl_module –with-http_image_filter_module –with-http_gzip_static_module –with-http_gunzip_module –with-ipv6 –with-http_sub_module –with-http_flv_module –with-http_addition_module –with-http_realip_module –with-http_mp4_module –with-ld-opt=-Wl,-E –with-cc-opt=-Wno-error –with-ld-opt=-ljemalloc –with-http_dav_module –add-module=/www/server/nginx/src/nginx-dav-ext-module –add-module=/root/nginx/ngx_waf –with-cc-opt=’-std=gnu99′

    make

    mv ../sbin/nginx ../sbin/nginx.bak

    cp ./objs/nginx ../sbin/nginx

    chmod +x /www/server/nginx/sbin/nginx

    到这里就已经替换原有的Nginx程序,接下来在宝塔中启动Nginx即可!

    若您出现如下报错:

    nginx: the configuration file /www/server/nginx/conf/nginx.conf syntax is ok

    nginx: configuration file /www/server/nginx/conf/nginx.conf test failed

    则需要先卸载宝塔的Nginx防火墙再重新安装!
    到此为止,安装与编译结束。

    配置

    在安装完成后我们可以将配置文件加入单个站点的配置文件中以实现未不同网站定制不同的规则,配置填写位置如图:

    图片[1]-宝塔强化WAF防护-开启5秒盾-轻松防CC攻击!

    以下介绍我的配置,内容并不完善,各参数与各模块具体功能请详见参考文档!

    waf on; # 是否启用模块

    waf_rule_path /root/nginx/ngx_waf/assets/rules/; # 模块规则

    waf_mode DYNAMIC; # 启用动态网站模式

    waf_cache capacity=100; # 设置缓存规则检查结果相关的参数,过小会导致频繁地淘汰缓存,增加内存碎片,降低性能

    waf_under_attack on file=/www/wwwroot/defence.html; # 对所有访问的用户开启5秒盾,file需要填写单个html的绝对路径!请仅在网站遭受大量攻击的时候打开!其中该html的作用为5秒之后刷新页面!

    waf_cc_deny rate=300r/m duration=10m size=20m; #每分钟请求大于300次则封禁10分钟,最多缓存20M大小的请求记录

    如果使用CDN或负载均衡等反向代理程序,为获取真实的客户IP地址,需要用到http_realip_module,宝塔的Nginx已经默认编译该模块。此时我们需要在配置文件中加入:

    set_real_ip_from 0.0.0.0/0; #CDN节点的IP段,此项可多次申明,请根据实际情况填写,照抄危险!

    real_ip_header X-Forwarded-For;

    以上提到了用于5秒盾跳转的HTML页面,以下是我自己的一个版本,仅供参考。

    图片[2]-宝塔强化WAF防护-开启5秒盾-轻松防CC攻击!

    <!DOCTYPE html>

    <head>

    <meta charset=”utf-8″>

    <meta name=”viewport” content=”width=device-width, initial-scale=1″>

    <title>正在检查您的浏览器…</title>

    <link href=”https://www.afxw5.com/666666/meihua/css?family=Kanit:200″ rel=”stylesheet”>

    <style type=”text/css”>

    *{-webkit-box-sizing:border-box;box-sizing:border-box}body{padding:0;margin:0}#defence{position:relative;height:100vh}#defence .defence{position:absolute;left:50%;top:50%;-webkit-transform:translate(-50%,-50%);-ms-transform:translate(-50%,-50%);transform:translate(-50%,-50%)}.defence{max-width:767px;width:100%;line-height:1.4;text-align:center;padding:15px}.defence .defence-404{position:relative;height:220px}.defence .defence-404 h1{font-family:Kanit,sans-serif;position:absolute;left:50%;top:50%;-webkit-transform:translate(-50%,-50%);-ms-transform:translate(-50%,-50%);transform:translate(-50%,-50%);font-size:186px;font-weight:200;margin:0;background:linear-gradient(130deg,#ffa34f,#ff6f68);color:transparent;-webkit-background-clip:text;background-clip:text;text-transform:uppercase}.defence h2{font-family:Kanit,sans-serif;font-size:33px;font-weight:200;text-transform:uppercase;margin-top:0;margin-bottom:25px;letter-spacing:3px}.defence p{font-family:Kanit,sans-serif;font-size:16px;font-weight:200;margin-top:0;margin-bottom:25px}.defence a{font-family:Kanit,sans-serif;color:#ff6f68;font-weight:200;text-decoration:none;border-bottom:1px dashed #ff6f68;border-radius:2px}.defence-social>a{display:inline-block;height:40px;line-height:40px;width:40px;font-size:14px;color:#ff6f68;border:1px solid #efefef;border-radius:50%;margin:3px;-webkit-transition:.2s all;transition:.2s all}.defence-social>a:hover{color:#fff;background-color:#ff6f68;border-color:#ff6f68}@media only screen and (max-width:480px){.defence .defence-404{position:relative;height:168px}.defence .defence-404 h1{font-size:142px}.defence h2{font-size:22px}}

    </style>

    <script type=”text/javascript”>

    setTimeout(“window.location.reload();”,”6000″);

    </script>

    </head>

    <body>

    <div id=”defence”>

    <div class=”defence”>

    <div class=”defence-404″>

    <h1>OOPS!</h1>

    </div>

    <h2>站点正在被攻击!您的请求正在接受检查…</h2>

    <p>请给我们一些时间,您马上就会回到站点,这会很快~</p>

    </div>

    </div>

    </body>

    </html>

    将以上内容保存到/www/wwwroot/defence.html即可。

    测试

    访问 /www.bak,如果返回 403 状态码则表示模块成功启动。

    结语

    至此ngx_waf模块安装结束,在配置好一定的防御策略之后可以获得不错的防御能力。其实跟云锁的部署差不多。

  • 使用cdnfly自建CDN并配置CC防护(更新了漏洞)

    使用cdnfly自建CDN并配置CC防护(更新了漏洞)

    更新:

    2023.3.30 修正了第三节”自建云端的错误”,伪装授权站需要一直存在

    2023.4.02 修复了国内机器无法连接github的问题,即增加了国内机器可访问的安装脚本

    2023.4.14 新增了cdnfly设置回源host实现反代的介绍

    2023.4.24 修复了伪装站点监控失效的情况,更新了cdnfly的节点监控功能说明

    2023.5.21 cdnfly5.1.13存在重大漏洞,普通用户生成的API通过某些方法可以拿到管理员权限 点击此处查看如何设置

    2023.7.23 删除了国内机器安装脚本 请自行挂代理

    2023.7.24 新增 备份和恢复 记录

    2023.7.25 更新主控&节点安装命令

    一、前言

    本文记录一下使用 [Cdnfly – 自建cdn|防CC攻击|cdn软件|cdn系统] 搭建CDN系统,保姆级教程 适合小白食用

    个人感觉自建CDN反代网站效果都差不多,都可以实现加速 缓存 防攻击等功能,但我暂时还不是很懂nginx相关配置,相较而言 自建CDN更容易批量维护和管理各节点

    官方安装文档:安装说明 · Cdnfly使用文档

    二、准备

    主控和被控均不能在 已安装nginx的情况下 执行安装命令,必须确保80 443端口未被占用!!!

    系统必须为centos7或ubuntu16.04 !!! debian11 ubuntu20 centos8 centos6等系统都不支持

    主控需开放80 88 443 9200端口

    节点需要开放 80 443 5000端口

    • 一台最小4GB内存的服务器(vps)做主控(cdn面板控制台)
    • 若干服务器做CDN节点
    • 系统:cdnfly主控和被控节点暂时仅支持Centos-7和Ubuntu 16.04系统

    本文以一台centos7系统的hetzner 4GB内存vps 167.235.134.18 做主控

    一台任何系统的vps 63.251.217.137 搭建伪装授权站点,即cdnfly自建云端

    一台centos7系统的DO纽约 512MB内存vps 192.241.156.51 做节点2 接管中国大陆移动以及海外等其他流量

    一台centos7系统的DO新加坡 512MB内存vps 157.245.154.23 做节点2 接管中国大陆的电信和联通流量

    为什么用DO 主要是我就知道这一家有0.5GB小内存,虽然这款比一些4GB内存的都贵 但为了测试512MB内存可用 还是选择了DO

    为什么CDN节点机器用0.5GB内存小鸡 大部分廉价的国内优化机器只有0.5GB内存

    三、cdnfly自建云端

    有cdnfly官方授权的可跳过这一步,需要购买正版授权请前往 官网购买

    因为我就是临时个人测试使用,官方那个有些贵,就采用 ccclt 大佬分享的的 绕过授权方法

    盗版可耻 开发不易 有条件请用正版

    cdnfly自建云端搭建方法:

    用 这个源码 搭建一个站点,绑定域名auth.cdnfly.cn、monitor.cdnfly.cn ,并根据文件中的nginx伪静态配置设置伪静态。

    建议自己搭建,不过也可以用我的,但是我的站点哪一天没了,你的机器会提示授权过期 到时候还是需要你自己搭建

    我用宝塔搭建大概为这样:

    image
    image
    image

    我的只能使用http监控,tcp ping监控都无法正常工作,可能和宝塔有关

    image

    四、主控服务器设置

    主控需要开放 80 88 443 9200端口,并且主控和节点机不能安装在同一机器上,会导致80端口冲突

    主控若未开启9200 88端口 会导致程序大量占用CPU直至死机,如有任何问题 建议重置elasticsearch

    1、首先更新centos7源

    1yum update -y

    2、修改主控vps的hosts文件

    修改主控vps的hosts文件,将 auth.cdnfly.cn、monitor.cdnfly.cn 这2个域名指向刚才的自建云端服务器IP 63.251.217.137

    修改hosts意义是 主控vps请求 auth.cdnfly.cn monitor.cdnfly.cn 这两个网站的内容会直接去 63.251.217.137 这个服务器请求,这样就绕过了官方服务器的验证

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    vi /etc/hosts


    #添加以下内容,记得替换为你自己搭建的IP 你就用这个IP也行
    #63.251.217.137 此IP属于DDP 该服务商暂停运营
    #请将下文图片中的 63.251.217.137 替换为 51.81.222.246
    51.81.222.246 auth.cdnfly.cn monitor.cdnfly.cn



    #2023.6.17更新云端IP 此IP可以tcp监控
    #51.81.222.246 auth.cdnfly.cn monitor.cdnfly.cn
    image

    3、检查hosts是否生效

    1
    2
    3
    ping auth.cdnfly.cn
    ping monitor.cdnfly.cn
    #如果都返回 51.81.222.246 说明hosts已经生效,主控vps请求 `auth.cdnfly.cn` `monitor.cdnfly.cn` 这两个网站的内容会直接去 `51.81.222.246` 这个服务器请求,这样就绕过了官方服务器的验证
    image

    4、安装cdnfly控制面板

    这里参考 Steady-WJ 整理的

    1
    2
    3
    #直接在主控vps执行这条命令即可,控制面板占用3GB内存,内存不足会安装失败

    curl -fsSL https://github.com/Steady-WJ/cdnfly-kaixin/raw/main/master.sh -o master.sh && chmod +x master.sh && ./master.sh –es-dir /home/es

    出现下图页面即安装成功,通过 IP http://167.235.134.18 直接访问即可

    如果出现报错等中止安装,大多数情况是你的系统不是centos7或ubuntu16.04,cdnfly开心版只支持centos7或ubuntu16.04系统,其它系统肯定无法正常运行

    管理员账号和密码: wenjian/wenjian
    普通用户账号和密码: ceshi/ceshi

    5.1.12版本的主控有严重的 安全漏洞

    普通用户生成的API通过某些方法可以拿到管理员权限,请自行根据 此方法 修复

    image
    image

    五、CDN节点服务器配置

    我用了两台做CDN节点,节点需要开放80 443 5000端口

    一台centos7系统的DO纽约 512MB内存vps 192.241.156.51 做节点2 接管中国大陆移动以及海外等其他流量

    一台centos7系统的DO新加坡 512MB内存vps 157.245.154.23 做节点2 接管中国大陆的电信和联通流量

    以节点1 192.241.156.51 为例,节点2 157.245.154.23 同理

    1、更新centos7的源

    1yum update -y

    2、添加SWAP虚拟内存

    1GB内存及以下的小鸡必须添加SWAP否则会报错,2GB以上内存的vps可自行决定是否添加SWAP

    centos7添加SWAP我参考的 这篇文章

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    #先用 free -m 查看一下swap的大小

    #1、使用dd命令创建/home/swap这么一个分区文件。文件的大小是1024000个block,一般情况下1个block为1K,所以这里空间是1000MB

    dd if=/dev/zero of=/home/swap bs=1024 count=1024000


    #2、接着再把这个分区变成swap分区

    /sbin/mkswap /home/swap


    #3、再接着使用这个swap分区。使其成为有效状态

    /sbin/swapon /home/swap


    #现在再用 free -m 命令查看一下内存和swap分区大小,就发现增加了512M的空间了

    #4、修改/etc/fstab文件,在文件末尾增加如下一行,实现开机自动挂载
    #vi /etc/fstab

    /home/swap swap swap defaults 0 0
    image

    3、安装被控服务

    进入cdnfly管理员控制台>>系统管理>>系统升级,复制节点安装命令并在节点1和节点2等CDN节点服务器执行

    image
    1
    2
    3
    4
    5
    6
    7
    curl -fsSL https://github.com/Steady-WJ/cdnfly-kaixin/raw/main/agent.sh -o agent.sh && chmod +x agent.sh && ./agent.sh –master-ver v5.1.13 –master-ip ip –es-ip ip –es-pwd passwd



    ###替换–master-ip –es-ip –es-pwd 为你自己的,在cdnfly面板查看
    ###例如我执行的脚本为
    curl -fsSL https://github.com/Steady-WJ/cdnfly-kaixin/raw/main/agent.sh -o agent.sh && chmod +x agent.sh && ./agent.sh –master-ver v5.1.13 –master-ip 167.235.134.18 –es-ip 167.235.134.18 –es-pwd OPpESBo9mF

    下图即为安装成功,cdnfly被控服务会自己安装nginx等

    image

    4、安装BBR

    从下图就可以看出丢包对BBR的影响有多大

    centos安装BBR我用的以下这条命令

    1wget “https://github.com/cx9208/bbrplus/raw/master/ok_bbrplus_centos.sh” && chmod +x ok_bbrplus_centos.sh && ./ok_bbrplus_centos.sh

    参考:从流量控制算法谈网络优化 – 从 CUBIC 到 BBRv2 算法

    TCP BBR – Exploring TCP congestion control (toonk.io)

    image

    5、卸载节点

    如果节点想换到另一台主控或者不想占用80 443 ,可以执行这条命令卸载节点

    1cd /tmp/ && curl -m 5 http://dl2.cdnfly.cn/cdnfly/agent_uninstall.sh -o agent_uninstall.sh || curl -m 5 http://us.centos.bz/cdnfly/agent_uninstall.sh && chmod +x agent_uninstall.sh && ./agent_uninstall.sh

    六、cdnfly控制台必要配置

    官方安装文档:安装说明 · Cdnfly使用文档

    1、添加CDN节点

    即主控与被控服务建立连接,添加方法如下图

    会提示先修改密码,修改密码在:系统管理>>用户管理

    image
    image

    1GB内存小鸡通常会出现 同步cc_filter nginx openresty 以下报错,这是因为内存不够 解决办法是添加虚拟内存即可:centos7添加SWAP

    image

    部分服务商的centos7系统会报错 “重载resty配置失败:set-dict接口错误,可能节点未初始化成功,请尝试禁用启用节点”,一直是配置中,如果重启仍报错的话就是系统问题,这时候就需要 自行dd centos7系统

    2、DNS设置

    DNS设置可配置通过API来与第三方DNS提供商无缝对接,来生成网站的CNAME
    目前支持aliyun,国内版dnspod,dns.com、dns.la 和cloudflare.com

    获取密钥具体参考官方 DNS设置

    3、线路分组 设置分线路解析

    只有 DNS服务商 支持分线路解析才可以设置分线路解析

    例如cloudflare这类国外DNS服务就不支持分线路解析

    image
    image
    image

    还可以为IP设置权重,权重越大用户访问该IP相对越多

    4、添加套餐

    • 名称 – 套餐名称,用户端也会显示这个
    • 描述 – 套餐的说明,也会显示到用户端的套餐购买列表
    • 分配给用户 – 输入用户的id,表示指定该套餐为该用户的专属套餐,只有这个用户能购买此套餐
    • 线路分组 – 上一步添加的线路组,或其它分组,决定网站绑定此套餐后网站配置分发到的节点,以及cname解析的IP
    • 套餐分组 – 为套餐分组,分组也会显示到用户端的套餐购买页面,方便归类购买
    • CNAME域名 – 生成网站cname使用的域名,默认为之前dns设置中的主域名,可以输入其它的域名,但此域名必须跟主域名在同一个dns账号下。
    • 月流量 – G为单位,限制该套餐一个自然月内使用流量的上限
    • 域名数 – 该套餐允许的域名数量,域名数量包括裸域名及各级域名,如www.cdnfly.cn cdnfly.cn算两域名
    • HTTP非80,443端口数 – http可以输入非80,443的端口,此项可以限制非标端口的数量,不允许的话设置为0
    • 四层转发端口数 – 四层转发允许的端口数
    • 自定义CC规则 – 如果此项为允许,用户则可以创建自己的cc规则,并绑定到网站使用。如果为禁止,则用户只允许选择系统内置的规则
    • 排序 – 默认100,小值排在前面
    • 带宽为负值表示无限制
    • 连接数为负值表示不限制连接数
    image

    5、添加网站

    用管理员权限在 系统管理>>用户管理 创建一个用户 test

    以 test 用户登录 然后购买免费的高级套餐,在网站管理>>分组管理>>新增分组后就可以添加网站了

    6、节点监控介绍

    此节内容于2023.4.24补充,我的云端伪装站点只可以使用http监控,tcp ping监控均无法生效,目前不知到什么原因

    #2023.6.17更新 此IP可以tcp监控,看来是宝塔等问题
    #51.81.222.246 auth.cdnfly.cn monitor.cdnfly.cn

    cdnfly节点自动切换的规则:

    cdnfly的节点监控支持主节点宕机自动暂停 并删除该条DNS解析记录

    如果设置了备用节点会用一个备用节点替换已失效的主节点 并同步DNS解析记录

    当主节点再次恢复正常,cdnfly自动启用主节点并且取消使用备用节点,同时DNS会增加主节点DNS记录删去备用节点的解析记录

    以上操作均为系统自动执行无需人工干预,可以选择配置SMTP发信服务,可以收到 节点失效/节点恢复/切换操作 等通知

    image
    image
    image
    image

    7、单节点设置

    可以限制节点机器的文件缓存大小(不要超过vps硬盘本身大小)

    可以设置节点出站速度(100Mbps=12.5MB/s)

    image

    这里的代理设置应该不是指CDN节点到用户这段可以通过代理加速

    代理似乎也只支持http代理

    因为我给cdnfly节点添加代理后,我在云端监控(云端伪装站点)的服务器监听到了它与代理IP进行通信

    我猜测是:系统执行定时任务检查时,如果给CDN节点配置了代理,云端监控通过代理去访问CDN节点

    image
    image

    当http代理无效或非http代理时,还会报错,此时同步等功能会失效

    image
    image

    8、禁用API(多用户必设置)(重要重要重要!!!)

    2023.5.21 cdnfly5.1.13存在重大漏洞,普通用户生成的API通过某些方法可以拿到管理员权限,解决方法就是禁用API,首先在 cdnfly控制台 > 系统管理 > 系统设置 > 用户相关 > 限制普通用户只能从此域名登录 和限制管理员只能从此域名登录

    再依次在这两个登录域名设置 禁止 /v1/ 的所有访问,5.1.13版本的 /v1 路径是执行api的必要路径,封禁就可以避免被黑了*

    限制cdnfly从域名登录是避免从源站ip访问到了api

    限制管理员是二次防火墙,如果黑客获取了权限,但是不知道你的管理员登录地址,他就只能对普通用户更改

    image
    image

    七、cdnfly控制台推荐配置

    1、设置CC防护

    这个根据自己需要设置就好了,还可以自定义CC规则

    比如设置单IP 10s内最大访问 329.tanglu.cf 资源数为100,单个资源最大次数为20

    这个防一般的单IP CC攻击很有效,推荐设置
    需要自己CC测压 可以参考 这篇记录

    image

    一些发卡站避免被机器人检查可以设置访问该域名需要点击验证

    image

    2、设置CDN缓存文件类型

    这个也是根据自己网站的资源类型,以下是我博客的设置

    缓存设置建议参考官方文档:缓存配置 · Cdnfly使用文档

    默认为不缓存任何文件

    image

    3、设置CDN节点服务器缓存大小和最大带宽

    image

    4、申请证书

    cdnfly的证书是自动续签的

    cdnfly申请证书很简单有两种方法

    一种是一键申请

    image

    一种是在 网站管理 > 证书管理 > 我的证书 中申请证书

    当然也可以上传自己的证书

    image

    如果没有申请成功,可以在 我的网站 > 高级配置 中开启 /.well-known/acme-challenge/请求回源

    image

    八、cdnfly控制台其他配置

    1、短信/邮箱提示

    这里就是设置SMTP服务,QQ/gmail等都支持SMT发信,可以参考篇记录获取你QQ/gmail的SMTP专用密码:获取QQ/gmail等邮箱的SMTP账号密码

    也可以用自己的域名邮箱发件,我在这里演示过使用scaleway的邮件推送服务:邮件推送

    image

    主控必须开放相应端口(25/465)才可以连接发件服务器从而正常发件,如果确认cdnfly的SMTP配置没问题但是cdnfly显示无法连接,可以检查主控服务器相应端口是否开放

    2、对接支付

    需要支付功能请参考 充值设置

    3、转发

    转发容易封禁端口,不建议用CDN服务器做转发

    4、面板通过域名访问

    直接套cloudflare,或者套其它CDN,也可以用其他机器反代 但感觉没必要

    image

    5、节点监控和宕机自动切换

    需要配置SMTP节点超时会提示和开启宕机自动切换自动切换

    6、cdnfly设置反代

    这个功能就是指定回源host,实现反代的功能

    比如想给R2套第三方CDN就需要在第三方CDN配置回源host指向R2的绑定域名

    举个指定CDN回源host,实现反代的功能的例子:

    源站 blog.tanglu.me,现在用 blog.tang.lu 反代源站 ,如果直接给blog.tang.lu配置普通CDN CDN设置回源站点是 blog.tanglu.me,CDN解析出blog.tanglu.me的IP 2.2.2.2 然后发送http请求为 ‘’域名blog.tang.lu IP2.2.2.2’,因为源站点没有配置blog.tang.lu这个站点 访问就会报错。但是CDN设置指定回源HOST为blog.tanglu.me,CDN设置回源请求就是 ‘IP是2.2.2.2 回源域名是 blog.tanglu.me’,这样就可以成功访问了

    image

    九、备份和恢复

    cdnfly提供了非常简单的备份和恢复功能

    1、备份

    主控默认会每两小时备份数据库,备份默认保留7天(可以自行修改保留天数),备份文件在 /data/backup/cdn/

    除了备份数据库,还需要备份 /opt/cdnfly/master/conf 文件夹下的 config.py 文件(其实记住AES_KEY和LOG_PWD就行了)

    恢复时只需要用到这两个文件,为了防止主控失联,建议每天上传备份

    image

    每日自动上传备份

    1
    2
    3
    4
    #我这里只是记录一下我的操作 可能不适合你
    crontab -e

    0 1,13 * * * rclone copy /data/backup/cdn/ r2:tanglu/cdnfly/backup/vps1

    2、恢复

    此操作参考cdnfly官网,亲测有效

    旧主控:

    将旧主控 /data/backup/cdn/ 下的某个时间的数据库备份包 如 mysql-20230724-010931.sql.gz 下载到本地,重命名为 cdn.sql.gz

    将旧主控的 /opt/cdnfly/master/conf/config.py 文件也下载下来

    关闭旧主控,这里记得关闭,如果不关闭的话新旧主控同时运行会出现后台任务只创建但不执行,导致新主控无法正常运行

    新主控:

    首先正常执行安装主控命令:

    如果有需要自授权请先搭建云端 修改hosts

    1curl -fsSL https://github.com/Steady-WJ/cdnfly-kaixin/raw/main/master.sh -o master.sh && chmod +x master.sh && ./master.sh –es-dir /home/es

    然后ssh连接新主控,恢复备份和config. py,初始化es

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    #进入主控root目录
    cd /root

    #将上节备份的数据库文件 cdn.sql.gz 上传到root目录

    #在root目录下执行以下两条命令 恢复数据库
    curl http://us.centos.bz/cdnfly/restore_master.sh -o restore_master.sh && chmod +x restore_master.sh

    ./restore_master.sh

    #将上节备份的旧主控 /opt/cdnfly/master/conf/config.py 上传新主控相同位置,实现替换掉新主控的config.py文件

    #依次执行以下四条命令初始化elasticsearch
    cd /tmp

    wget us.centos.bz/cdnfly/int_es.sh -O int_es.sh && chmod +x int_es.sh

    ./int_es.sh /home/es

    supervisorctl -c /opt/cdnfly/master/conf/supervisord.conf restart all

    #至此主控设置完成,通过旧主控的账号密码进入可以发现 节点 用户 网站 日志 dns等都恢复了
    #接下来只需要对旧节点更换IP即可

    旧节点

    需要将旧节点的旧主控IP替换为新主控的IP

    1
    2
    3
    4
    5
    6
    #依次在ssh登录每个节点并执行下面命令即可
    #将 your_new_ip 替换为你自己的新主控IP

    wget -qO change_ip.sh https://file.1323123.xyz/cdnfly/backup/shell/change_ip.sh && chmod +x change_ip.sh && bash change_ip.sh your_new_ip

    新节点:

    新节点安装方式和旧节点安装方式一样,只需要将旧主控IP修改为新主控IP 密码修改为旧主控密码即可

    旧主控密码忘记了可以在 /opt/cdnfly/master/conf/config.py 可以找到

    十、杂谈

    ① 你也可以像我博客一样将境外流量接入到cloudflare加速,国内走优化节点,具体教程可以参考 cloudflare配置详解

    ② CC测压 注意不要用源站机器去攻击,可能cdnfly为了回源请求成功 给源站IP加了白名单,我之前遇到这个问题纠结好久还以为是cdnfly规则有问题,最后才知道小丑是我自己…

    ③ 如果源站开启了防御记得将CDN加入白名单

    ④ 主控迁移可以参考官方 FAQ

    ⑤ cdnfly支持添加泛域名,只要待添加域名的DNS服务商支持泛域名解析即可

    ⑥ cdnfly统计流量似乎只计算’CDN节点到用户(出站)’这个过程消耗的流量,用户到CDN节点(入站)、CDN节点到源服务器(出站)、源服务器到CDN节点(入站)均不计入套餐流量。如果服务器为双向计费请注意设置价格
    以下是我的测试记录:

    我先通过套CDN在客户端跑测速(发包收包流量都大),测得CDN入站流量 1362MB,出站总流量 371MB,CDN套餐显示流量消耗 233MB
    我又通过客户端批量发包(发包流量小 收包流量大),测得CDN入站流量 269MB,出站总流量 302MB,CDN套餐显示流量消耗 258MB

    测试数据为:

    image
    image
    image
    image

    ⑦ 斯巴达等服务商提供的centos7系统无法安装,需要dd(新的斯巴达centos7镜像已支持)

    服务器dd centos7的方法可以看我的这篇记录:常见vps dd windows合集

    ⑧ 中文域名直接添加会报错,需要在 punycoder.com 将中文字符转换成 xn–sfj3b** 格式添加

    ⑨ 主控安装好后可以装宝塔吗?主控装完后会占用80 443端口,单纯装个宝塔是只占用8000端口,宝塔再装nginx会占用80端口,很明显你80端口需要给主控,所以你可以改一下宝塔nginx的端口 比如http改为8080 https改为4433,不建议新手尝试

    Error: 添加节点失败:原因没有权限 错误号: node-23 应该是密码错了,请前往主控的 系统管理 > 系统升级 中查看密码

    11、报错 添加节点失败:原因没有权限 node-23 ,是因为节点密码没有换成自己的,去主控的系统升级查看

    12、如果主控面板的任务可以自动添加,但是一直显示 待执行 那应该是你进行了主控迁移,将旧主控关机就好了

  • 子比zibi主题修复易支付mapi接口无法使用的教程 

    子比zibi主题修复易支付mapi接口无法使用的教程 

    本文转的loc的。

    此教程适用子比主题使用易支付的场景
    起因:
    因目前使用的易支付平台免跳转扫码的qrcode.php接口变更为mapi.php
    这就导致了到目前为止最新7.4所有版本的子比主题无法使用该平台的免跳转扫码功能。

    搜遍全网也没有人发过这个教程!!!PHP一窍不通!!!这里感谢CHATGPT一路指导!!!人类之光!!!
    论坛服务器规则限制无法在帖子里发PHP代码
    本文的代码全部放在蓝奏盘了,需要的自取
    https://wwxi.lanzouq.com/ivjPb1comvof


    该教程适用的条件有两条
    一:你的平台可以用”https://payapi.xxxzf.com/pay/submit/订单号/”这种格式的URL打开收款界面
    二:检查你收款平台的开发文档,找到API接口支付下面的返回结果有无:订单号 trade_no 的返回变量

    如有,接着往下看,一共两步

    第一步,在主题文件编辑器找到以下路径
    子比主题: zibpay-ajax.php (zibpay/functions/zibpay-ajax.php)
    在第500行的位置插入以下代码

    改完记得保存

    第二步,在主题文件编辑器找到以下路径
    子比主题: epay.class.php (zibpay/sdk/epay/epay.class.php)

    在文件的开头插入以下代码


    修改第232行的位置的代码


    在第269行的位置插入以下代码

    改完记得保存

    最后在子比主题设置,商城&付费->收款接口里面,将易支付的PC端扫码支付打开,兼容模式不要开,点保存

    现在,你可以优雅的使用易支付免跳转扫码收款啦~

    完结撒花
  • 在运营中使用MeiliSearch:将你的网站性能提升到一个新的水平

    在运营中使用MeiliSearch:将你的网站性能提升到一个新的水平

    快速介绍

    希望您已经知道美利搜索是一个内置的强大而快速的开源搜索引擎.它旨在为用户提供非常有用且可自定义的搜索体验,包括开箱即用的功能,例如拼写错误容错、过滤和任何类型的项目的同义词。

    运行用于测试目的的 Meilisearch 实例非常容易,可以通过多种方式完成:使用 Docker、Homebrew、Aptitude、二进制文件、简单 ,甚至是源代码。如果您是Meilisearch的新手,我们建议您浏览一下文档。curl

    在您自己的机器上使用Meilisearch进行周末项目很有趣,让我们同意这一点。但是,您可能希望上线并在生产中部署项目,以将其提升到一个新的水平。您需要执行哪些步骤和详细信息才能在生产中部署 Meilisearch 并确保其安全且随时可用

    让您的美利搜索为生产做好准备

    在本教程中,我们将使用运行在 DigitalOcean 上的 Debian 10 服务器。您可以轻松地自己尝试,计划起价为每月 5 美元。如果您想要一些积分来开始运行您的 Meilisearch,并且尚未在 DigitalOcean 上注册,您可以使用此推荐链接.

    先决条件

    • 运行 Debian 10 的最新服务器
    • 用于连接到该计算机的 ssh 密钥对
    提示

    了解如何通过 SSH 连接到您的数字海洋液滴或任何Linux 或 Windows 服务器

    步骤 1:安装美利搜索

    安装和运行美利搜索既简单又直接。为了使本教程尽可能简单,让我们使用一个将执行安装过程的脚本。它会将Meilisearch的二进制文件复制到您的计算机,并使您能够立即使用它。

    通过 SSH 登录到计算机后,请确保系统及其依赖项是最新的,然后再继续安装。

    砰砰��

    # Update the list of available packages and their versions
    apt update
    # Install curl which is required to install Meilisearch in the next step
    apt install curl -y
    # Install Meilisearch latest version from the script
    curl -L https://install.meilisearch.com | sh
    

    本指南详细介绍了不同的 Meilisearch 安装选项。

    有许多不同的方法可以让Meilisearch在您的机器上运行。作为一个开源项目,您始终可以从其源代码编译 Meilisearch 的最新稳定版本,以确保二进制文件以最佳方式使用您的架构。

    您可以随时查看最新的Meilisearch稳定版本,并通过访问以下链接获取您选择的操作系统的Meilisearch:

    最新美利搜索稳定版

    使用以下方法授予二进制执行权限:

    砰砰��

    chmod +x meilisearch
    

    美利搜索终于安装完毕,可以使用了。要使其可从系统中的任何位置访问,请将二进制文件移动到系统二进制文件夹中:

    砰砰��

    # Move the Meilisearch binary to your system binaries
    mv ./meilisearch /usr/local/bin/
    

    步骤 2:创建系统用户

    以 root 身份运行应用程序可能会在系统中引入安全漏洞。为了防止这种情况发生,请创建一个用于运行 Meilisearch 的专用系统用户:

    砰砰��

    useradd -d /var/lib/meilisearch -b /bin/false -m -r meilisearch
    

    步骤 3:创建配置文件

    将默认配置下载到:/etc

    砰砰��

    curl https://raw.githubusercontent.com/meilisearch/meilisearch/latest/config.toml > /etc/meilisearch.toml
    

    更新以下行,以便 Meilisearch 将其数据存储在新创建的用户的主文件夹中:

    .INI

    env = "production"
    master_key = "YOUR_MASTER_KEY_VALUE"
    db_path = "/var/lib/meilisearch/data"
    dump_dir = "/var/lib/meilisearch/dumps"
    snapshot_dir = "/var/lib/meilisearch/snapshots"
    

    最后,创建添加到配置文件中的目录并设置适当的权限:

    砰砰��

    mkdir /var/lib/meilisearch/data /var/lib/meilisearch/dumps /var/lib/meilisearch/snapshots
    chown -R meilisearch:meilisearch /var/lib/meilisearch
    chmod 750 /var/lib/meilisearch
    

    Step 4: Run Meilisearch as a service

    In Linux environments, a is a process that can be launched when the operating system is booting and which will keep running in the background. One of its biggest advantages is making your program available at any moment. Even if some execution problems or crashes occur, the service will be restarted and your program will be run again.service

    NOTE

    If you are new to services and , you can learn more about the basics of Linux services systemdhere.

    In Debian and other Linux distributions, allows you to create and manage your own custom services. In order to make sure that Meilisearch will always respond to your requests, you can build your own service. This way, you will ensure its availability in case of a crash or in case of system reboot. If any of these occur, will automatically restart Meilisearch.systemdsystemd

    4.1. Create a service file

    Service files are text files that tell your operating system how to run your program, and when. They live in the directory, and your system will load them at boot time. In this case, let’s use a very simple service file that will run Meilisearch on port ./etc/systemd/system7700

    To run Meilisearch in a production environment, use the flag. Set a master key of at least 16 bytes using the option. When you launch an instance for the first time, Meilisearch creates two default API keys: Default Search API Key and Default Admin API Key. With the , you can control who can access or create new documents, indexes, or change the configuration.--env--master-keyDefault Admin API Key

    Remember to choose a safe and random key and avoid exposing it in publicly accessible applications. You can change the master key with the following command:

    BASH

    cat << EOF > /etc/systemd/system/meilisearch.service
    [Unit]
    Description=Meilisearch
    After=systemd-user-sessions.service
    
    [Service]
    Type=simple
    WorkingDirectory=/var/lib/meilisearch
    ExecStart=/usr/local/bin/meilisearch --config-file-path /etc/meilisearch.toml
    User=meilisearch
    Group=meilisearch
    
    [Install]
    WantedBy=multi-user.target
    EOF
    
    提示

    有关 Meilisearch 安全性和 API 密钥的更多信息,请参阅安全文档。您可以查看我们的快速入门指南,了解有关如何启动和运行Meilisearch的更多信息。

    至于现在,现在还不是将您的美利搜索实例暴露给外部世界的时候。要继续在您自己的环境中安全地运行它,请在 上使其在本地可用。这意味着只允许在您的计算机上运行的程序向您的 Meilisearch 实例发出请求。local

    4.2. 启用和启动服务

    您刚刚构建的服务文件是创建服务所需的全部内容。现在你必须告诉操作系统我们希望它在每次启动时运行Meilisearch。然后,您可以使服务立即运行。通过检查服务确保一切顺利进行。enablestartstatus

    砰砰��

    # Set the service meilisearch
    systemctl enable meilisearch
    
    # Start the meilisearch service
    systemctl start meilisearch
    
    # Verify that the service is actually running
    systemctl status meilisearch
    

    砰砰��

    -# --- Expected output ---
    ● meilisearch.service - MeiliSearch
       Loaded: loaded (/etc/systemd/system/meilisearch.service; enabled; vendor preset: enabled)
       Active: active (running) since Fri 2020-04-10 14:27:49 UTC; 1min 8s ago
     Main PID: 14960 (meilisearch)
    

    至此,美利搜索已安装并正在运行。它可以防止最终崩溃、系统重启以及运行时可能发现的大多数问题。但它仍然隐藏并受到保护,位于机器的墙壁(或防火墙)内,无法从外部世界访问。如果您对 Meilisearch 执行的所有请求都是由位于同一台机器上的另一个应用程序完成的,则可以在此处停止。

    但你可能想向外界开放你的美利搜索,目前,它是孤立的。让我们以安全的方式解决这个问题。

    第 5 步:保护并完成设置

    是时候安全地将您的全新 Meilisearch 提供给外界请求了。为此,您将使用 Web 上可用的两种主要技术:反向代理和 SSL/TLS。

    5.1. 创建反向代理恩金克斯

    反向代理基本上是一个应用程序,它将处理外部世界和内部应用程序之间的每次通信。Nginx将接收外部HTTP请求并将其重定向到Meilisearch。当Meilisearch完成其出色的工作时,它会将其响应传达给Nginx,然后将后者传输给最初发送请求的用户。这是通过添加强大、安全和快速的看门人(例如 Nginx)来隔离和保护任何应用程序的常用方法,Nginx 是在线最安全、最有效的工具之一,当然还有开源!

    提示

    反向代理在安全性、性能、可伸缩性和日志记录问题方面非常有用。如果您不熟悉反向代理,您可能会喜欢这篇文章,解释为什么和如何反向代理.

    将Nginx配置为代理服务器非常简单。首先,将其安装在您的计算机上。

    砰砰��

    # Install Nginx on Debian
    apt-get install nginx -y
    

    首先,删除默认配置文件作为HTTP的默认端口很重要,默认情况下,Nginx使用。因此,尝试将其用于Meilisearch会产生冲突。将默认文件替换为您自己的配置文件。你也可以通过在 Nginx 配置文件中指定 Meilisearch 监听另一个端口,但我们在本教程中不会介绍此选项。port 80

    砰砰��

    # Delete the default configuration file for Nginx
    rm -f /etc/nginx/sites-enabled/default
    
    # Add your configuration file specifying the Reverse Proxy settings
    cat << EOF > /etc/nginx/sites-enabled/meilisearch
    server {
        listen 80 default_server;
        listen [::]:80 default_server;
        server_name _;
        location / {
            proxy_pass  http://localhost:7700;
        }
    }
    EOF
    

    Finally, enable and start the Nginx service again to make sure it is still available.

    BASH

    # Reload the operating system daemons / services
    systemctl daemon-reload
    
    # Enable and start Nginx service
    systemctl enable nginx
    systemctl restart nginx
    

    Meilisearch现已启动,部署在生产环境中,使用安全的API密钥,并由反向代理Nginx提供服务。您现在应该能够从外部世界向服务器发送请求。打开您的网络浏览器并访问:(http://your-ip-address).IP 地址与您在步骤 1 中用于通过 SSH 连接到计算机的 IP 地址相同。

    注意

    如果您想了解有关使用 Nginx 作为反向代理的更多信息,请参阅此专用文档.

    唯一剩下的问题是Meilisearch通过HTTP处理请求,没有任何额外的安全性。通过HTTP传输的内容很容易被攻击者读取或修改,并且有人可以完全或部分访问您的数据。为了防止这种情况发生,使用 HTTPS 非常重要,这将使您能够使用 SSL/TLS 证书并安全地传输数据。

    5.2. 为您的美利搜索设置 SSL/TLS

    SSL将允许用户或客户端与Meilisearch建立经过身份验证的连接。通过这种方式,用户可以在发送敏感数据或向其发出任何请求之前验证服务器的身份。然后,数据以只有Meilisearch服务器才能解密的加密方式发送,为您提供快速,可靠和自动的安全层。

    在大多数情况下,启用 SSL 时,您可能希望使用自己的域名(或子域)。您需要遵循的第一步是注册自己的域名并更改 DNS 记录。要使您的域名指向新安装的Meilisearch服务器,您只需添加一个指向用于连接到您自己的服务器的IP地址的指向即可。此过程简单快捷,但可能因每个域名提供商而异。因此,我们不会在本文中介绍该过程。A record

    提示

    当您注册域名并添加 时,您应该能够使用该域名直接自动请求 Meilisearch。 为了说明这一点,如果您已经注册了域名,则请求索引将在A recordexample.comhttp://example.com/indexes

    设置域名后,您就可以配置 SSL/TLS 并使用 HTTPS。您有两种不同的选择来实现此目标。第一个是使用塞特博特,一个惊人的,免费的,非常易于使用的工具。如果您已经为您的域名颁发了 SSL 证书,则第二个选项涵盖了您需要遵循的步骤。然后,您就可以在生产中安全地使用美利搜索了!Certificate Authority or CA

    5.2.1. 选项 A:认证机器人

    在Linux服务器中使用certbot非常简单。此工具将为您的域名生成免费的SSL / TLS证书,并自动处理其在服务器上的安装。certbot 文档包含许多操作系统和服务器的详细说明,但我们将按照以下说明进行操作Certbot on Debian with Nginx.

    首先,在您的系统上安装软件包:

    砰砰��

    sudo apt-get install certbot python-certbot-nginx -y
    

    让我们运行 Certbot 脚本以指导完成安装过程:

    砰砰��

    certbot --nginx
    

    输入您的电子邮件地址,同意条款和条件,然后输入您的域名。然后,系统将提示您以下选项:

    砰砰��

    Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    1: No redirect - Make no further changes to the webserver configuration.
    2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
    new sites, or if you're confident your site works on HTTPS. You can undo this
    change by editing your web server's configuration.
    

    我们建议您选择选项 2,将 HTTP 重定向到 HTTPS 并始终使用安全连接。您应该能够使用 SSL 请求您的域名,如 或 .https://example.comhttps://example.com/indexes

    5.2.2. 选项 B:自定义 SSL/TLS 证书

    当 为您颁发 SSL 证书时,您至少会收到两个包含加密密钥的文件:Certificate Authority

    • 您的证书(通常命名或your_domain_name.pemexample.pem)
    • 您的密钥(通常命名为 或your_domain_name.keyexample.key)

    example.pem并将在以下示例中使用。请确保替换为您自己的证书文件的名称。example.keyexample

    您需要做的就是将证书文件存储在安全位置,并使用适当的文件系统安全权限。然后,在 Nginx 配置中设置证书的位置。还强烈建议将所有 HTTP 请求重定向到 HTTPS(端口 80 到 443)。

    首先,让我们将证书文件复制到其常规目录中,以便服务器可以找到它们:

    砰砰��

    # Create a directory /etc/ssl/example to store the certificate files
    mkdir -p /etc/ssl/example
    
    # Move your files to /etc/ssl/example. We will suppose that your
    # files are called example.pem and example.key
    
    mv path-to-your-files/example.pem /etc/ssl/example/
    mv path-to-your-files/example.key /etc/ssl/example/
    

    最后,我们创建一个新的 Nginx 配置文件,并重新启动守护进程和 Nginx 服务

    请记住将两个字段中的域名替换为您自己的域名example.comserver_name

    砰砰��

    
    # Replace example.com in both `server_name` fields with your own domain name
    
    cat << EOF > /etc/nginx/sites-enabled/meilisearch
    server {
          listen 80 default_server;
          listen [::]:80 default_server;
    
          server_name example.com;
    
          return 301 https://\$server_name\$request_uri;
    }
    server {
        server_name example.com;
    
        location / {
            proxy_pass  http://localhost:7700;
        }
    
        listen [::]:443 ssl ipv6only=on;
        listen 443 ssl;
    
        access_log /var/log/nginx/nginx.vhost.access.log;
        error_log /var/log/nginx/nginx.vhost.error.log;
        ssl_certificate /etc/ssl/example/example.pem;
        ssl_certificate_key /etc/ssl/example/example.key;
    }
    EOF
    
    systemctl restart nginx
    

    您的SSL证书应该可以工作,Nginx应该能够找到它们。现在,每个请求都将重定向到http://example.comhttps://example.com

    结论

    您已按照主要步骤提供安全稳定的服务。您的 Meilisearch 实例应在安全的环境中启动并运行,并且即使在出现最常见问题时也能随时可用。此外,它受具有您自己的域名和 API 密钥的反向代理保护,因此您的数据和配置只能由受信任的客户端访问。与服务器的通信现已加密。此外,在以快速和自动的方式发送敏感数据之前,每次都会验证其身份。

    您现在可以开始使用生产就绪的 Meilisearch 实例了!

  • 通用电视直播接口API 全自动更新 保证实时都有可用电视直播源

    通用电视直播接口API 全自动更新 保证实时都有可用电视直播源

    网上找的电视直播源很快就会失效,如果app或者tvapp上需要一个电视直播源,怎么办?

    本站提供了全自动更新的直播源,自动联网查找最新可以直播源并返回。

    让你的电视直播不再有不可用状态。

    本站提供格式仅适用于本站以下app,如果你有自己的app可以适当调整下api源码。

    [b2_insert_post id=”6778″]

    使用方法也比较简单,放在接口根目录就可以了。

  • 源支付 V7 破解最新修复版 会员中心功能基本完美

    源支付 V7 破解最新修复版 会员中心功能基本完美

    V7 破解修复版,会员中心功能完美,不会安装请勿下载,专为个人站长打造的聚合免签系统,拥有卓越的性能和丰富的功能。采用全新轻量化的界面 UI,基于高性能的 ThinkPHP 6.1.2 + Layui + PearAdmin 架构,提供实时监控和管理,让您随时随地掌握系统运营情况,让您的系统一目了然注:开发不易,仅限交流学习使用,如商业使用,请支持正版!

    修复记录:

    • 1. 修复通道配置打开提示错误
    • 2. 修复通道更新不出二维码
    • 3. 修复登录不跳转会员中心
    • 4. 修复用户密钥更新失败
    • 5. 修复用户开通套餐提示失败
    • 6. 修复电脑版支付提示危险
    • 7. 修复会员不能注册
    • 8. 修复会员账号不能注销
    • 9. 修复前台不显示充值图标

    通道设置正常:

    更新二维码正常:

  • WHMCS主题Lagom-简单,直观且完全响应的WHMCS主题 v2.2.2 破解版

    WHMCS主题Lagom-简单,直观且完全响应的WHMCS主题 v2.2.2 破解版

    这次带来的破解版不需要像2.2.1那样先要安装旧版本再激活了,可以直接激活使用。

    2.2.2版本除了适配与 whmcs 8.8.0 的兼容性外,还有以下的更新

    Client Area
    • NEW Compatibility with WHMCS 8.8.x.
    • NEW Build-in integration with SupportPin module.
    • NEW Hide Default Alerts – New setting for “Dashboard” page.
    • NEW Possibility to add HTML tags in “Mega Menu” description.
    • FIX Resolved an issue, where incorrect invoice ID were shown in the right summary box title, on invoice payment page – case #737.
    • FIXOther minor appearance fixes.
    Order Process
    • NEW Compatibility with WHMCS 8.8.x.
    • FIXOther minor appearance fixes.
  • 使用Azure低价Piao每个月20刀的Chatgpt 4全过程

    使用Azure低价Piao每个月20刀的Chatgpt 4全过程

    Chatgpt4 官方价格每个月20刀,使用Azure 100开通GPT每个月可以使用100万次。买一个开通过GPT的Az账号大概是55-60的样子,相当于白嫖了。

    这个教程部分原创,部分是整理自其它教程,算是融合怪吧。

    整个过程不需要自己有服务器,不需要自己有域名,当然如果不想使用cf被墙的域名,也可以使用自己的域名。

    步骤以下:

    • 购买一个AZ号,然后开通OPENAI权限并部署。
    • 使用cf-openai-azure-proxy来使用cf worker处理请求。
    • 使用ChatGPT-Next-Web来建立客户端。当然你也可以使用其它客户端

    整个过程看起来复杂,实际操作下来几分钟就可以了。

    AZ相关操作

    步骤

    创建OpenAI

    1,搜索资源 OpenAI 可找到Azure OpenAI。点击创建!

    填写信息!名称随意!定价选S0

    区域,可选美国东部(法国和欧洲,看你使用情况可选)

    微软Azure申请OpenAI以及部署使用教程

    2,网络选择所有网络 即可。

    微软Azure申请OpenAI以及部署使用教程

    3,标记。没有啥标记的直接下一步!

    微软Azure申请OpenAI以及部署使用教程

    4,验证相关信息,验证通过后,直接点击创建即可!

    微软Azure申请OpenAI以及部署使用教程

    5,稍等几分钟,部署完成!

    微软Azure申请OpenAI以及部署使用教程

    记录关键信息

    打开新建的OpenAI 有几个关键的内容,保存好后面会使用!

    1,终结点 ,如图就是我们专属的接口域名地址

    2,密钥,点击管理密钥可看见密钥内容

    微软Azure申请OpenAI以及部署使用教程

    模型部署

    1,点击 模型部署,点击 【管理部署】按钮。浏览器会在当前页面打开模型管理的另一个平台。

    微软Azure申请OpenAI以及部署使用教程

    2,在Azure AI 平台中,点击【新建部署】

    微软Azure申请OpenAI以及部署使用教程

    3,这里需要选择模型,以及填写部署名称。

    模型,选择 gpt-35-turbo(如果你有gpt-4.0,选择这个也行)

    部署名,填写即可。这个部署名后面也会用到!

    高级选项, 可设置Token上限,最高支持240K(酌情选择设置)

    自定义过滤器,按需设置即可

    微软Azure申请OpenAI以及部署使用教程
    微软Azure申请OpenAI以及部署使用教程

    4,分分钟创建成功!Azure AI中也提供了和可以直接聊天的功能,操场设置各类参数。

    微软Azure申请OpenAI以及部署使用教程
    微软Azure申请OpenAI以及部署使用教程

    5,体验自带的会话功能。

    微软Azure申请OpenAI以及部署使用教程

    好了,az的操作到此完成,在这个步骤中我们主要得到了

    1,终结点 ,如图就是我们专属的接口域名地址

    2,密钥,点击管理密钥可看见密钥内容,有两个密钥,任选其一即可。

    使用CF Worker来代理

    由于大多数互联网产品暂不支持 Azure OpenAI 的调用接口,我们可以使用 CloudFlare Workers 进行代理设置。

    首先注册该网站的账户,然后按以下步骤操作:

    1. 创建一个 Workers
    Snipaste_2023-04-20_10-40-15.jpg

    代理 OpenAI 的请求到 Azure OpenAI Serivce,代码部署步骤:

    1. 注册并登录到 Cloudflare 账户
    2. 创建一个新的 Cloudflare Worker
    3. 将 cf-openai-azure-proxy.js 复制并粘贴到 Cloudflare Worker 编辑器中
    4. 通过修改或环境变量调整 resourceName 和 deployment mapper 的值
    5. 保存并部署 Cloudflare Worker
    6. #3 可选绑定自定义域名: 在 Worker 详情页 -> Trigger -> Custom Domains 中为这个 Worker 添加一个自定义域名

    使用说明

    先得到 resourceName 和 deployment mapper, 登录到Azure的后台:

    env

    这里有两种做法:

    • 直接修改他们的值, 如:

    // The name of your Azure OpenAI Resource. const resourceName=”codegpt” // deployment model mapper const mapper = { ‘gpt-3.5-turbo’: ‘gpt3’, ‘gpt-4’: ‘gpt4’ }; 其他的map规则直接按这样的格式续写即可

    • 或者通过 cloudflare worker 控制台, 进入 Workers script > Settings > Add variable under Environment Variables.

    好的,这个步骤完成,这个时候就有了api接口域名。这个域名可以在大多数支持chatgpt的程序中使用,而且不需要key了。

    使用ChatGPT-Next-Web+Vercel来实际免服务器部署

    开始使用

    1. 准备好你的 api接口域名,也就是我们上一个步骤cf worker的域名。
    2. Fork一份源码,必须要Fork,到自己的账号。
    3. 点击右侧按钮开始部署,直接使用 Github 账号登录即可,记得在环境变量页填入 API Urk和页面访问密码 CODE;Key不用填。访问密码设置一下,这样每次访问的时候输入密码就可以,不然还得每次手动设置API url。
    4. 部署完毕后,即可开始使用;
    5. (可选)绑定自定义域名:Vercel 分配的域名 DNS 在某些区域被污染了,绑定自定义域名即可直连。

    到此全部完成。 只需要自己提供下域名就可以了。

  • 自动抢购斯巴达机器脚本 Python 需要手动过下Google验证码

    自动抢购斯巴达机器脚本 Python 需要手动过下Google验证码

    其实之前的绿云的脚本稍微改动一下就可以抢斯巴达的机器了,但是很多人不会改,为了备战黑五,提前把脚本给大家撸出来了。

    由于斯巴达在提交的最后一步是reCAPTCHA,这个如果想自动过要花钱买,还挺贵的,我在这里自动填充完成后留了10分钟,自己过下验证码点提交订单就可以了。

    逻辑上还有优化的地方,有空再改吧。

    使用方法和绿云的一样,保存后使用python 运行

    import undetected_chromedriver as uc
    import requests
    import time
    import random
    
    from selenium.webdriver import Keys
    from selenium.webdriver.common.by import By
    
    
    def buy_service():
        # 这里是生成随机Hostname,你可以改为你的Hostname
        hostname = str(random.randint(10000, 99999)) + '.baidu.com'
        # 这里是生成随机密码,你可以改为你的密码
        rootpw = ''.join(random.sample('zyxwvutsrqponmlkjihgfedcba!', 4)) + str(random.randint(100000, 999999))
        print('Your root password:' + rootpw)
        # 购买商品的链接 特价机的gid=60,演示中设置gid=25
        url = 'https://billing.spartanhost.net/cart.php?a=add&pid=27'
        # 是否显示界面,linux下面这一行要放开。
        # option.add_argument("headless")
        uc_options = uc.ChromeOptions()
        # tried this first
        uc_options.headless = False
        # Then tried this option
        driver = uc.Chrome(options=uc_options)
    
        # 打开网页
        driver.get(url)
        driver.find_element(by=By.XPATH, value='//input[@id="customfield35"]').send_keys("hostloc")
        driver.find_element(by=By.XPATH, value='//*[@id="btnCompleteProductConfig"]').click()
        time.sleep(2)
        try_time = 1
        # 有优惠码的时候使用
        # for try_time in range(1, 7):
        #     try:
        #         time.sleep(0.24)
        #         driver.find_element(by=By.XPATH, value='//input[@name="promocode"]').send_keys('')
        #     except Exception:
        #         try_time = try_time + 1
        #         pass
        #         if try_time == 6:
        #             print("得你手动了骚年!")
        #             break
        #     else:
        #         break
        # driver.find_element(by=By.XPATH, value='/html/body/section[2]/div/div/div/div[1]/div/div/div[3]/div[2]/div[1]/div/div/div[1]/form/button').click()
        # time.sleep(0.7)
        driver.find_element(by=By.XPATH, value='//*[@id = "checkout"]').click()
    
        time.sleep(2)
        driver.find_element(by=By.XPATH, value='//button[@id="btnAlreadyRegistered"]').click()
    
        # 购买者邮箱
        time.sleep(2)
        driver.find_element(by=By.XPATH, value='//input[@name="loginemail"]').send_keys("username@qq.com")
        # 账号密码
        driver.find_element(by=By.XPATH, value='//input[@name="loginpassword"]').send_keys("mjj123123")
        # 最后这一行是付款界面的"点击结算".如果你想要测试脚本是否正常运行,可以先把这一句去掉,以免购买了给你发账单(虽然可以不付款)+
    
        driver.find_element(by=By.XPATH, value='//input[@id="accepttos"]').send_keys(Keys.SPACE)
        time.sleep(600)
        driver.find_element(by=By.XPATH, value='//button[@id="btnCompleteOrder"]').click()
        print("抢购成功!")
    
    
    if __name__ == '__main__':
        order = False
        header = {
            'User-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36'}
        # 逻辑判断
        while not order:
            # 检测商品上货的链接 特价机的gid=60,演示中设置gid=25
            response = requests.get(url='https://billing.spartanhost.net/cart.php?a=add&pid=27', headers=header)
            if 'Out of Stock' in str(response.content):
                print('Mei Huo')
                print('时间:' + time.strftime('%H:%M:%S'))
                print("*" * 30)
                time.sleep(3)
            else:
                order = True
        if order:
            buy_service()