树莓派下安装配置Noip

注册noip 首先在http://noip.com注册账户 然后在主机管理(Manage Hosts)中添加主机(Add A Host),根据提示设置二级域名,IP可以随意填写。 安装Noip客户端 wget https://www.noip.com/client/linux/noip-duc-linux.tar.gz tar zxf noip-duc-linux.tar.gz cd noip-2.1.9-1 sudo make install 安装过程中,按照提示输入noip帐号信息,时间间隔建议设为5s,默认30s 设置开机启动 在/etc/init.d/中建立noip2脚本 sudo vi /etc/init.d/noip2 脚本内容如下 #! /bin/sh ### BEGIN INIT INFO # Provides: noip2 # Required-Start: $syslog # Required-Stop: $syslog # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6 # Short-Description: noip.com client service ### END INIT INFO # . /lib/lsb/init-functions case "$1" in start) echo "Starting noip2." /usr/local/bin/noip2 ;; stop) echo "Shutting down noip2." killall noip2 #killproc /usr/local/bin/noip2 ;; *) echo "Usage: $0 {start|stop}" exit 1 esac exit 0 设置开机启动 ...

一月 11, 2016 · jqx

树莓派使用ddclient和DDNS

域名解析 首先得有个域名,在域名管理中将域名DNS设为he.net的DNS地址,如下: ns1.he.net ns2.he.net ns3.he.net ns4.he.net ns5.he.net 然后在http://dns.he.net注册账号,添加域名(Add a new domain) 接下来添加A记录(New A),勾选允许动态域名解析(Enable entry for dynamic dns) 点击域名后DDNS列中的刷新按钮,新建一个DDNS密匙(Generate a DDNS key.) 安装设置ddclient 在树莓派上安装ddclient sudo apt-get install ddclient 编辑ddclient配置文件,路径为/etc/ddclient.conf protocol=dyndns2 use=web,web=myip.dnsomatic.com server=dyn.dns.he.net login=raspi.in password='ddnskey' www.raspi.in,raspi.in 其中password为设置DDNS时的key 重启ddclient服务 service ddclient restart 验证IP查询结果 sudo ddclient -query use=if, if=eth0 address is 192.168.1.111 use=if, if=lo address is 127.0.0.1 use=web, web=dnspark address is 36.40.143.235 use=web, web=dyndns address is NOT FOUND use=web, web=loopia address is 36.40.143.235 其中if方式查询到的是内网地址和本机地址,web方式查询到的时外网IP ...

一月 7, 2016 · jqx

SSL安全优化

先贴出本站的SSL安全评级,测试地址为https://www.ssllabs.com/ssltest/analyze.html?d=alair.cn 以下是本站Nginx配置中关于SSL部分 listen 443 ssl http2; ssl_certificate /etc/letsencrypt/live/alair.cn/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/alair.cn/privkey.pem; ssl_session_timeout 60m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS; ssl_prefer_server_ciphers on; ssl_session_cache builtin:1000 shared:SSL:10m; ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_stapling on; ssl_stapling_verify on; add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload"; add_header X-Frame-Options "DENY"; 说明: dhparam.pem可以使用openssl dhparam -out dhparam.pem 4096命令生成,这个命令会执行很长时间,也可以将字节数改为2048

十二月 21, 2015 · jqx

使用免费Let's Encrypt证书

在此介绍如何使用Let’s Encrypt的免费SSL证书,需要在有管理权限的VPS上操作,然后参考以下方法自签域名证书。 git clone https://github.com/letsencrypt/letsencrypt.git cd letsencrypt mkdir -p /home/webroot/.well-known/acme-challenge #/home/webroot为网站目录 ./letsencrypt-auto certonly --email [email protected] -d alair.cn,www.alair.cn --webroot -w /home/webroot --agree-tos #注意email、域名、和网站目录 签发成功后,会提示如/etc/letsencrypt/live/www.alair.cn/fullchain.pem;的证书路径信息。 IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at /etc/letsencrypt/live/www.alair.cn/fullchain.pem. Your cert will expire on 2016-03-14. To obtain a new version of the certificate in the future, simply run Let's Encrypt again. - If like Let's Encrypt, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le 接下来在Nginx中配置使用,如下代码 ...

十二月 15, 2015 · jqx

使用MD5校验文件

md5sum命令用于生成和校验文件的md5值。它会逐位对文件的内容进行校验。是文件的内容,与文件名无关,也就是文件内容相同,其md5值相同。md5值是一个128位的二进制数据,转换成16进制则是32(128/4)位的进制值。 md5校验,有很小的概率不同的文件生成的md5可能相同。比md5更安全的校验算法还有SHA*系列的。 在网络传输时,我们校验源文件获得其md5sum,传输完毕后,校验其目标文件,并对比如果源文件和目标文件md5 一致的话,则表示文件传输无异常。否则说明文件在传输过程中未正确传输。 md5sum示例 生成文件md5 pi@raspi:~ $ md5sum bs.conf fcd3e1243d1cd5903d4e38c46671b84f bs.conf md5sum校验是根据文件内容为准,与名称无关,意思是即便文件名修改了,但md5校验值应该不会改变,如下: pi@raspi:~ $ cp bs.conf bs.conf.bak pi@raspi:~ $ md5sum bs* fcd3e1243d1cd5903d4e38c46671b84f bs.conf fcd3e1243d1cd5903d4e38c46671b84f bs.conf.bak 根据md5校验文件是否更改 一般网上分享的大文件都会附带一个.md5文件,这就是所分享文件的md5值,可以使用-c参数来直接使用.md5文件来检验文件是否完整 pi@raspi:~ $ md5sum bs.conf>bs.conf.md5 pi@raspi:~ $ md5sum -c bs.conf.md5 bs.conf: OK 如上例,将bs.conf的md5值定向到一个bs.conf.md5文件,然后使用md5sum -c bs.conf.md5直接检验相应文件是否完整一致,校验通过的话会输出提示OK,如果文件经过修改,内容已经不一致,则不会通过校验,则会显示FAILED

十二月 13, 2015 · jqx